10% de réduction sur vos envois d'emailing --> CLIQUEZ ICI
Retour à l'accueil, cliquez ici
ou juste avant la balise de fermeture -->
SYMANTEC Documentation
Guide d'administration de
Symantec™ Endpoint
Protection et Symantec
Network Access Control
ftp://ftp.symantec.com/public/francais/produits/symantec_network_access_control/11.0/manuals/administration_guide.pdf
Guide d'installation de
Symantec™ Endpoint
Protection et Symantec
Network Access Control
ftp://ftp.symantec.com/public/francais/produits/symantec_network_access_control/11.0/manuals/installation_guide.pdf
Symantecô Enterprise Security
Architecture
Guide de l'utilisateur de la
Console de gestion Symantec
SESA 2.0
ftp://ftp.symantec.com/public/francais/produits/sesa/ver2.1/manuals/Console_2-1_Users_Guide.pdf
Guide de l'administrateur de
Symantecô Enterprise Security
Architecture
SESA 2.1
ftp://ftp.symantec.com/public/francais/produits/sesa/ver2.1/manuals/SESA_2-1_Administrators_Guide.pdf
Symantec Enterprise Security
Architectureô ñ Guide
d'installation
SESA 2.1
ftp://ftp.symantec.com/public/francais/produits/sesa/ver2.1/manuals/SESA_2-1_Installation_Guide.pdf
Norton Internet Security
ftp://ftp.symantec.com/public/francais/produits/norton_internet_security/ver2012/manuals/nis_2012_oem_ug.pdf
Norton Antivirus pour Mac
ftp://ftp.symantec.com/public/francais/produits/norton_antivirus_mac/ver12.0/manuals/nav_mac_12_fr_ug.pdf
Norton Internet Security pour Mac
ftp://ftp.symantec.com/public/francais/produits/norton_internet_security_mac/5.0/manuals/nis_mac_5_ug.pdf
Notes de version pour
Symantec™ Endpoint
Protection Small Business
Edition, version 12, mise à
jour de version 1
ftp://ftp.symantec.com/public/francais/produits/symantec_endpoint_protection/12.0_sbe/manuals/ru1/FR_FR_Release_Notes_for_Symantec_Endpoint_Protection_SBE_Version%2012_RU_1.pdf
Guide de mise en œuvre
Symantec LiveState™
Recovery Manager
ftp://ftp.symantec.com/public/francais/produits/symantec_livestate_recovery_manager/6.0/manuals/LRM60IMPGUIDE_FR.pdf
Guide de l’utilisateur NORTON GoBack
ftp://ftp.symantec.com/public/francais/produits/goback/ver3/manuals/ngb_36_fr_ug.pdf
Guide d'administration de
Symantec™ Endpoint
Protection et Symantec
Network Access ControlSymantec™ Endpoint Protection et Symantec Network
Access Control
Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut
être utilisé qu'en conformité avec les termes de ce contrat.
Version 11.00.02.01.00 de documentation
Mentions légales
Copyright © 2008 Symantec Corporation. Tous droits réservés.
Symantec, le logo Symantec, LiveUpdate, Sygate, Symantec AntiVirus, Bloodhound,
Confidence Online, Digital Immune System, Norton et TruScan sont des marques
commerciales ou des marques déposées de Symantec Corporation ou ses filiales aux
Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques de leurs
détenteurs respectifs.
Ce produit de Symantec peut contenir le logiciel tiers pour lequel Symantec est requis pour
fournir l'attribution à tierce partie ("Programmes tiers"). Certains de ces logiciels sont mis
à disposition en open source ou avec des licences gratuites. Le Contrat de licence
accompagnant le logiciel ne modifie en aucun cas vos droits et vos obligations en vertu de
ces licences. Reportez-vous à l'annexe consacrée à l'avis légal sur les logiciel tiers ou au
fichier LisezMoi TPIP accompagnant ce produit pour en savoir plus sur les logiciels tiers.
Le produit décrit dans ce document est distribué aux termes d'une licence limitant son
utilisation, sa copie, sa distribution et sa décompilation/ingénierie inverse. Ce document ne
peut, en tout ou partie, être reproduit sous aucune forme et par aucun moyen sans
l'autorisation préalable écrite de Symantec Corporation et de ses détenteurs de licence
éventuels.
LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTE GARANTIE OU CONDITION
D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, SANS QUE CELA SOIT
LIMITATIF, LES GARANTIES OU CONDITIONS IMPLICITES DE QUALITE MARCHANDE,
D'ADEQUATIONAUNUSAGEPARTICULIER OUDERESPECT DES DROITS DEPROPRIETE
INTELLECTUELLEESTREFUTEE,EXCEPTÉ DANSLAMESURE OÙDETELLESEXCLUSIONS
SERAIENTTENUESPOURPOURLEGALEMENTNONVALIDES.SYMANTECCORPORATION
NE PEUT ETRE TENUE POUR RESPONSABLE DES DOMMAGES DIRECTS OU INDIRECTS
RELATIFS AU CONTENU OU A L'UTILISATION DE LA PRESENTE DOCUMENTATION. LES
INFORMATIONS PRESENTES DANS CETTE DOCUMENTATION SONT SUJETTES A
MODIFICATION SANS PREAVIS.
Le Logiciel sous licence est considéré comme logicielinformatique commercial conformément
aux définitions de la section FAR 12.212 et soumis à des droits restreints tels que définis
dans la section FAR52.227.19 "Commercial Computer Licensed Software -RestrictedRights"
et DFARS 227.7202 "Rights in Commercial Computer Licensed Software or Commercial
Computer Licensed Software Documentation" tels qu'applicable, et à tous règlements qui
les remplaceraient. Toute utilisation, modification, reproduction, publication, exécution,présentation ou communication du Logiciel sous licence par le gouvernement des Etats-Unis
ne peut se faire que conformément aux conditions du présent contrat.
Symantec Corporation
20330 Stevens Creek Blvd.
Cupertino, CA 95014 Etats-Unis
http://www.symantec.frSolutions de service et de support
Symantec se consacre à fournir un excellent service dans le monde entier. Notre
objectif est de vous apporter une assistance professionnelle pour utiliser nos
logiciels et nos services, où que vous vous trouviez.
Les solutions de support technique et de service clientèle varient selon les pays.
Si vous avez des questions sur les services décrits ci-dessous, consultez la section
« Informations de service et de support dans le monde ».
Enregistrement et licences
Si vous déployez un produit qui nécessite un enregistrement et/ou une clé de
licence, le système le plus rapide et le plus simple consiste à accéder à notre site
de licence et d’enregistrement (en anglais) à l’adresse
www.symantec.com/certificate.
Si vous avez acheté un abonnement de support, vous êtes habilité à bénéficier
d'un support technique par téléphone et sur Internet. Lorsque vous contactez les
services de support pour la première fois, vous devez disposer du numéro de votre
certificat de licence ou de l’identification de contact fournie lors de
l’enregistrement, pour permettre la vérification de vos droits au support. Si vous
n'avez pas acheté d'abonnement de support, contactez votre revendeur ou le
service clientèle de Symantec pour savoir comment obtenir un supporttechnique
auprès de Symantec.
Mises à jour de la sécurité
Pour obtenir les informations les plus récentes sur les virus et les menaces de
sécurité, visitez le site de Symantec Security Response (anciennement SARC -
Centre de Recherche AntiVirus de Symantec), à l’adresse
http://www.symantec.fr/region/fr/avcenter/index.html.
Ce site contient des informations exhaustives sur la sécurité etles virus, ainsi que
les dernières définitions de virus. Vous pouvez également télécharger les
définitions de virus en utilisant la fonction LiveUpdate de votre produit.
Renouvellement d’abonnement aux définitions de virus
Votre achat d’un service de support avec un produit vous permet de télécharger
gratuitement des définitions de virus pendant la durée de l’abonnement. Si votre
abonnement au support a expiré, contactez votre revendeur ou le Service clientèle
de Symantec pour savoir comment le renouveler.Sites Web Symantec :
Page d’accueil Symantec (par langue) :
¦ Allemand :
http://www.symantec.de
¦ Anglais :
http://www.symantec.com
¦ Espagnol :
http://www.symantec.com/region/es
¦ Français :
http://www.symantec.fr
¦ Italien :
http://www.symantec.it
¦ Néerlandais :
http://www.symantec.nl
¦ Portugais :
http://www.symantec.com/br
Symantec Security Response:
¦ http://www.symantec.fr/region/fr/avcenter/index.html
Page de service et assistance Symantec :
¦ http://www.symantec.com/region/fr/techsupp/enterprise/index.html
Bulletin d'informations spécifique produit :
¦ Etats-Unis, Asie-Pacifique :
http://www.symantec.com/techsupp/bulletin/index.html
¦ Europe, Moyen-Orient, Afrique/Anglais :
http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html
¦ Allemand :
http://www.symantec.com/region/de/techsupp/bulletin/index.html
¦ Français :
http://www.symantec.com/region/fr/techsupp/bulletin/index.html
¦ Italien :
http://www.symantec.com/region/it/techsupp/bulletin/index.html
¦ Amérique latine/Anglais :
http://www.symantec.com/techsupp/bulletin/index.htmlSupport technique
Au sein de Symantec Security Response, l’équipe de support technique
internationale gère les centres d’assistance dans le monde entier. Son objectif
premier est de répondre aux questions spécifiques sur les
fonctionnalités/fonctions, l'installation etla configuration des produits Symantec
ainsi que sur le contenu de la Base de connaissances accessible via le Web.
Symantec Security Response est en collaboration étroite avec les autres
départements de Symantec pour répondre rapidement à vos questions. Nous
travaillons par exemple avec notre service d’ingénierie produit et nos centres de
recherche en sécurité pour fournir des services d'alertes et des mises à jour des
définitions de virus, face aux attaques virales et aux alertes de sécurité.
Caractéristiques de nos offres :
¦ Une panoplie d'options de support vous permet de choisir le service approprié
quel que soit le type d'entreprise.
¦ Le support Web et téléphonique fournit des réponses rapides et des
informations de dernière minute.
¦ Les mises à jour des produits fournissent une protection de mise à niveau
automatique.
¦ Lesmises à jour de contenu des définitions de virus etles signatures de sécurité
assurent la meilleure protection.
¦ Le support mondial des experts Symantec Security Response est disponible
24h/24, 7j/7 dans le monde entier et dans différentes langues.
¦ Les fonctionnalités avancées telles que le Service d'alertes Symantec (Symantec
Alerting Service) et le Responsable de compte technique (Technical Account
Manager) offrent un support d'intervention et de sécurité proactive.
Rendez-vous sur notre site Web pour obtenir les dernières informations sur les
programmes de support.
Coordonnées du support
Les clients disposant d'un contrat de support peuvent contacter l’équipe de support
technique par téléphone, sur le site Web suivant ou sur les sites régionaux de
Service et Support internationaux.
http://www.symantec.com/region/fr/techsupp/enterprise/index.html
Lorsque vous contactez le support, vérifiez que vous disposez des informations
suivantes :
¦ Version du produit
¦ Informations sur le matériel¦ Mémoire disponible, espace disque et informations sur la carte d'interface
réseau
¦ Système d'exploitation
¦ Niveau de version et correctif
¦ Topologie du réseau
¦ Informations sur le routeur, la passerelle et l'adresse IP
¦ Description du problème
¦ Messages d'erreur/fichiers journaux
¦ Intervention effectuée avant de contacter Symantec
¦ Modifications récentes de la configuration du logiciel ou du réseau
Service clientèle
Le Centre de service clientèle de Symantec peut vous seconder pour vos questions
non techniques :
¦ Informations générales sur les produits (caractéristiques, langues disponibles,
adresse des distributeurs, etc)
¦ Dépannage de base, par exemple vérification de la version du produit
¦ Dernières informations sur les mises à jour produit
¦ Comment mettre votre produit à jour/à niveau
¦ Comment enregistrer votre produit et/ou votre licence
¦ Informations sur les programmes de licences de Symantec
¦ Informations sur les contrats de mise à niveau et de maintenance
¦ Remplacement des CD et des manuels
¦ Mise à jour des données d’enregistrement produit en cas de changement de
nom ou d'adresse
¦ Conseil sur les options de support technique de Symantec
Des informations détaillées sur le Service clientèle sont disponibles sur le site
Web de l’assistance Symantec. Vous pouvez également contacter le Centre de
service clientèle par téléphone. Pour des informations sur les numéros de support
clientèle et les sites Web, consultez la section « Informations de service et de
contact en bref ».Service et support internationaux
Europe, Moyen-Orient, Afrique et Amérique latine
Sites Web de service et assistance Symantec
¦ Allemand :
www.symantec.de/desupport/
¦ Anglais :
www.symantec.com/eusupport/
¦ Espagnol :
www.symantec.com/region/mx/techsupp/
¦ Français :
www.symantec.fr/frsupport
¦ Italien :
www.symantec.it/itsupport/
¦ Néerlandais :
www.symantec.nl/nlsupport/
¦ Portugais :
www.symantec.com/region/br/techsupp/
¦ FTP Symantec : ftp.symantec.com (téléchargement des notes techniques et
des derniers correctifs)
Visitez le site Service et assistance de Symantec pour trouver des informations
techniques et non techniques sur votre produit.
Symantec Security Response :
¦ http://securityresponse.symantec.com
Bulletin d'informations spécifique produit :
¦ Anglais :
http://www.symantec.com/techsupp/bulletin/index.html
¦ Europe, Moyen-Orient, Afrique/Anglais :
http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html
¦ Allemand :
http://www.symantec.com/region/de/techsupp/bulletin/index.html
¦ Français :
http://www.symantec.com/region/fr/techsupp/bulletin/index.html
¦ Italien :
http://www.symantec.com/region/it/techsupp/bulletin/index.html¦ Amérique latine/Anglais :
http://www.symantec.com/techsupp/bulletin/index.html
Service Clientèle de Symantec
Fournit des informations non techniques et des conseils par téléphone dans les
langues suivantes : anglais, allemand, français et italien.
¦ Autriche :
+ (43) 1 50 137 5030
¦ Belgique :
+ (32) 2 2750173
¦ Danemark :
+ (45) 35 44 57 04
¦ Espagnol :
+ (34) 91 7456467
¦ Finlande :
+ (358) 9 22 906003
¦ France :
+ (33) 1 70 20 00 00
¦ Allemagne :
+ (49) 69 6641 0315
¦ Irlande :
+ (353) 1 811 8093
¦ Italie :
+ (39) 02 48270040
¦ Luxembourg :
+ (352) 29 84 79 50 30
¦ Pays-Bas :
+ (31) 20 5040698
¦ Norvège :
+ (47) 23 05 33 05
¦ Afrique du Sud :
+ (27) 11 797 6639
¦ Suède :
+ (46) 8 579 29007
¦ Suisse :
+ (41) 2 23110001¦ Royaume Uni :
+ (44) 20 7744 0367
¦ Autres pays :
+ (353) 1 811 8093 (service en anglais uniquement)
Service Clientèle Symantec – Adresse postale
¦ Symantec Ltd
Customer Service Centre
Europe, Middle East and Africa (EMEA)
PO Box 5689
Dublin 15
Irlande
En Amérique latine
Symantec dispose d'un supporttechnique et d'un service clientèle internationaux.
Les services varient selon les pays et incluent des partenaires internationaux qui
représentent Symantec dans les régions où il n’y a pas de bureau Symantec. Pour
des informations générales, contactez le service de support de Symantec pour
votre région.
ARGENTINE
¦ Pte. Roque Saenz Peña 832 - Piso 6
C1035AAQ,
Ciudad de Buenos Aires
Argentine
Numéro principal: +54 (11) 5811-3225
Site Web: http://www.service.symantec.com/mx
Gold Support: 0800-333-0306
VENEZUELA
¦ Avenida Francisco de Miranda. Centro Lido
Torre D. Piso 4, Oficina 40
Urbanización el Rosal
1050, Caracas D.F.
Dong Cheng District
Venezuela
Numéro principal: +58 (212) 905-6327
Site Web: http://www.service.symantec.com/mx
Gold Support: 0800-1-00-2543COLOMBIA
¦ Carrera 18# 86A-14
Oficina 407,
Bogota D.C.
Colombia
Numéro principal: +57 (1) 638-6192
Site Web: http://www.service.symantec.com/mx
Gold Support: 980-915-5241
BRÉSIL
¦ Symantec Brasil
Market Place Tower
Av. Dr. Chucri Zaidan, 920
12° andar
São Paulo - SP
CEP: 04583-904
Brésil, SA
Numéro principal: +55 (11) 5189-6300
Télécopie: +55 (11) 5189-6210
Site Web: http://www.service.symantec.com/br
Gold Support: 000814-550-4172
CHILE
¦ Alfredo Barros Errazuriz 1954
Oficina 1403
Providencia,
Santiago de Chile
Chile
Numéro principal: +56 (2) 378-7480
Site Web: http://www.service.symantec.com/mx
Gold Support: 0800-333-0306
MEXIQUE
¦ Boulevard Adolfo Ruiz Cortines 3642 Piso 8,
Colonia Jardines del Pedregal,
01900, Mexico D.F.
Mexico
Numéro principal: +52 (55) 5481-2600
Site Web: http://www.service.symantec.com/mx
Gold Support: 001880-232-4615RESTE DE L'AMÉRIQUE LATINE
¦ 9155 South Dadeland Blvd.
Suite 1100,
Miami, FL 33156
U.S.A
Site Web: http://www.service.symantec.com/mx
Gold Support:
Costa Rica: 800-242-9445
Panama: 800-234-4856
Puerto Rico: 800-232-4615
Asie-Pacifique
Symantec dispose d'un supporttechnique et d'un service clientèle internationaux.
Les services varient selon les pays et incluent des partenaires internationaux qui
représentent Symantec dans les régions où il n’y a pas de bureau Symantec. Pour
des informations générales, contactez le service de support de Symantec pour
votre région.
Service et support
AUSTRALIE
¦ Symantec Australia
Level 2, 1 Julius Avenue
North Ryde, NSW 2113
Australie
Numéro principal: +61 2 8879 1000
Télécopie: +61 2 8879 1001
Site Web: http://service.symantec.com
Gold Support: 1800 805 834 gold.au@symantec.com
Admin. contrats de support: 1800 808 089 contractsadmin@symantec.com
CHINE
¦ Symantec China
Unit 1-4, Level 11,
Tower E3, The Towers, Oriental Plaza
No.1 East Chang An Ave.,
Dong Cheng District
Beijing 100738
Chine P.R.C.
Numéro principal: +86 10 8518 3338
Support technique: +86 10 8518 6923Télécopie: +86 10 8518 6928
Site Web: http://www.symantec.com.cn
HONG KONG
¦ Symantec Hong Kong
Central Plaza
Suite #3006
30th Floor, 18 Harbour Road
Wanchai
Hong Kong
Numéro principal: +852 2528 6206
Support technique: +852 2528 6206
Télécopie: +852 2526 2646
Site Web: http://www.symantec.com.hk
INDE
¦ Symantec India
Suite #801
Senteck Centrako
MMTC Building
Bandra Kurla Complex
Bandra (East)
Mumbai 400051, Inde
Numéro principal: +91 22 652 0658
Support technique: +91 22 652 0671
Télécopie: +91 22 657 0669
Site Web: http://www.symantec.com/india
COREE
¦ Symantec Korea
15,16th Floor
Dukmyung B/D
170-9 Samsung-Dong
KangNam-Gu
Seoul 135-741
Corée du Sud
Numéro principal: +822 3420 8600
Support technique: +822 3452 1610
Télécopie: +822 3420 8650
Site Web: http://www.symantec.co.krMALAISIE
¦ Symantec Corporation (Malaysia) Sdn Bhd
31-3A Jalan SS23/15
Taman S.E.A.
47400 Petaling Jaya
Selangor Darul Ehsan
Malaisie
Numéro principal: +603 7805 4910
Support technique: +603 7804 9280
E-mail société: gold.apac@symantec.com
N° vert société: +1800 805 104
Site Web: http://www.symantec.com.my
NOUVELLE-ZELANDE
¦ Symantec New Zealand
Level 5, University of Otago Building
385 Queen Street
Auckland Central 1001
Nouvelle-Zélande
Numéro principal: +64 9 375 4100
Télécopie: +64 9 375 4101
Site Web de support: http://service.symantec.co.nz
Gold Support: 0800 174 045 gold.nz@symantec.com
Admin. contrats de support: 0800 445 450 contractsadmin@symantec.com
SINGAPOUR
¦ Symantec Singapore
6 Battery Road
#22-01/02/03
Singapour 049909
Numéro principal: 1800 470 0730
Télécopie: +65 6239 2001
Support technique: 1800 720 7898
Site Web: http://www.symantec.com.sgTAIWAN
¦ Symantec Taiwan
2F-7, No.188 Sec.5
Nanjing E. Rd.,
105 Taipei
Taïwan
Numéro principal: +886 2 8761 5800
Corporate Support: +886 2 8761 5800
Télécopie: +886 2 2742 2838
Gold Support: 0800 174 045 gold.nz@symantec.com
Site Web: http://www.symantec.com.tw
L’exactitude des informations contenues dans ce document a faitl’objet de toutes
les attentions. Toutefois, les informations fournies ici sont susceptibles d'être
modifiées sans préavis. Symantec Corporation se réserve le droit d’apporter ces
modifications sans avertissement préalable.Solutions de service et de support .................................................................. 4
Section 1 Tâches administratives de base ......................... 39
Chapitre 1 Présentation de Symantec Endpoint Protection
Manager .......................................................................... 41
A propos des tâches administratives ................................................ 41
Connexion à Symantec Endpoint Protection Manager ......................... 43
Mode d'organisation de la console de Symantec Endpoint Protection
Manager ............................................................................... 46
Page d'accueil ........................................................................ 48
Page Contrôles ....................................................................... 50
Page Rapports ....................................................................... 51
Page Politiques ...................................................................... 51
Page Clients .......................................................................... 52
Page Admin .......................................................................... 55
Chapitre 2 Introduction à la protection de base ............................... 57
Catégories de protection ................................................................ 57
A propos de la protection antivirus et contre les logiciels
espions ........................................................................... 58
A propos de la protection contre les menaces réseau ..................... 59
A propos de la protection proactive contre les menaces ................. 60
Apropos de l'intégrité de l'hôte et de la conformité aux politiques
de points terminaux ......................................................... 60
Chapitre 3 Configuration de domaines, de groupes et de
clients .............................................................................. 63
A propos de la topologie de votre sécurité ......................................... 64
A propos de votre structure de groupe .............................................. 64
A propos des domaines ............................................................ 65
A propos des groupes .............................................................. 65
A propos des clients ................................................................ 68
A propos de l'importation de la structure d'organisation ..................... 69
Table des matièresAjout d'un domaine ...................................................................... 70
Administration d'un domaine ......................................................... 71
Ajout d'un groupe ........................................................................ 71
Suppression d'un groupe ............................................................... 72
Attribution d'un nouveau nom à un groupe ....................................... 72
Déplacement d'un groupe .............................................................. 73
Affichage des propriétés d'un groupe ............................................... 73
Ajout de clients en tant qu'utilisateurs ............................................. 74
Ajout de clients en tant qu'ordinateurs ............................................. 74
Basculement du client entre le mode Utilisateur et le mode
Ordinateur. ........................................................................... 75
Bloquer l'ajout de clients à des groupes ............................................ 77
Déplacement de clients entre des groupes ......................................... 77
Suppression des clients ................................................................. 78
Affichage des propriétés d'un client ................................................. 79
Recherche de clients ..................................................................... 80
Filtrage de la liste des clients .......................................................... 81
Chapitre 4 Gérer les administrateurs .................................................. 83
A propos des administrateurs ......................................................... 83
A propos de la gestion des administrateurs ....................................... 84
Ajout d'un administrateur ............................................................. 85
Passage d'un administrateur non limité à un administrateur limité
et définition des droits d'accès .................................................. 87
Verrouillage d'un compte d'administrateur après de trop nombreuses
tentatives de connexion .......................................................... 88
Authentification d'administrateurs ................................................. 89
Renommer un administrateur ........................................................ 90
Modifier le mot de passe d'un administrateur .................................... 91
Supprimer un administrateur ......................................................... 91
Chapitre 5 Utilisation des paquets d'installation client .................. 93
A propos des paquets d'installation client ......................................... 93
Configuration des options des paquets d'installation client .................. 94
Configuration des fonctions des paquets d'installation .................. 94
Configuration des paramètres des paquets d'installation
client ............................................................................. 95
Collecter des données utilisateur ............................................... 95
Exportation de paquets d'installation client ...................................... 96
Ajout de mises à jour de paquets d'installation client et mise à niveau
des clients ............................................................................. 98
Ajouter des mises à jour de paquets d'installation client ................ 98
18 Table des matièresMettre à niveau des clients dans un ou plusieurs groupes .............. 99
Supprimer des paquets de mise à niveau ......................................... 100
Chapitre 6 Mise à jour des définitions et du contenu .................... 103
A propos de LiveUpdate et de la mise à jour des définitions et du
contenu .............................................................................. 103
A propos des architectures de distribution réseau mises à
jour .............................................................................. 104
A propos des types de mise à jour ............................................ 108
Configuration d'un site pour télécharger des mises à jour .................. 109
Configuration des politiques LiveUpdate ......................................... 111
Configuration d'une politique de paramètres LiveUpdate ............. 112
Configuration d'une politique de contenu LiveUpdate ................. 113
Afficher etmodifier la politique de contenu LiveUpdate appliquée
à un groupe ................................................................... 115
Configuration d'un fournisseur de mise à jour groupée dans une
politique de paramètres LiveUpdate ................................... 115
Options avancées de distribution des mises à jour ............................. 117
Fourniture demises à jour de contenu d'antivirus avec Intelligent
Updater ........................................................................ 117
A propos de l'utilisation d'outils de distribution tiers pour
distribuer des mises à jour aux clients gérés ........................ 118
Activer la distribution de contenu tiers aux clients gérés avec
une politique LiveUpdate ................................................. 119
Distribution du contenu aux clients gérés par des outils de
distribution tiers ............................................................ 120
A propos de l'utilisation d'outils de distribution tiers pour
distribuer les mises à jour aux clients autonomes ................. 122
Chapitre 7 Limitation de l'accès des utilisateurs aux fonctions
client ............................................................................... 125
A propos de l'accès à l'interface client ............................................ 125
Verrouillage et déverrouillage des paramètres gérés ......................... 126
Modification du niveau de contrôle de l'utilisateur ............................ 127
A propos du contrôle mixte .................................................... 130
Configuration des paramètres d'interface utilisateur ................... 131
Protection du client par mot de passe ............................................. 133
Table des matières 19Chapitre 8 Configuration de connexions entre les serveurs de
gestion et les clients ................................................... 135
A propos des serveurs de gestion ................................................... 136
Spécification d'une liste de serveurs de gestion ................................ 136
Ajout d'une liste de serveurs de gestion .......................................... 137
Assignation d'une liste de serveurs de gestion à un groupe et à un
emplacement ....................................................................... 139
Affichage des groupes et des empacements auxquels une liste de
serveurs de gestion est assignée .............................................. 140
Modification du nom et de la description d'une liste de serveurs de
gestion ............................................................................... 140
Modification de l'adresse IP, du nomd'hôte et du numéro de port d'un
serveur de gestion dans une liste de serveurs de gestion .............. 141
Modification de l'ordre de connexion des serveurs de gestion ............. 142
Remplacement d'une liste de serveurs de gestion ............................. 142
Copie et collage d'une liste de serveurs de gestion ............................. 143
Exportation et importation d'une liste de serveurs de gestion ............. 144
Suppression d'une liste de serveurs de gestion ................................. 144
A propos des paramètres de communication entre le client et le
serveur ............................................................................... 145
Chapitre 9 Informations de base sur la création de
rapports ......................................................................... 147
A propos de Reporting ................................................................. 148
A propos des rapports pouvant être exécutés ................................... 149
A propos de l'affichage des journaux et des rapports ......................... 151
Utilisation de la base de données pour les rapports ........................... 151
A propos des événements consignés issus de votre réseau .................. 152
A propos des journaux contrôlables ............................................... 152
Accéder aux fonctions de rapport .................................................. 152
Association de localhost à l'adresse IP lorsque vous avez des adresses
de bouclage désactivées ......................................................... 154
A propos de l'utilisation de SSL avec les fonctions de
notification ......................................................................... 155
Utilisation de la page d'accueil de Symantec Endpoint
Protection ........................................................................... 155
Configuration des Rapports sur les favoris dans la page
d'accueil ....................................................................... 162
A propos de l'utilisation des liens Security Response ................... 164
Utiliser la page d'accueil de Symantec Network Access Control ........... 165
Configuration des préférences de rapport ....................................... 167
20 Table des matièresA propos des options d'affichage Domicile et Contrôles ............... 168
Configuration des seuils d'état de sécurité ................................. 169
Configuration des journaux et des préférences de rapports .......... 170
A propos des temps d'analyse de client utilisés dans les rapports et
les journaux ........................................................................ 170
A propos de l'utilisation du filtre Dernières 24 heures dans les
rapports et les journaux ......................................................... 171
A propos de l'utilisation des filtres qui recherchent des groupes dans
les rapports et les journaux .................................................... 171
Chapitre 10 Affichage et configuration des rapports ....................... 173
Affichage des rapports ................................................................ 173
A propos de l'affichage des graphiques linéaires dans les
rapports ....................................................................... 174
A propos de l'affichage des diagrammes à barres ........................ 175
Afficher les rapports dans les langues asiatiques ........................ 175
A propos des rapports ................................................................. 176
Points importants quant à l'utilisation des rapports .......................... 191
Création de rapports rapides ........................................................ 192
Enregistrement et suppression des filtres de rapport
sauvegardés ........................................................................ 197
A propos des noms de filtre dupliqués ...................................... 198
Impression et enregistrement d'une copie d'un rapport ..................... 198
Création et suppression de rapports planifiés .................................. 199
Chapitre 11 Affichage et configuration des journaux et des
notifications .................................................................. 203
A propos des journaux ................................................................. 203
A propos des types de journaux, du contenu et des
commandes ................................................................... 204
Utiliser l'onglet Résumé de la page Contrôleurs ................................ 211
Affichage des journaux ................................................................ 214
Affichage des détails des événements dans les journaux .............. 215
Afficher les journaux d'autres sites .......................................... 216
Enregistrement et suppression des filtres ....................................... 217
A propos des noms de filtre dupliqués ...................................... 219
Paramètres de filtrage de base pour les journaux .............................. 219
Paramètres avancés de filtre pour les journaux ................................ 221
Exécuter des commandes et des actions à partir des journaux ............. 221
A propos de la réduction du volume d'événements envoyés aux
journaux ............................................................................. 225
Exportation des données de journal ............................................... 225
Table des matières 21Exportation de données de journal vers un fichier texte ............... 225
L'exportation de données vers un serveur Syslog ........................ 228
Exportation des données de journal vers un fichier texte délimité
par des virgules .............................................................. 229
Utilisation des notifications ......................................................... 230
Affichage et filtrage des informations de notification
administrateur ............................................................... 230
Directives de seuil pour les notifications d'administrateur ........... 231
Création des notifications d'administrateur ............................... 231
A propos de la modification des notifications existantes .............. 236
Chapitre 12 Utilisation des contrôleurs et des rapports pour la
sécurisation de votre réseau .................................... 237
A propos de l'utilisation des contrôleurs et des rapports pour la
sécurisation de votre réseau ................................................... 237
Apropos des informations des rapports et des journaux Contrôle
d'application et Contrôle de périphérique ............................ 239
A propos des informations dans le rapport et le journal d'audit
................................................................................... 240
A propos des informations dans les rapports et les journaux de
conformité ................................................................... 240
A propos des informations dans les rapports et le journal d'état
de l'ordinateur ............................................................... 243
A propos des informations dans les rapports et les journaux de
la protection contre les menaces réseau .............................. 245
A propos des informations figurant dans les rapports et les
journaux d'analyse proactive des menaces TruScan .............. 248
A propos des informations dans les rapports et le journal de
risque ........................................................................... 249
A propos des informations dans les rapports et le journal
d'analyse ...................................................................... 250
A propos des informations dans les rapports et les journaux
système ........................................................................ 251
A propos des virus et des risques de sécurité .................................... 254
Identification des ordinateurs infectés et à risque ....................... 255
Modification d'une action et réanalyse des ordinateurs
identifiés ...................................................................... 255
Redémarrage des ordinateurs nécessitant un redémarrage pour
terminer la résolution ..................................................... 256
Mise à jour des définitions et réanalyse .................................... 257
A propos de l'étude et du nettoyage des risques restants .............. 257
Elimination des événements suspects ....................................... 258
22 Table des matièresRecherche des clients hors ligne .................................................... 258
Section 2 Tâches administratives avancées .................... 261
Chapitre 13 Géstion de sites d'entreprise uniques et
multiples ........................................................................ 263
A propos de la gestion des sites ..................................................... 263
Opérations relatives aux sites ....................................................... 264
Ce que vous ne pouvez pas faire sur un site ..................................... 265
A propos de la réplication de site sur plusieurs sites de
l'entreprise .......................................................................... 265
A propos des modules Enforcer facultatifs sur un site ....................... 266
A propos des sites distants ........................................................... 266
Modification des propriétés du site ................................................ 266
Sauvegarde d'un site ................................................................... 268
Suppression de sites distants ........................................................ 269
Chapitre 14 Gestion des serveurs ......................................................... 271
A propos de la gestion des serveurs ................................................ 271
A propos des serveurs et des mots de passe tiers .............................. 272
Démarrage et arrêt du service de Symantec Endpoint Protection
Manager ............................................................................. 272
Accord ou refus d'accès aux consoles Symantec Endpoint Protection
Manager distantes ................................................................ 273
Suppression des serveurs sélectionnés ........................................... 274
Exportation et importation des paramètres de serveur ...................... 275
Chapitre 15 Gestion des serveurs de répertoires .............................. 277
A propos de la gestion des serveurs de répertoires ............................ 277
Ajout de serveurs de répertoires .................................................... 278
Synchronisation des comptes utilisateurs entre des serveurs de
répertoires et un Symantec Endpoint Protection Manager ............ 279
Importation d'informations sur les utilisateurs à partir d'un serveur
de répertoires LDAP .............................................................. 280
Recherche d'utilisateurs sur un serveur de répertoires LDAP .............. 280
Importation d'utilisateurs à partir d'une liste de résultats de recherche
issue d'un serveur de répertoires LDAP ..................................... 283
A propos des unités organisationnelles et du serveur LDAP ................ 284
Importation d'unités organisationnelles à partir d'un serveur
Active Directory ou LDAP ................................................ 284
Synchronisation des unités organisationnelles .......................... 285
Table des matières 23Chapitre 16 Gestion des serveurs de messagerie ............................. 287
A propos de la gestion des serveurs de messagerie ............................ 287
Etablissement de la connexion entre Symantec Endpoint Protection
Manager et des serveurs de messagerie .................................... 288
Chapitre 17 Gestion des serveurs proxy ............................................. 289
A propos des serveurs proxy ......................................................... 289
Configuration d'une connexion entre un serveur proxy HTTP et
Symantec Endpoint Protection Manager ................................... 289
Installation d'une connexion entre un serveur proxy FTP etlemodule
Symantec Endpoint Protection Manager ................................... 290
Chapitre 18 Gestion des serveurs RSA ................................................ 293
A propos des conditions préalables pour l'utilisation de RSA SecurID
avec Symantec Endpoint Protection Manager ............................ 293
Configurer Symantec Endpoint ProtectionManager pour utiliserRSA
SecurID Authentication ......................................................... 294
Spécification d'une authentification SecurID pour un administrateur
Symantec Endpoint Protection Manager ................................... 295
Configuration du serveur de gestion pour prendre en charge la
communication HTTPS .......................................................... 296
Chapitre 19 Gestion des certificats de serveur .................................. 297
A propos des types de certificats de serveur ..................................... 297
Mise à jour d'un certificat de serveur avec un assistant ...................... 298
Sauvegarde d'un certificat de serveur ............................................. 301
Recherche du mot de passe keystore .............................................. 301
Chapitre 20 Gestion des bases de données ........................................ 303
A propos de la gestion des bases de données .................................... 303
A propos des conventions de dénomination d'une base de
données ........................................................................ 304
Assistant de configuration du serveur de gestion et outils de base
de données Symantec ...................................................... 305
A propos de la sauvegarde et la restauration d'une base de
données ........................................................................ 305
A propos de la reconfiguration d'une base de données ................. 307
A propos de la planification d'une sauvegarde de la base de
données ........................................................................ 307
Sauvegarde d'une base de données Microsoft SQL ............................. 308
24 Table des matièresSauvegarder une base de données Microsoft SQL à la demande
depuis la console Symantec Endpoint Protection
Manager ....................................................................... 309
Sauvegarde d'une base de données SQLMicrosoft avec l'assistant
de plan de maintenance de base de données ......................... 309
Sauvegarde d'une base de données intégrée à la demande à partir de
Symantec Endpoint Protection Manager ................................... 313
Planification de sauvegardes de base de données automatiques à
partir du module Symantec Endpoint Protection Manager ........... 314
Restauration d'une base de données ............................................... 315
Modification du nom et de la description d'une base de données dans
la console the Symantec Endpoint Protection Manager ................ 317
Reconfiguration d'une base de données .......................................... 317
Reconfiguration d'une base de données Microsoft SQL ................ 318
Reconfiguration d'une base de données intégrée ........................ 320
A propos de la gestion des données de journal .................................. 321
A propos des données de journal et du stockage ......................... 321
Suppression manuelle des données de journal de la base de
données ........................................................................ 322
Données consignées des clients hérités ..................................... 323
Configuration des paramètres de journal pour les serveurs d'un
site .............................................................................. 323
A propos de la configuration du regroupement des
événements ................................................................... 324
Configuration des paramètres de journal client ......................... 325
Apropos de la configuration des options de gestion des journaux
pour les politiques antivirus et antispyware ........................ 326
Sauvegarde des journaux pour un site ...................................... 327
A propos du chargement de grandes quantités de données de
journal client ................................................................. 327
A propos de la gestion des événements de journal dans la base
de données .................................................................... 329
Configuration des options demaintenance de la base de données
pour des journaux ........................................................... 330
A propos de l'utilisation de l'utilitaire interactif SQL avec la base
de données intégrée ........................................................ 331
Modification des paramètres d'expiration ................................. 331
A propos de la restauration des journaux système client
corrompus sur les ordinateurs 64 bits ................................ 332
Table des matières 25Chapitre 21 Réplication des données .................................................. 333
A propos de la réplication des données ........................................... 333
Compréhension de l'impact de la réplication .................................... 336
Quels paramètres sont répliqués ............................................. 336
Mode de fusion des changements pendant la réplication .............. 337
Définition de la réplication de données ........................................... 338
Ajout de partenaires et de planification de réplication ................. 338
Planification de la réplication automatique et à la demande ............... 340
Réplication des données à la demande ...................................... 340
Modification des fréquences de réplication ................................ 341
Réplication des paquets client ....................................................... 342
Réplication des journaux ............................................................. 343
Chapitre 22 Gestion de la protection contre les
interventions ................................................................ 345
A propos de la protection contre les interventions ............................ 345
Configuration de la protection contre les interventions ..................... 346
Section 3 Tâches de gestion des politiques
générales ................................................................... 349
Chapitre 23 A propos des politiques .................................................... 351
Présentation des politiques .......................................................... 351
A propos des politiques partagées et non partagées .......................... 354
A propos des tâches de politique .................................................... 354
Groupes, transmission, emplacements et politiques .......................... 357
Exemples de politiques ................................................................ 357
Chapitre 24 Gestion de l'héritage d'un groupe en matière
d'emplacements et de politiques ............................. 359
A propos des groupes héritant des emplacements et des politiques
d'autres groupes ................................................................... 359
Activation ou désactivation de l'héritage d'un groupe ........................ 360
Chapitre 25 Gestion des emplacements d'un groupe ...................... 363
A propos des emplacements d'un groupe ......................................... 363
A propos des emplacements et des informations des
emplacements ............................................................... 364
A propos de la planification des emplacements .......................... 365
26 Table des matièresA propos de l'emplacement par défaut d'un groupe ..................... 365
Activation de l'attribution automatique des politiques d'un
client ................................................................................. 366
Ajouter un emplacement avec un assistant d'installation ................... 367
Ajout d'un emplacement sans assistant .......................................... 369
Affectation d'un emplacement par défaut ....................................... 370
Modification du nom et de la description de l'emplacement d'un
groupe ................................................................................ 371
Supprimer l'emplacement d'un groupe ........................................... 371
Chapitre 26 Utilisation des politiques ................................................. 373
A propos du travail avec les politiques ............................................ 374
A propos de l'ajout de politiques .................................................... 374
Ajouter une politique partagée dans la page Politiques ................ 375
Ajout d'une politique non partagée dans la page Clients avec un
assistant ....................................................................... 377
Ajout d'une nouvelle politique non partagée dans la page
Clients .......................................................................... 378
Ajout d'une nouvelle politique non partagée à partir d'une
politique existante dans la page Clients .............................. 379
Ajout d'une nouvelle politique non partagée à partir d'un fichier
de politique précédemment exporté dans la page
Clients .......................................................................... 380
A propos de la modification des politiques ...................................... 380
Modification d'une politique partagée dans la page Politiques ............. 380
Modifier une politique non partagée ou partagée dans la page
Clients ................................................................................ 381
Affectation d'une politique partagée .............................................. 382
Retrait d'une politique ................................................................. 383
Supprimer une politique .............................................................. 384
Exporter une politique ................................................................. 386
Importation d'une politique .......................................................... 387
A propos de la copie des politiques ................................................. 387
Copie d'une politique partagée dans la page Politique ........................ 388
Copie d'une politique partagée ou non partagée dans la page
Clients ................................................................................ 388
Coller une politique .................................................................... 389
Remplacement d'une politique ...................................................... 390
Conversion d'une politique partagée en politique non partagée .......... 391
Conversion d'une copie d'une politique partagée en politique non
partagée ............................................................................. 392
Table des matières 27Chapitre 27 Extraction ou transfert des politiques entre les
serveurs de gestion, les clients et les boîtiers
Enforcer facultatifs ..................................................... 393
A propos du mode d'extraction et du mode de transfert ..................... 393
A propos du battement .......................................................... 394
Définition du mode de transfert ou d'extraction ............................... 394
Chapitre 28 Configuration des applications apprises ...................... 397
A propos des applications assimilées .............................................. 397
Activation des applications apprises. .............................................. 398
Recherche d'applications ............................................................. 400
Enregistrement des résultats d'une recherche d'application ......... 402
Section 4 Configuration de l'antivirus et de la
protection contre les logiciels
espions ....................................................................... 403
Chapitre 29 Paramètres de base de la politique antivirus et
antispyware .................................................................. 405
Bases de la protection antivirus et antispyware ................................ 406
A propos de la création d'un plan pour réagir face aux virus et
aux risques de sécurité .................................................... 406
Apropos de l'affichage de l'état d'antivirus et de protection contre
les logiciels espions de votre réseau ................................... 409
A propos de l'exécution de commandes pour la protection
antivirus et contre les logiciels espions ............................... 409
A propos des politiques antivirus et antispyware ........................ 410
A propos de l'utilisation des politiques antivirus et antispyware .......... 414
A propos des virus et des risques de sécurité .................................... 414
A propos des analyses ................................................................. 418
A propos des analyses Auto-Protect ......................................... 419
A propos des analyses définies par l'administrateur .................... 424
A propos des analyses proactives des menaces TruScan ............... 425
A propos de l'analyse après la mise à jour des fichiers de
définitions .................................................................... 426
A propos de l'analyse des extensions ou des dossiers
sélectionnés .................................................................. 426
A propos de l'exclusion de fichiers et de dossiers
spécifiques .................................................................... 430
28 Table des matièresA propos des actions pour les virus et les risques de sécurité que les
analyses détectent ................................................................ 431
Définir des paramètres de gestion des journaux dans une politique
antivirus et antispyware ........................................................ 432
A propos de l'interaction client avec des options d'antivirus et de
protection contre les logiciels espions ...................................... 433
Modifier lemot de passe nécessaire pour analyser des lecteurs réseau
mappés ............................................................................... 433
Spécifier comment le Centre de sécurité Windows interagit avec le
client Symantec Endpoint Protection ....................................... 434
Configuration du client Symantec Endpoint Protection pour la
désactivation du Centre de sécurité Windows ...................... 434
Configurer des alertes Symantec Endpoint Protection pour leur
affichage sur l'ordinateur hôte .......................................... 435
Configurer le délai de péremption pour les définitions ................ 436
Afficher un avertissement lorsque les définitions sont périmées ou
manquantes ........................................................................ 436
Spécification d'une URL devant apparaître dans des notifications
d'erreur d'antivirus et de protection contre les logiciels
espions ............................................................................... 437
Spécifier une URL pour une page d'accueil de navigateur ................... 438
Configuration des options qui s'appliquent aux analyses antivirus et
de protection contre les logiciels espions .................................. 438
Configurer des analyses des extensions de fichier choisies ........... 439
Configurer les analyses des dossiers sélectionnés ....................... 440
A propos des exceptions de risques de sécurité ........................... 441
Configurer des actions pour les virus connus et les détections de
risques de sécurité .......................................................... 441
A propos des messages de notification sur les ordinateurs
infectés ........................................................................ 443
Personnaliser et afficher des notifications sur les ordinateurs
infectés ........................................................................ 443
Transmettre des informations sur des analyses à Symantec ............... 445
A propos de la limitation des soumissions ................................. 446
Configurer des options de soumission ...................................... 447
Gérer des fichiers en quarantaine .................................................. 448
A propos des paramètres de quarantaine .................................. 448
Spécifier un répertoire de quarantaine local .............................. 448
Configurer des options de nettoyage automatique ...................... 449
Transmettre des éléments en quarantaine à un serveur de
quarantaine centralisée ................................................... 451
Transmettre des éléments en quarantaine à Symantec ................ 451
Table des matières 29Configurer des actions à effectuer à la réception de nouvelles
définitions de virus ........................................................ 452
Chapitre 30 Configuration d'Auto-Protect .......................................... 453
A propos de la configuration d'Auto-Protect .................................... 453
A propos de types d'Auto-Protect .................................................. 454
Activer Auto-Protect pour le système de fichiers .............................. 454
Configuration d'Auto-Protect pour le système de fichiers ................... 455
A propos de l'analyse et et du blocage des risques de sécurité
Auto-Protect .................................................................. 457
Configurer des options avancées d'analyse et de
surveillance ................................................................... 458
A propos de Risk Tracer ......................................................... 458
Configurer Auto-Protect pour messagerie Internet ........................... 460
Configurer Auto-Protect pour messagerie Microsoft Outlook .............. 462
Configuration d'Auto-Protect pour messagerie Lotus Notes ............... 463
Configurer des options de notification pour Auto-Protect .................. 464
Afficher des résultats d'Auto-Protect sur les ordinateurs
infectés ........................................................................ 466
Ajouter des avertissements dans les messages électroniques
infectés. ........................................................................ 466
Envoi d'un avertissement aux expéditeurs d'un message
infecté .......................................................................... 467
Notifier d'autres utilisateurs de messages infectés ...................... 469
Configurer des notifications de progression pour des analyses
Auto-Protect pour messagerie Internet ............................... 470
Chapitre 31 Utilisation d'analyses définies par
l'administrateur ........................................................... 471
A propos de l'utilisation d'analyses définies par l'administrateur ......... 471
Ajouter des analyses planifiées à une politique antivirus et
antispyware ........................................................................ 472
Définir des options pour les analyses planifiées manquées ........... 474
Modifier, supprimer ou désactiver des analyses planifiées ............ 475
Configurer des options d'analyse à la demande ................................ 476
Exécuter des analyses à la demande ............................................... 477
Configurer des options de progression d'analyse pour des analyses
définies par l'administrateur .................................................. 479
Définir des options avancées pour des analyses définies par
l'administrateur ................................................................... 480
30 Table des matièresSection 5 Configuration de la protection contre les
menaces réseau .................................................... 483
Chapitre 32 Paramètres de base de protection contre les
menaces réseau ........................................................... 485
A propos de la protection contre les menaces réseau et des
attaques ............................................................................. 486
Comment Symantec Endpoint Protection protège les ordinateurs
contre des attaques réseau ............................................... 486
A propos du pare-feu ................................................................... 487
A propos de l'utilisation des politiques de pare-feu ........................... 488
A propos des règles de filtrage ...................................................... 489
A propos des éléments d'une règle de filtrage ............................ 489
A propos de l'ordre de traitement des règles .............................. 494
A propos de l'inspection Stateful ............................................. 498
Ajouter des règles vierges ............................................................ 499
Ajouter des règles avec l'assistant de règle de filtrage ........................ 502
Ajouter des règles héritées d'un groupe parent ................................. 503
Importation et exportation de règles .............................................. 504
Modifier et supprimer des règles ................................................... 505
Copier et coller des règles ............................................................ 506
Modification de l'ordre des règles .................................................. 506
Activer et désactiver des règles ..................................................... 507
Activation du filtrage de trafic intelligent ....................................... 507
Activation des paramètres de trafic et des paramètres furtifs ............. 508
Configuration de l'authentification point à point .............................. 509
Chapitre 33 Configuration de la prévention d'intrusion .................. 513
A propos du système de prévention d'intrusion ................................ 513
A propos des signatures IPS Symantec ..................................... 514
A propos des signatures IPS personnalisées ............................... 514
Configuration de la prévention d'intrusion ...................................... 515
A propos de l'utilisation des politiques de prévention
d'intrusion .................................................................... 516
Activation des paramètres de prévention d'intrusion .................. 516
Modifier le comportement des signatures IPS Symantec .............. 517
Blocage d'un ordinateur attaquant ........................................... 519
Installation d'une liste des ordinateurs exclus ............................ 519
Création de signatures IPS personnalisées ...................................... 521
Attribution de multiples bibliothèques IPS personnalisées à un
groupe .......................................................................... 523
Table des matières 31Modifier l'ordre des signatures ................................................ 524
Copier et coller des signatures ................................................ 525
Définir des variables pour des signatures .................................. 525
Chapitre 34 Personnalisation de la protection contre les
menaces réseau ........................................................... 527
Activer et désactiver la protection contre les menaces réseau ............. 528
Configurer des paramètres de protection contre les menaces réseau
pour la commande mélangée .................................................. 529
Ajouter des hôtes et des groupes d'hôtes ......................................... 530
Modifier et supprimer les groupes d'hôtes ....................................... 531
Ajout d'hôtes et de groupes d'hôtes à une règle ................................ 532
Ajout de services réseau ............................................................... 533
Modifier et supprimer des services réseau personnalisés ................... 534
Ajout des services réseau à une règle .............................................. 535
Activation du partage des fichiers et des imprimantes du réseau ......... 536
Ajouter des adaptateurs réseau ..................................................... 538
Ajout de cartes réseau à une règle .................................................. 539
Modifier et supprimer les adaptateurs réseau personnalisés ............... 539
Ajouter des applications à une règle ............................................... 540
Ajout de planifications à une règle ................................................. 541
Configurer des notifications pour la protection contre les menaces
réseau ................................................................................ 542
Configurer les messages électroniques pour les événements de
trafic ............................................................................ 544
Installation de la surveillance d'application réseau ........................... 545
Section 6 Configuration de la protection proactive
contre les menaces ............................................. 549
Chapitre 35 Configuration des analyses proactives desmenaces
de TruScan .................................................................... 551
A propos des analyses proactives des menaces TruScan ..................... 552
A propos de l'utilisation des paramètres par défaut de Symantec ......... 553
A propos des processus détectés par les analyses proactives des
menaces TruScan ................................................................. 553
A propos de la gestion des faux positifs détectés par les analyses
proactives des menaces TruScan ............................................. 555
A propos de les processus que les analyses proactives des menaces
TruScan ignorent ................................................................. 559
32 Table des matièresCommentles analyses proactives desmenaces TruScan fonctionnent
avec la quarantaine ............................................................... 559
Commentles analyses proactives desmenaces TruScan fonctionnent
avec des exceptions centralisées .............................................. 560
Comprendre les détections proactives des menaces TruScan .............. 561
Spécifier les types de processus que les analyses proactives des
menaces détectent .......................................................... 563
Spécification des actions et des niveaux de sensibilité pour
détecter des chevaux de Troie, des vers et des enregistreurs
de frappe ...................................................................... 564
Spécifier des actions pour les détections d'application
commerciale .................................................................. 565
Configurer la fréquence d'analyse proactive des menaces
TruScan .............................................................................. 565
Configuration des notifications pour les analyses proactives des
menaces TruScan ................................................................. 566
Chapitre 36 Configuration de Contrôle des applications et des
périphériques ............................................................... 569
A propos du contrôle des applications et des périphériques ................ 570
A propos de la structure d'une politique de contrôle des applications
et des périphériques .............................................................. 571
A propos du contrôle des applications ............................................ 572
A propos du mode test ........................................................... 573
A propos des règles et des groupes de règles de contrôle des
applications .................................................................. 573
A propos du contrôle des périphériques .......................................... 577
A propos de l'utilisation des politiques de contrôle des applications
et des périphériques .............................................................. 577
Créer un ensemble de règles par défaut de contrôle des
applications ........................................................................ 579
Création d'une politique de contrôle des applications et des
périphériques ...................................................................... 579
Configuration du contrôle des applications pour une politique de
contrôle des applications et des périphériques ........................... 580
Création d'un groupe de règles de contrôle de l'application et
ajout d'une nouvelle règle au groupe .................................. 581
Ajout de conditions à une règle ............................................... 583
Configuration des propriétés de condition d'une règle ................. 583
Configurer les actions à prendre lorsqu'une condition est
remplie ......................................................................... 585
Table des matières 33Application d'une règle à des applications spécifiques et exclusion
d'une règle pour certaines applications ............................... 587
Modification de l'ordre dans lequel les ensembles de règles de
contrôle des applications sont appliqués. ............................ 589
Désactivation des ensembles de règles de contrôle des
applications et des règles individuelles dans une politique
de contrôle des applications et des périphériques ................. 589
Modification du mode d'un ensemble de règles de contrôle des
applications .................................................................. 590
Configuration d'un contrôle des périphériques pour une politique de
contrôle des applications et des périphériques ........................... 591
Chapitre 37 Installation d'équipements .............................................. 593
A propos des périphériques matériels ............................................. 593
A propos des identificateurs de classe ...................................... 594
Obtenir un ID de périphérique du Panneau de configuration ............... 594
Ajouter un périphérique matériel .................................................. 595
Modifier un périphérique matériel ................................................. 595
Supprimer un périphérique matériel .............................................. 596
Chapitre 38 Personnalisation des politiques de contrôle des
applications et des périphériques ............................ 597
A propos de l'autorisation d'utiliser des applications, des correctifs
et des utilitaires ................................................................... 597
Créer et importer une liste de signatures de fichiers .......................... 598
Création d'une liste de signatures de fichiers ............................. 599
Modifier une liste de signatures de fichier ................................. 600
Importer une liste de signatures de fichiers vers une politique
partagée ....................................................................... 601
Fusion des listes de signatures de fichier dans une politique
partagée ....................................................................... 602
Suppression d'une liste de signatures de fichier ......................... 603
A propos du verrouillage du système .............................................. 603
Prérequis au verrouillage du système ....................................... 604
Configurer le verrouillage du système ............................................ 605
34 Table des matièresSection 7 Configuration des exceptions
centralisées ............................................................. 609
Chapitre 39 Configuration des politiques d'exceptions
centralisées ................................................................... 611
A propos des politiques d'exceptions centralisées ............................. 611
A propos de l'utilisation des politiques d'exceptions
centralisées ................................................................... 612
A propos des exceptions centralisées pour les analyses antivirus
et de protection contre les logiciels espions ......................... 613
Apropos des exceptions centralisées pour les analyses proactives
des menaces TruScan ...................................................... 613
A propos des exceptions centralisées pour la protection contre
les interventions ............................................................ 614
A propos des interactions de client avec les exceptions
centralisées ................................................................... 614
Configuration d'une politique d'exceptions centralisées ..................... 615
Configurer une exception centralisée pour les analyses antivirus
et de protection contre les logiciels espions ......................... 616
Configuration d'une exception centralisée pour les analyses
proactives des menaces TruScan ....................................... 619
Configurer une exception centralisée pour la protection contre
les interventions ............................................................ 621
Configurer des restrictions client pour des exceptions
centralisées ......................................................................... 621
Création d'exceptions centralisées à partir des événements de
journal ............................................................................... 622
Ajouter une exception centralisée pour des événements de
risque ........................................................................... 623
Ajouter une exception centralisée pour des événements d'analyse
proactive des menaces TruScan ........................................ 624
Ajout d'une exception centralisée pour des événements de
protection contre les interventions .................................... 624
Table des matières 35Section 8 Configuration de l'intégrité d'hôte pour
la conformité de la politique de
terminal ..................................................................... 627
Chapitre 40 Paramètres d'intégrité d'hôte de base .......................... 629
Fonctionnement de l'application d'intégrité de l'hôte ........................ 629
A propos de l'utilisation des politiques d'intégrité de l'hôte ................ 632
A propos de la politique de quarantaine .................................... 632
A propos de la planification des conditions d'intégrité de l'hôte ........... 633
A propos des conditions d'intégrité de l'hôte .............................. 634
Ajout des conditions d'intégrité de l'hôte ........................................ 635
Modifier et effacer une condition d'intégrité de l'hôte ....................... 637
Activer et désactiver des conditions d'intégrité de l'hôte .................... 638
Modification de l'ordre des conditions d'intégrité de l'hôte ................. 638
Ajout d'une condition d'intégrité de l'hôte à partir d'un modèle ........... 639
A propos des paramètres des vérifications de l'intégrité de
l'hôte ................................................................................. 639
Configurer la connexion etles notifications pour une vérification
de l'intégrité de l'hôte ...................................................... 641
Autoriser le contrôle d'intégrité d'hôte à réussir même si une
spécification échoue ....................................................... 643
A propos de la résolution d'intégrité de l'hôte .................................. 643
A propos de la restauration des applications et des fichiers pour
l'intégrité de l'hôte ......................................................... 644
Paramètres de résolution d'intégrité de l'hôte et d'Enforcer .......... 645
Spécification du temps d'attente du client pour la résolution .............. 645
Permettre à des utilisateurs de remettre à plus tard ou d'annuler la
résolution d'intégrité de l'hôte ................................................ 646
Chapitre 41 Ajout de conditions personnalisées ............................... 649
A propos des conditions requises personnalisées .............................. 649
A propos des conditions ............................................................... 650
A propos des conditions d'antivirus ......................................... 650
A propos des conditions de protection contre les logiciels
espions ......................................................................... 651
A propos des conditions de pare-feu ......................................... 652
A propos des conditions des fichiers ......................................... 652
A propos des conditions des systèmes d'exploitation ................... 654
A propos des conditions du registre ......................................... 655
A propos des fonctions ................................................................ 657
36 Table des matièresA propos de la logique de condition personnalisée ............................ 658
A propos de l'instruction RETURN ........................................... 658
A propos de l'instruction IF, THEN et ENDIF .............................. 659
A propos de l'instruction ELSE ................................................ 659
A propos du mot-clé NON ....................................................... 659
A propos des mots-clés AND et OR ........................................... 659
Rédaction d'un script de la condition requise personnalisée ............... 660
Ajout d'une instruction IF THEN ............................................. 662
Passage de l'instruction IF à l'instruction IF NOT ....................... 662
Ajout d'une instruction ELSE .................................................. 663
Ajout d'un commentaire ........................................................ 663
Copier et coller des instructions IF, des conditions, des fonctions
et des commentaires ....................................................... 664
Suppression d'une instruction, d'une condition ou d'une
fonction ........................................................................ 664
Affichage d'une zone de message ................................................... 664
Téléchargement d'un fichier ......................................................... 665
Génération d'un message de journal ............................................... 666
Exécution d'un programme .......................................................... 667
Exécution d'un script .................................................................. 668
Définition de l'estampille temporelle d'un fichier ............................. 669
Définition d'un temps d'attente pour le script .................................. 670
Annexe A Utilisation de l'interface de ligne de
commande .................................................................... 671
Le service client ......................................................................... 671
Codes d'erreur ..................................................................... 675
Saisie d'un paramètre si le client est protégé par mot de
passe ............................................................................ 675
Index ................................................................................................................... 677
Table des matières 3738 Table des matièresTâches administratives de
base
¦ Présentation de Symantec Endpoint Protection Manager
¦ Introduction à la protection de base
¦ Configuration de domaines, de groupes et de clients
¦ Gérer les administrateurs
¦ Utilisation des paquets d'installation client
¦ Mise à jour des définitions et du contenu
¦ Limitation de l'accès des utilisateurs aux fonctions client
¦ Configuration de connexions entre les serveurs de gestion et les clients
¦ Informations de base sur la création de rapports
¦ Affichage et configuration des rapports
¦ Affichage et configuration des journaux et des notifications
¦ Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
Section 140Présentation de Symantec
Endpoint Protection
Manager
Ce chapitre traite des sujets suivants :
¦ A propos des tâches administratives
¦ Connexion à Symantec Endpoint Protection Manager
¦ Mode d'organisation de la console de Symantec Endpoint Protection Manager
A propos des tâches administratives
Avant d'effectuer des tâches administratives dans Symantec Endpoint Protection
Manager, vous devez d'abord installer le serveur de gestion dans un environnement
de test. L'administrateur système qui installe le serveur de gestion effectue les
tâches administratives pour Symantec Endpoint Protection et Symantec Network
Access Control.
Pour plus d'informations, consultez le Guide d'installation de Symantec Endpoint
Protection et Symantec Network Access Control.
Les tâches administratives comprennentles tâches de base etles tâches avancées.
La plupart des organisations doivent effectuer uniquement les tâches
administratives de base. Les organisations plus petites, moins complexes sont
moins susceptibles d'effectuer des tâches administratives avancées. La plupart
des paramètres par défaut doivent répondre aux exigences des tâches
administratives de base. Ces paramètres par défaut sont décrits en premier. Les
organisations personnalisant les paramètres par défaut effectuent les tâches
administratives avancées.
Chapitre 1Le Tableau 1-1 décrit l'organisation des sections du document, qui doit lire quelle
section et donne une vue d'ensemble du contenu.
Tableau 1-1 Organisation et contenu du document
Section Public
Pour tous les administrateurs.
Inclutla gestion des administrateurs, des clients,
la mise à jour des définitions et du contenu et les
principes de base des rapports et de la
surveillance.
Section 1 :
Tâches administratives de base
Pour des entreprises de grande taille.
Inclut la gestion de plusieurs sites, la gestion de
serveurs de divers types, la réplication des
données d'un site à l'autre et la gestion de la
protection contre les interventions.
Section 2 :
Tâches administratives avancées
Pour tous les administrateurs.
Inclut une vue d'ensemble des politiques de tous
les types, les concepts d'héritage et
d'emplacement ainsi que l'utilisation des
applications apprises.
Section 3 :
Tâches de gestion des politiques
générales
Pour tous les administrateurs.
Inclut la configuration de la politique antivirus
et antispyware, la configuration d'Auto-Protect
et la définition d'analyses définies par
l'administrateur.
Section 4 :
Configuration de la protection antivirus
et antispyware
Pour les administrateurs qui veulent configurer
des pare-feu.
Les paramètres par défaut suffisent généralement,
mais les administrateurs disposant d'une
compréhension détaillée des réseaux peuvent
ajuster leurs paramètres.
Section 5 :
Configuration de la protection contre
les menaces réseau
Pour les administrateurs qui doivent aller au-delà
des technologies d'antivirus, de protection contre
les logiciels espions, de prévention d'intrusion et
de pare-feu.
Utilise des technologies heuristiques pour
détecter les menaces inconnues.
Section 6 :
Configuration de la protection
proactive contre les menaces
Présentation de Symantec Endpoint Protection Manager
A propos des tâches administratives
42Section Public
Pour les entreprises de grande taille.
Inclut les informations sur la méthode de
configuration des exceptions pour les analyses
antivirus et contre les logiciels espions, les
analyses proactives des menaces TruScan et les
analyses de protection contre les interventions.
Section 7 :
Configuration des exceptions
centralisées
Composant facultatif.
Décritlaméthode de configuration des politiques
d'intégrité d'hôte afin d'assurer la conformité des
terminaux client à la politique de sécurité.
Section 8 :
Configuration d'intégrité d'hôte pour
la conformité aux politiques de
terminal client.
Pour tous les administrateurs.
Liste les paramètres de service client que vous
pouvez utiliser avec la commande smc.
Annexe A :
Utilisation de l'interface de ligne de
commande
Connexion à Symantec Endpoint Protection Manager
Vous pouvez vous connecter à la console Symantec Endpoint Protection Manager
après avoir installé Symantec Endpoint Protection. Vous pouvez vous connecter
à la console de deux façons. Vous pouvez vous connecter à distance à partir d'un
autre ordinateur qui possède la configuration requise pour une console distante.
Vous pouvez également vous connecter à la console localement, en utilisant
l'ordinateur sur lequel Symantec Endpoint Protection Manager est installé.
Beaucoup d'administrateurs ouvrent une session à distance etils peuvent effectuer
les mêmes tâches que les administrateurs qui ouvrent une session localement.
Pour ouvrir une session à distance, vous devez connaître l'adresse IP ou le nom
d'hôte de Symantec Endpoint Protection Manager. Vous devriez également vous
assurer que vos options Internet de navigateur Web vous permettent d'afficher
le contenu du serveur auquel vous vous connectez.
Ce que vous pouvez afficher et faire à partir de la console dépend du type
d'administrateur que vous êtes. Vous pouvez ouvrir une session en tant
qu'administrateur système, administrateur ou administrateur limité. Un
administrateur système possède plein de privilèges dans tous les domaines. Un
administrateur possède des privilèges qui sont limités à un domaine spécifique.
Un administrateur limité possède un sous-ensemble de privilèges administrateur
et est également limité à un domaine spécifique. Si vous avez installé Symantec
Endpoint ProtectionManager, vous êtes un administrateur système. Si quelqu'un
d'autre a installéManager, votre état peut être différent. La plupart des entreprises,
Présentation de Symantec Endpoint Protection Manager 43
Connexion à Symantec Endpoint Protection Managercependant, n'ont pas besoin d'être préoccupées par les domaines ou l'état
d'administrateur limité.
La plupart des administrateurs dans les plus petites entreprises se connectent en
tant qu'administrateur système.
Se reporter à "A propos des administrateurs" à la page 83.
Pour se connecter à la console Symantec Endpoint Protection Manager à distance
1 Ouvrez un navigateur Web et tapez l'adresse suivante dans la zone de texte
d'adresse :
http://host name:9090
où host name est le nom d'hôte ou l'adresse IP de Symantec Endpoint
Protection Manager. Par défaut, la console Symantec Endpoint Protection
Manager utilise le numéro de port 9090, mais vous pouvez le modifier si vous
exécutez l'assistant de configuration du serveur de gestion.
2 Quand vous consultez la pageWeb de la console Symantec Endpoint Protection
Manager, cliquez sur le lien pour afficher l'écran de connexion.
L'environnement d'exécution Java 2 (JRE) doit être installé sur l'ordinateur
à partir duquel vous vous connectez. S'il ne l'est pas, vous êtes invité à le
télécharger et à l'installer. Suivez les invites pour installer le JRE.
Active X doit également être installé et la fonction de script doit être activée.
3 Quand vous ouvrez une session, il se peut qu'un message s'affiche vous
avertissant que le nom d'hôte n'est pas correct. Si ce message apparaît, en
réponse à l'invite, cliquez sur Oui.
Ce message signifie que l'URL de la console Symantec Endpoint Protection
Manager distante que vous avez spécifié ne correspond au nom du certificat
de Symantec Endpoint Protection. Ce problème survient si vous ouvrez une
session et spécifiez une adresse IP plutôt que le nomd'ordinateur de la console
Symantec Endpoint Protection Manager.
4 Dans la fenêtre de téléchargement de Symantec Endpoint ProtectionManager
qui apparaît, cliquez sur le lien pour télécharger Symantec Endpoint
Protection Manager.
5 Cliquez sur Oui ou Non quand vous êtes invité à créer les raccourcis du menu
de démarrage et du Bureau.
Toutes les deux sont des options acceptables.
Présentation de Symantec Endpoint Protection Manager
Connexion à Symantec Endpoint Protection Manager
446 Dans la fenêtre de connexion de la console Symantec Endpoint Protection
Manager qui s'affiche, tapez votre nom d'utilisateur et votre mot de passe.
Si cette connexion est votre première connexion à Symantec Endpoint
Protection après l'installation,tapez le nomde compte : admin. Ensuite,tapez
le mot de passe que vous avez configuré quand vous avez installé le produit.
7 Si votre réseau a seulement un domaine, ignorez cette étape.
Si votre réseau possède plusieurs domaines, dans la zone de texte Domaine,
tapez le nom du domaine auquel vous voulez vous connecter.
Si la zone de texte Domaine n'est pas visible, cliquez sur Options>>.
L'affichage de la zone de texte Domaine dépend de l'état de celle-ci la dernière
fois que vous vous êtes connecté.
8 Cliquez sur Ouvrir une session.
Vous pouvez recevoir un ou plusieurs messages d'avertissement de sécurité
pendant que la console Symantec Endpoint Protection Manager distante
démarre. Dans ce cas, cliquez sur Oui, Exécuter, Démarrer ou leur équivalent
et continuer jusqu'à ce que la console Symantec Endpoint ProtectionManager
apparaisse.
Pour se connecter à la console Symantec Endpoint Protection Managerlocalement
1 Apartir dumenu Démarrer deWindows, cliquez surProgrammes>Symantec
Endpoint ProtectionManager > Console Symantec Endpoint Protection
Manager.
2 Dans l'invite de connexion Symantec Endpoint Protection Manager, tapez le
nom d'utilisateur (admin, par défaut) et le mot de passe que vous avez
configurés pendant l'installation.
Si vous êtes un administrateur et que vous n'avez pas installé le serveur de
gestion, utilisez le nom d'utilisateur et le mot de passe que votre
administrateur vous a attribués.
3 Effectuez l'une des tâches suivantes :
¦ Si la console possède seulement un domaine, passez directement à l'étape
4.
¦ Si la console comporte plusieurs domaines, cliquez sur Options>> et entrez
le nom de domaine.
4 Cliquez sur Ouvrir une session.
Présentation de Symantec Endpoint Protection Manager 45
Connexion à Symantec Endpoint Protection ManagerMode d'organisation de la console de Symantec
Endpoint Protection Manager
La console Symantec Endpoint Protection Manager présente une vue précise de
votre sécurité réseau. Elle fournit un emplacement central à partir duquel vous
gérez Symantec Endpoint Protection et Symantec Network Access Control. La
console représente l'emplacement auquel vous effectuez les modifications de
politique de sécurité client.
Quand vous ouvrez une session de Symantec Endpoint Protection Manager la
première fois, vous afficher la page d'accueil de la console de Symantec Endpoint
Protection Manager et une barre de navigation qui contientles onglets de la page.
La barre de navigation de la console Symantec Endpoint Protection Manager est
située le long du côté gauche du volet. Symantec Endpoint Protection Manager
contient six pages. Chaque page représente une grande catégorie de fonction de
gestion. Une icône représente chacune de ces catégories, avec un texte descriptif
concernant la fonction de la page. Vous pouvez cliquer sur une icône de la barre
de navigation pour afficher la page correspondante. Les icônes sont toujours
disponibles pour vous aider à naviger d'une page à l'autre.
Figure 1-1 affiche la barre de navigation de Symantec Endpoint Protection
Manager.
Présentation de Symantec Endpoint Protection Manager
Mode d'organisation de la console de Symantec Endpoint Protection Manager
46Figure 1-1 Barre de navigation
Remarque : Les administrateurs système et les administrateurs limités peuvent
avoir accès à moins d'options, selon les autorisations affectées à leurs comptes.
Présentation de Symantec Endpoint Protection Manager 47
Mode d'organisation de la console de Symantec Endpoint Protection ManagerLa page d'accueil, la page Contrôleurs etla pageRapports fournissent des fonctions
de rapport à utiliser pour contrôler la sécurité de votre réseau. La page Politiques,
la page Clients et la page Admin sont utilisées pour configurer et gérer votre
politique de sécurité réseau.
Tableau 1-2 présente chaque icône de barre de navigation et décritla fonctionnalité
à laquelle elle est liée.
Tableau 1-2 Icônes de navigation
Nom Description
Affiche l'état de sécurité de votre réseau et les informations de résumé de
définition de virus. Cette page correspond à votre panneau de configuration,
il s'agit de la page par défaut sur laquelle la console Symantec Endpoint
Protection Manager s'ouvre.
Accueil
Affiche les journaux de contrôle. Vous pouvez également utiliser ces pages
pour afficher et configurer les notifications, ainsi que pour contrôler l'état
des commandes.
Contrôleurs
Affiche les rapports.Vous avez le choix entre lesRapports rapides prédéfinis
et personnalisables et les Rapports planifiés configurables.
Rapports
Affiche les politiques pour chaque tpe de politique. Utilisez cette page pour
gérer vos politiques.
Politiques
Affiche les informations politiques pour les clients et les groupes. Utilisez
cette page pour gérer les politiques appliquées aux clients sur les paquets
d'installation.
Clients
Admin Affiche les informations de configuration réservées aux administrateurs.
Page d'accueil
La page d'accueil affiche l'état de la sécurité et des informations générales
résumées de définition de virus. Si Symantec Endpoint Protection est installé,
votre page d'accueil affiche des informations sur la sécurité de votre réseau. Si
Symantec Network Access Control seulement est installé, votre page d'accueil
affiche les rapports générés automatiquement concernant l'état de conformité
de votre réseau.
La page d'accueil de Symantec Endpoint Protection contientles sections suivantes :
¦ Etat de la sécurité
¦ Résumé des actions par nombre détections
¦ Attaques, Risques ou Infections par heure : Dernières 12 heures
Présentation de Symantec Endpoint Protection Manager
Mode d'organisation de la console de Symantec Endpoint Protection Manager
48¦ Etat Résumé, y compris les notifications sans accusé de réception dans les 24
dernières heures
¦ Distribution des définitions de virus ou signatures de prévention d'intrusion
¦ Informations et liens de Security Response
¦ Résumé des applications surveillées
¦ Rapports préférés
Se reporter à "Utilisation de la page d'accueil de Symantec Endpoint Protection"
à la page 155.
La page d'accueil de Symantec Network Access Control contient les sections
suivantes :
¦ Echec d'état de conformité du réseau
¦ Distribution d'état de conformité
¦ Résumé des clients par échec de conformité
¦ Détails d'échec de conformité
Se reporter à "Utiliser la page d'accueil de Symantec Network Access Control"
à la page 165.
Etat de la sécurité
L'état de la sécurité peut être Bon ou Attention requise. Si l'état est Attention
requise, vous pouvez cliquer sur l'icône X rouge ou sur le lien Plus de détals pour
afficher plus d'informations. Vous pouvez aussi cliquer sur Préférences pour
accéder à la page Préférences permettant de configurer vos préférences de création
de rapports.
Se reporter à "Configuration des seuils d'état de sécurité" à la page 169.
Rapports préférés
Par défaut, la section des rapports préférés de la page d'accueil contient les
rapports suivants :
¦ Principales sources d'attaque
¦ Corrélation des principales détections de risque
¦ Distribution proactive des menaces TruScan
Vous pouvez cliquer sur l'icône du signe plus à droite des rapports préférés pour
changer les rapports qui apparaissent dans cette section de la page d'accueil.
Présentation de Symantec Endpoint Protection Manager 49
Mode d'organisation de la console de Symantec Endpoint Protection ManagerSe reporter à "Configuration des Rapports sur les favoris dans la page d'accueil"
à la page 162.
Page Contrôles
Vous pouvez utiliser la pageMoniteurs pour afficher les informations des journaux,
pour afficher et configurer les notifications, et pour afficher le statut de la
commande. Cette page contient les journaux et les notifications que les
administrateurs peuvent utiliser pour contrôler leurs réseaux.
La page Contrôles contient les onglets suivants :
¦ Résumé
Si vous avez installé Symantec Endpoint Protection, vous pouvez choisir parmi
plusieurs vues résumées. Vous pouvez choisir d'afficher Protection antivirus
et antispyware, Protection contre les menaces réseau, Conformité ou Etat du
site. Si vous avez seulementinstallé Symantec NetworkAccess Control, l'onglet
Résumé affiche les informations sur l'état du site. Si vous avez seulement
installé Symantec Network Access Control, les informations de conformité
apparaissent sur la page d'accueil.
Se reporter à "Utiliser l'onglet Résumé de la page Contrôleurs" à la page 211.
¦ Journaux
Les journaux présententles informations détaillées qui sont recueillies à partir
de vos produits de sécurité. Les journaux contiennent des données
d'événements des serveurs de gestion et des clients. Vous pouvez également
exécuter des actions à partir de certains journaux. Certains administrateurs
préfèrent contrôler leur réseau principalement en utilisant des journaux.
Se reporter à "A propos des types de journaux, du contenu et des commandes"
à la page 204.
¦ Etat de commande
L'onglet Etat de la commande affiche l'état des commandes que vous avez
exécutées à partir de la console Symantec Endpoint Protection Manager et
leurs détails.
Se reporter à "Exécuter des commandes et des actions à partir des journaux"
à la page 221.
¦ Notifications
Une notification est un message qui vous avertit des problèmes de sécurité
potentiels de votre réseau. Vous pouvez configurer un grand nombre
d'événements différents devant déclencher une notification. Les notifications
de l'onglet Notifications ne sont dirigées vers les administrateurs, et non vers
les utilisateurs.
Se reporter à "Utilisation des notifications" à la page 230.
Présentation de Symantec Endpoint Protection Manager
Mode d'organisation de la console de Symantec Endpoint Protection Manager
50Page Rapports
La pageRapports permet d'obtenir une vue d'ensemble générale de l'état de sécurité
de votre réseau. Les rapports sont des clichés graphiques des événements qui se
produisent sur votre réseau et des statistiques concernant les événements. Vous
pouvez utiliser les filtres de la page Rapports pour générer des rapports prédéfinis
ou personnalisés. Les rapports prédéfinis se trouvent dans l'onglet Rapports
rapides. Dans l'onglet Rapports planifiés, vous pouvez programmer des rapports
pour qu'ils s'exécutent à intervalles réguliers et soient envoyés par courrier
électronique à vous-même ou à d'autres utilisateurs.
Se reporter à "A propos des rapports" à la page 176.
Page Politiques
La page Politiques permet de créer des politiques téléchargées sur le client. Les
clients se connectent au serveur pour obtenir les politiques et les paramètres de
sécurité les plus récents, et les mises à jour du logiciel sont déployées à partir de
là. Les politiques disponibles dépendent des composants produit installés.
La page Politiques contient les volets suivants :
¦ Afficher les politiques
Le volet Afficher les politiques liste les types de politique qui peuvent être
affichés dans le volet supérieur droit : Antivirus et antispyware, Pare-feu,
Prévention d'intrusion, Contrôle d'application et de périphérique, LiveUpdate
et Exceptions centralisées. Vous pouvez également afficher les politiques
d'intégrité de l'hôte si Symantec Network Access Control est installé. Cliquez
sur la flèche à côté de Composants de politique pour développer la liste des
composants si elle n'est pas déjà affichée.
¦ Composants de politique
Le volet Composants de politique liste les divers types de composants de
politique qui sont disponibles. Ces composants incluent notamment les listes
de serveurs de gestion et les listes de signatures de fichier.
¦ Tâches
Le volet Tâches liste les tâches appropriées pour la politique que vous
sélectionnez sous Afficher les politiques.
¦ Type de politique, volet Politiques
Le volet droit change en réponse à la politique que vous sélectionnez sous
Afficher les politiques. Pour certains choix, le volet est segmenté
horizontalement. Dans ce cas, la moitié inférieure du volet affiche les
modifications récentes pour la politique sélectionnée.
Présentation de Symantec Endpoint Protection Manager 51
Mode d'organisation de la console de Symantec Endpoint Protection ManagerPour plus d'informations sur les différents types de politiques et leurs options,
consultez les chapitres qui leur sont consacrés.
Page Clients
La page Clients permet de gérer les ordinateurs etles utilisateurs de votre réseau.
La page Clients comprend les volets suivants :
¦ Afficher les clients
La page Afficher les clients présente les groupes de la structure de gestion des
clients, organisés de manière hiérarchique sous forme d'arborescence. Par
défaut, cette structure contient le groupe Global, puis au niveau inférieur, le
groupe Temporaire.
¦ Tâches
Le volet Tâches liste les tâches client-connexes que vous pouvez effectuer.
¦ Volet nom du groupe
Le volet droit contient quatre onglets : Clients, Politiques, Détails et Paquets
d'installation. Chaque onglet affiche le contenu relatif au groupe sélectionné
dans le volet Afficher les clients.
Vous pouvez effectuer les tâches suivantes depuis l'onglet Clients :
¦ Ajouter des groupes, des comptes d'ordinateur et des comptes d'utilisateur.
¦ Importer une unité organisationnelle ou un conteneur.
¦ Importer des utilisateurs directement depuis Active Directory ou un serveur
LDAP.
¦ Exécuter des commandes sur des groupes.
¦ Rechercher des clients.
¦ Afficher des groupes ou des utilisateurs.
¦ Rechercher des ordinateurs non gérés.
Depuis l'onglet Politiques, vous pouvez définir certaines options indépendantes
de l'emplacement pour le contenu LiveUpdate, les journaux client, les
communications et quelques paramètres généraux.Vous pouvez également définir
certaines options spécifiques à l'emplacement telles que le mode de commande
et les communications "push" ou "pull" entre le serveur et le client. Vous pouvez
effectuer les tâches suivantes depuis l'onglet Politiques :
¦ Ajouter des emplacements.
¦ Gérez les emplacements.
¦ Copier des politiques de groupe.
Présentation de Symantec Endpoint Protection Manager
Mode d'organisation de la console de Symantec Endpoint Protection Manager
52¦ Ajouter des groupes.
Vous pouvez effectuer les tâches suivantes depuis l'onglet Détails :
¦ Ajouter des groupes.
¦ Importer une unité organisationnelle ou un conteneur.
¦ Supprimer des groupes.
¦ Renommer des groupes.
¦ Déplacer des groupes.
¦ Modifier des propriétés de groupe.
Dans l'onglet Paquets d'installation, vous pouvez configurer et ajouter un nouveau
paquet d'installation client. Utilisez le serveur de gestion pour créer puis exporter
un ou plusieurs paquets d'installation client vers un serveur de gestion du site.
Après avoir exporté le paquet d'installation client vers le serveur de gestion, vous
installez les fichiers du paquet sur des ordinateurs client.
A propos des icônes relatives à l'état du client
Lorsque vous affichez les clients d'un groupe, des icônes apparaissent pour
indiquer l'état de chaque client.
Le Tableau 1-3 illustre et décrit ces icônes.
Tableau 1-3 Icônes d'état du client
Icône Description
Cette icône indique l'état suivant :
¦ Le client communique avec Symantec Endpoint Protection
Manager.
¦ Le client se trouve en mode Ordinateur.
Cette icône indique l'état suivant :
¦ Le client ne communique pas avec Symantec Endpoint Protection
Manager.
¦ Le client se trouve en mode Ordinateur.
¦ Le client est susceptible d'avoir été ajouté à partir de la console et
de ne disposer d'aucun logiciel client Symantec.
Présentation de Symantec Endpoint Protection Manager 53
Mode d'organisation de la console de Symantec Endpoint Protection ManagerIcône Description
Cette icône indique l'état suivant :
¦ Le client communique avec Symantec Endpoint Protection
Manager.
¦ Le client se trouve en mode Ordinateur.
¦ Le client est un détecteur de périphériques non gérés.
Cette icône indique l'état suivant :
¦ Le client ne communique pas avec Symantec Endpoint Protection
Manager.
¦ Le client se trouve en mode Ordinateur.
¦ Le client est un détecteur de périphériques non gérés.
Cette icône indique l'état suivant :
¦ Le client communique avec Symantec Endpoint Protection
Manager.
¦ Le client se trouve en mode Utilisateur.
Cette icône indique l'état suivant :
¦ Le client ne communique pas avec Symantec Endpoint Protection
Manager.
¦ Le client se trouve en mode Utilisateur.
¦ Le client est susceptible d'avoir été ajouté à partir de la console et
de ne disposer d'aucun logiciel client Symantec.
Cette icône indique l'état suivant :
¦ Le client communique avec SymantecEndpointProtectionManager
dans un autre site.
¦ Le client se trouve en mode Ordinateur.
Cette icône indique l'état suivant :
¦ Le client communique avec SymantecEndpointProtectionManager
dans un autre site.
¦ Le client se trouve en mode Ordinateur.
¦ Le client est un détecteur de périphériques non gérés.
Cette icône indique l'état suivant :
¦ Le client communique avec SymantecEndpointProtectionManager
dans un autre site.
¦ Le client se trouve en mode Ordinateur.
Présentation de Symantec Endpoint Protection Manager
Mode d'organisation de la console de Symantec Endpoint Protection Manager
54Les utilisateurs sur le client peuvent également afficher des icônes d'état
semblables. Pour plus d'informations, consultez le Guide client de Symantec
Endpoint Protection et Symantec Network Access Control.
Page Admin
La page Admin permet de gérer les comptes d'administrateur, les propriétés de
domaine, de serveur et de site, ainsi que les paquets d'installation client pour
votre réseau. Quand vous sélectionnez l'onglet Administrateurs, le volet Afficher
affiche tous les administrateurs qui gèrent le domaine auquel l'administrateur
est connecté. Il inclut tous les administrateurs système, administrateurs et
administrateurs limités.
La page Admin de Symantec Endpoint Protection Manager contient les volets
suivants :
¦ Afficher les administrateurs, Domaines, Serveurs ou Paquets d'installation.
La vue qui apparaît dépend de la sélection que vous faites au bas du volet de
navigation.
¦ Tâches
Le volet Tâches liste les tâches que vous pouvez effectuer depuis la pageAdmin.
Ces tâches changent selon la sélection que vous faites au bas du volet de
navigation.
¦ Volet droit
Le volet droit affiche le contenu qui concerne la sélection effectuée au bas du
volet de navigation.
Quand vous sélectionnez Administrateurs, vous pouvez ajouter, supprimer et
modifier des comptes d'administrateur.
Quand vous sélectionnez Domaines, vous pouvez ajouter, renommer et modifier
les propriétés des domaines. Les domaines fournissent une approche logique pour
grouper des ordinateurs dans de grands réseaux. Si votre réseau est de taille
réduite, vous n'utilisez probablement que le domaine par défaut, nommé Default..
Quand vous sélectionnez Serveurs, les tâches disponibles changent selon ce que
vous avez sélectionné dans l'arborescence de navigation Afficher les serveurs.
Vous pouvez sélectionner Site local, un serveur spécifique ou l'hôte local.
Quand vous sélectionnez Site local, vous pouvez effectuer les tâches suivantes :
¦ Modifier les propriétés de site, telles que le délai de console, les paramètres
LiveUpdate et les paramètres de base de données.
¦ Configurer la consignation externe pour envoyer des journaux à un serveur
de fichiers ou un serveur Syslog.
Présentation de Symantec Endpoint Protection Manager 55
Mode d'organisation de la console de Symantec Endpoint Protection Manager¦ Ajouter un partenaire pour la réplication de site.
¦ Télécharger le contenu LiveUpdate.
¦ Afficher l'état de LiveUpdate.
¦ Afficher les téléchargements LiveUpdate.
Quand vous sélectionnez un serveur spécifique, vous pouvez effectuer les tâches
suivantes :
¦ Modifier les propriétés de serveur, telles que le serveur de messagerie, le
serveur de répertoire et les options de serveur proxy.
¦ Supprimer des serveurs.
¦ Gérer les certificats d'authentification de serveur.
¦ Configurer l'authentification SecurID RSA.
¦ Importer et exporter les propriétés de ce serveur dans un fichier XML.
Quand vous sélectionnez Paquets d'installation, vous pouvez ajouter, supprimer,
modifier et exporter les paquets d'installation client. Vous pouvez également
envoyer un paquet à des groupes et définir des options pour collecter des données
utilisateur.
Présentation de Symantec Endpoint Protection Manager
Mode d'organisation de la console de Symantec Endpoint Protection Manager
56Introduction à la protection
de base
Ce chapitre traite des sujets suivants :
¦ Catégories de protection
Catégories de protection
Symantec Endpoint Protection fournit plusieurs catégories de protection pour
les ordinateurs de votre réseau de sécurité.
Ces catégories incluent :
¦ Protection antivirus et contre les logiciels espions
¦ Protection contre les menaces réseau
¦ Protection proactive contre les menaces
¦ intégrité de l'hôte
Remarque : Les politiques d'intégrité de l'hôte sont disponibles seulement avec le
Symantec Network Access Controlproduit. Symantec Network Access Control
peut être installé seul ou peut être installé avec Symantec Endpoint Protection.
Toutes les autres catégories de la protection sontfournies avec Symantec Endpoint
Protection mais ne le sont pas avec Symantec Network Access Control.
Figure 2-1 affiche les catégories de menaces qui sont bloquées par chaque type
de protection.
Chapitre 2Figure 2-1 Présentation de la couche de protection
Protection antivirus et antispywar
Point de terminaison
Carte d'interface réseau
Portes dérobées
Attaques par
déni de service
Analyses de port
Attaques de pile
Chevaux de
Troie
Vers
Internet
Mémoire/périphériques
Systeme de fichiers
Protection
contre les
menaces
résea
Protection proactive contre les menaces
Vulnérabilités des
applications
Portes dérobées
Vulnérabilités du
système
d'exploitation
Chevaux de Troie
Vers
Modifications de
fichier/processus/
registre
Menaces internes
Enregistreurs de
frappe
Rétrovirus
Logiciel espion
Attaques ciblées
Chevaux de Troie
Vers
Menaces
immédiates
Logiciel
publicitaire
Portes
dérobées
Logiciel
espion
Chevaux de
Troie
Vers
Virus
Politique
de pare-feu
Politique de
prévention
d'intrusion
Politique de
contrôle des
applications
et des
périphériques
Réseau
d'entreprise
Politique
antivirus et
antispyware
A propos de la protection antivirus et contre les logiciels espions
La protection antivirus et contre les logiciels espions de Symantec Endpoint
Protection assure la protection contre les virus et les risques de sécurité et, dans
beaucoup de cas, peut réparer leurs effects secondaires. La protection inclut
l'analyse en temps réel des fichiers et du courrier électronique ainsi que des
Introduction à la protection de base
Catégories de protection
58analyses programmées et des analyses à la demande. Les analyses antivirus et de
protection contre les logiciels espions détectentles virus etles risques de sécurité,
tels que des logiciels espions, des logiciels publicitaires et d'autres fichiers qui
peuvent rendre un ordinateur, ainsi qu'un réseau, vulnérable.
Les analyses détectent également les rootkits au niveau du noyau. Les rootkits
sontles programmes qui essayent de semasquer vis-à-vis du système d'exploitation
d'un ordinateur et peuvent être utilisés à des fins malveillantes.
Vous pouvez appliquer la politique antivirus et de protection contre les logiciels
espions par défaut aux ordinateurs client de votre réseau. Vous pouvez créer des
politiques antivirus et de protection contre les logiciels espions supplémentaires
et les appliquer lorsque cela est nécessaire. Vous pouvez modifier la politique en
cas de modification des conditions requises de votre réseau de sécurité.
La politique antivirus et de protection contre les logiciels espions par défaut est
conçue pour être adaptée aux entreprises de toutes les tailles. Elle assure une
protection efficace tout en réduisantl'incidence sur les ressources des terminaux
client.
Se reporter à "Bases de la protection antivirus et antispyware" à la page 406.
A propos de la protection contre les menaces réseau
La protection contre les menaces réseau assure une protection par pare-feu et de
prévention des intrusions pour empêcher les intrusions et le contenu malveillant
d'atteindre l'ordinateur qui exécute le client Symantec Endpoint Protection. Le
pare-feu autorise ou bloque le trafic réseau en fonction des divers critères que
l'administrateur ou l'utilisateur final définit.
Les règles de pare-feu déterminent si un terminal client autorise ou empêche une
application ou un service entrant ou sortant d'obtenir un accès par la biais de sa
connexion réseau. Les règles de pare-feu permettent au client de systématiquement
permettre ou empêcher les applications et le trafic d'entrer ou de sortir par le
biais d'adresses IP et de ports spécifiques. Les paramètres de sécurité détectent
et identifient les attaques communes, envoient des messages électroniques après
une attaque, affichent desmessages personnalisables et effectuent d'autres tâches
relatives à la sécurité.
Le client analyse également toutes les informations entrantes et sortantes pour
rechercher les configurations de données qui sont typiques d'une attaque. Il
détecte et bloque les transmissions malveillantes et les tentatives d'attaque de
l'ordinateur client émanant d'utilisateurs externes. La prévention d'intrusion
surveille également le trafic entrant et empêche la propagation des vers.
La politique de protection contre les menaces réseau par défaut est conçue pour
être adaptée aux entreprises de toutes les tailles. Elle assure une protection efficace
Introduction à la protection de base 59
Catégories de protectiontout en réduisantl'incidence sur les ressources des terminaux client. Vous pouvez
modifier la politique par défaut ou créer de nouvelles politiques et les appliquer
aux terminaux client de votre réseau.
Se reporter à "Apropos de la protection contre lesmenaces réseau et des attaques"
à la page 486.
A propos de la protection proactive contre les menaces
La protection proactive contre les menaces assure la protection contre les
vulnérabilités d'attaque "Zero Day" dans votre réseau. Les vulnérabilités d'attaque
"Zero Day" sont de nouvelles vulnérabilités qui ne sont pas encore connues
publiquement. Lesmenaces qui exploitent ces vulnérabilités peuvent se soustraire
à la détection basée sur les signatures (telle que les définitions d'antivirus et de
protection contre les logiciels espions). Des attaques "Zero Day" peuvent être
utilisées dans des attaques ciblées et dans la propagation de code malveillant.
La protection proactive contre les menaces inclut ce qui suit :
¦ Analyses proactives des menaces TruScan
¦ Politiques de contrôle d'application et de périphérique
Les paramètres par défaut de la protection proactive contre les menaces sont
conçus pour être adaptés aux entreprises de toutes les tailles.Vous pouvezmodifier
ces paramètres et en créer de nouveaux à mesure que vos besoins changent.
L'analyse proactive desmenaces utilise des technologies heuristiques pour signaler
des processus et des applications potentiellement nocifs. Les technologies
heuristiques étudient le comportement des processus sur un ordinateur client.
Par exemple, l'ouverture d'un port.
Se reporter à "Apropos des analyses proactives desmenacesTruScan" à la page 552.
Les politiques de contrôle des applications et des périphériques fournissent un
moyen de bloquer ou de limiter les processus ou équipements sur les ordinateurs
client.
Se reporter à "A propos du contrôle des applications et des périphériques"
à la page 570.
A propos de l'intégrité de l'hôte et de la conformité aux politiques de
points terminaux
L'intégrité de l'hôte vous permet de définir, d'appliquer et de restaurer la sécurité
des clients pour sécuriser les réseaux etles données d'entreprise. Vous définissez
des politiques d'intégrité de l'hôte pour vérifier que les clients tentant d'accéder
au réseau exécutent un logiciel antivirus, des correctifs et des hotfix et d'autres
Introduction à la protection de base
Catégories de protection
60critères d'application. Vous définissez des politiques d'intégrité de l'hôte pour
qu'elles s'exécutent sur des ordinateurs client au démarrage et ensuite
périodiquement.
Se reporter à "Fonctionnement de l'application d'intégrité de l'hôte" à la page 629.
L'intégrité de l'hôte fait partie de Symantec Network Access Control. La politique
d'intégrité de l'hôte s'assure que les ordinateur répondent à vos directives
informatiques et corrige les problèmes de sécurité qu'elle détecte. Vous pouvez
utiliser l'intégrité de l'hôte seule, avec une politique de quarantaine pour
auto-application, ou avec un boîtier Enforcer de réseau. La politique d'intégrité
de l'hôte est d'autant plus efficace si elle est utilisée avec un Enforcer facultatif,
car le boîtier peut assurer que chaque ordinateur dispose d'un client et est
correctement configuré avant que le client ne puisse se connecter au réseau.
L'Enforcer peut être un boîtier matériel qui utilise l'un des nombreux types de
logiciel Enforcer ou plusieurs Enforcers qui sont uniquement de base logicielle.
Une fois combinée avec Enforcer, l'intégrité de l'hôte autorise ou empêche les
ordinateurs d'accéder au réseau. Chaque Enforcer est conçu pour des besoins
réseau différents.
Pour plus d'informations sur les Enforcer, consultez le Guide de mise en œuvre
de Symantec Network Access Control Enforcer.
Introduction à la protection de base 61
Catégories de protectionIntroduction à la protection de base
Catégories de protection
62Configuration de domaines,
de groupes et de clients
Ce chapitre traite des sujets suivants :
¦ A propos de la topologie de votre sécurité
¦ A propos de votre structure de groupe
¦ A propos de l'importation de la structure d'organisation
¦ Ajout d'un domaine
¦ Administration d'un domaine
¦ Ajout d'un groupe
¦ Suppression d'un groupe
¦ Attribution d'un nouveau nom à un groupe
¦ Déplacement d'un groupe
¦ Affichage des propriétés d'un groupe
¦ Ajout de clients en tant qu'utilisateurs
¦ Ajout de clients en tant qu'ordinateurs
¦ Basculement du client entre le mode Utilisateur et le mode Ordinateur.
¦ Bloquer l'ajout de clients à des groupes
¦ Déplacement de clients entre des groupes
¦ Suppression des clients
Chapitre 3¦ Affichage des propriétés d'un client
¦ Recherche de clients
¦ Filtrage de la liste des clients
A propos de la topologie de votre sécurité
L'installation de la protection de votre réseau peut être désignée comme votre
topologie de sécurité. La topologie de sécurité se rapporte à la configuration de
sécurité de votre entreprise, y compris le matériel et les composants logiciels des
serveurs et des clients. Vous devez comprendre la topologie de sécurité de votre
réseau pour protéger efficacement vos ordinateurs contre d'éventuelles infections
par des virus et autres menaces. Plusieurs outils vous aident à comprendre votre
topologie de sécurité. Un outil consiste à créer une carte ou à utiliser une carte
que vous avez actuellement, pour afficher l'emplacement logique de vos
ordinateurs client. Concevez cette carte afin de pouvoir systématiquementlocaliser
et nettoyer les ordinateurs dans chaque section avant de les reconnecter à votre
réseau local.
A propos de votre structure de groupe
La structure hiérarchique de Symantec Endpoint Protection se compose de
domaines, de groupes, d'utilisateurs et d'ordinateurs. L'idée des groupes est
centrale pour configurer votre structure. Elle est très semblable au concept des
groupes d'utilisateurs dans Windows. Le but des groupes est de simplifier votre
application des politiques de sécurité.Au lieu de les attribuer à chaque ordinateur
clientindividuel, vous pouvez les attribuer à un groupe ou à des groupesmultiples.
Les groupes sont des collections d'ordinateurs client. Le serveur Symantec
Endpoint ProtectionManager gère ces ordinateurs client. Ces collections peuvent
être basées sur différents paramètres. Par exemple, un groupe peut être basé sur
une zone géographique (tous les clients d'une agence régionale). Elle peut
également être basée sur la société (tous les clients du service vente). Définissez
vos groupes d'unemanière qui reflète votre structure d'organisation. Un utilisateur
est un client défini par son nom de connexion. Un ordinateur est un client défini
par un équipement physique.
Vous pouvez créer et organiser des groupes dans une structure arborescente
hiérarchique pour représenter la structure de votre entreprise. Vous attribuez
des politiques de sécurité aux groupes et aux emplacements au sein de ces groupes.
Par conséquent, la création des groupes peut être l'une des premières choses que
les administrateurs font quand ils configurent Symantec Endpoint Protection
Configuration de domaines, de groupes et de clients
A propos de la topologie de votre sécurité
64Manager.Vous pouvez alors définir les politiques de sécurité basées sur les besoins
de sécurité de chaque groupe et les appliquer en utilisant le Manager.
Les groupes, les utilisateurs etles ordinateurs peuvent être ajoutésmanuellement,
importés d'un serveur de répertoires ou ajoutés automatiquement lors de
l'inscription d'un client.
Vous pouvez également importer l'unité organisationnelle (OU) d'un serveur de
répertoire (LDAP ou Active Directory). Installez votre structure d'organisation de
cette façon. Cette structure synchronise automatiquement les groupes sur
Symantec Endpoint Protection Manager avec les groupes sur le serveur de
répertoires.
Se reporter à "A propos de l'importation de la structure d'organisation"
à la page 69.
A propos des domaines
Les domaines peuvent contenir des groupes et les groupes contiennent des
ordinateurs et des utilisateurs ou des clients. Un administrateur gère ces
ordinateurs et utilisateurs. Cet administrateur a une vue limitée de la console
Symantec Endpoint Protection Manager.
Généralement, vous définissez des domaines dans le cadre d'une grande entreprise.
Un domaine, par exemple, peut représenter une division dans une société, un
service, une société distincte ou tout autre segment isolé d'utilisateurs. Une
PME/PMI n'est généralement pas divisée en domaines.
Les administrateurs système ont accès à tous les domaines tandis que les
administrateurs de domaine peuvent accéder seulement au domaine qui leur est
attribué. Toutes les données de chaque domaine sont complètement séparées.
Cette séparation empêche les administrateurs d'un domaine d'afficher les données
des autres domaines. En outre, les administrateurs n'ont aucun accès à l'icône
Serveurs de la page Admin et vous pouvez restreindre davantage leur accès dans
la console.
Se reporter à "A propos des administrateurs" à la page 83.
A propos des groupes
L'objectif des groupes et des domaines est de fournir aux administrateurs un
moyen de gérer des ensembles d'ordinateurs comme une seule unité. Tous les
clients d'un réseau d'entreprise sont organisés en groupes avec des besoins de
sécurité et des paramètres similaires. Les groupes peuvent contenir les clients
qui sont ajoutés comme utilisateurs ou ordinateurs. Vous pouvez créer un groupe
basé sur un emplacement, un département, ou toute autre classification répondant
aux besoins de votre entreprise.
Configuration de domaines, de groupes et de clients 65
A propos de votre structure de groupeLa structure de groupe que vous définissez correspond probablement à la structure
d'organisation de votre entreprise. Vous pouvez regrouper des utilisateurs et des
ordinateurs avec des besoins informatiques et des conditions d'accès au réseau
similaires.Vous pouvez gérer ces groupes en utilisantl'onglet Clients de Symantec
Endpoint Protection Manager. Quand vous sélectionnez un groupe dans
l'arborescence Afficher les clients, quatre onglets de page s'affichent dans le côté
droit de la page. Chacun de ces onglets est associé à la gestion du groupe
sélectionné. Les quatre onglets sont Clients, Politiques, Détails et Paquets
d'installation. Chacun de ces onglets fournit différentes options pour gérer le
groupe sélectionné.
Le groupe Global est la racine de la structure d'arborescence hiérarchique.
Au-dessous de ce groupe, vous pouvez ajouter des groupes et des sous-groupes
correspondant à la structure de votre organisation. La structure d'arborescence
hiérarchique inclut également par défaut le groupe temporaire. Les utilisateurs
et les ordinateurs ne sont pas toujours attribués à un groupe lorsqu'ils
s'enregistrent pour la première fois avec Symantec Endpoint Protection. Ils sont
attribués au groupe Temporaire quand ils n'appartiennent pas à un groupe
prédéfini.
Remarque : Vous ne pouvez pas créer de sous-groupes sous le groupe Temporaire.
Figure 3-1 pour un exemple de hiérarchie d'arborescence de groupes d'une
organisation. Basez la structure de groupe de votre organisation sur l'emplacement,
le service ou n'importe quelle autre classification qui répond à vos exigences
commerciales.
Configuration de domaines, de groupes et de clients
A propos de votre structure de groupe
66Figure 3-1 Exemple de hiérarchie d'arborescence de groupes
Si vous créez un paquet d'installation pour le déploiement, vous pouvez inclure
des politiques de sécurité pour un groupe spécifique. Dans ce cas, ce groupe devient
le groupe de clients préféré. Après que le logiciel client de Symantec Endpoint
Protection a été installé, il se connecte au réseau. Il est automatiquement ajouté
au groupe de clients préféré àmoins qu'un autre paramètre du Symantec Endpoint
Protection Manager ne le remplace. Par exemple, il se peut que vous ayez ajouté
manuellement un utilisateur ou un ordinateur dans un groupe différent de l'onglet
Clients. Après que le client se soit connecté à Symantec Endpoint Protection
Manager, le groupe qui est spécifié sur la page Clients remplace celui qui est
spécifié dans le paquet d'installation.Vous pouvez ajouter le client dans différents
groupes en tant qu'ordinateur ou utilisateur. Le client se connecte au groupe
auquel il a été ajouté en mode Ordinateur. Le groupe qui a été spécifié dans le
paquet client peut avoir été supprimé précédemment. Le client est placé dans ce
groupe par défaut quand aucun autre groupe n'a été spécifié pour l'utilisateur ou
l'ordinateur sur la page Clients.
Configuration de domaines, de groupes et de clients 67
A propos de votre structure de groupeSi vous importez des utilisateurs à partir d'un serveurActive Directory, la structure
de groupe sera également importée.
A propos des clients
Un client est un périphérique réseau qui se connecte au réseau d'entreprise et
exécute des applications réseau. Les périphériques réseau peuvent inclure les
ordinateurs portables, des ordinateurs de bureau et les serveurs.
Un paquet de logiciel client est déployé sur chaque ordinateur ou périphérique
du réseau. Deux types de clients existent : Clients Symantec Endpoint Protection
et clients Symantec Network Access Control. Les clients Symantec Endpoint
Protection sontinstallés sur les ordinateurs qui dépendent de Symantec Endpoint
Protection pour tous leurs besoins en matière de pare-feu. Les clients Symantec
Network Access Control sont installés sur les ordinateurs qui ne requièrent pas
de pare-feu ou qui sont déjà équipés d'un pare-feu tiers.
Vous pouvez exécuter les deux types de clients sur votre réseau. Vous pouvez
également modifier le type de logiciel client sur un ordinateur si les besoins en
matière de pare-feu sur l'ordinateur changent. Utilisez l'onglet Clients dans le
Symantec Endpoint Protection Manager pour gérer ces paramètres.
Vous pouvez appliquer différentes politiques de sécurité à différents
emplacements. Par exemple, le client peut être configuré de manière à basculer
automatiquement vers une autre politique de sécurité si l'emplacement physique
du client change. Une politique pourrait ainsi s'appliquer quand le client se
connecte au bureau et une autre quand le client se connecte à distance.
Remarque : La fonctionnalité de vérification de l'intégrité de l'hôte est un module
supplémentaire et n'appartient pas à l'ensemble des fonctions par défaut du
produit.
A propos du mode Utilisateur et du mode Ordinateur.
Les clients peuvent être configurés en tant qu'utilisateurs ou ordinateurs selon
la façon dont vous voulez que vos politiques de sécurité fonctionnent. Les clients
qui sont configurés en tant qu'utilisateurs sont basés sur le nom de l'utilisateur
qui se connecte au réseau. Les clients qui sont configurés en tant qu'ordinateurs
sont basés sur l'ordinateur qui se connecte au réseau. Vous configurez les clients
en tant qu'utilisateurs ou ordinateurs en ajoutantles utilisateurs etles ordinateurs
à un groupe existant.Après l'ajout d'un utilisateur ou d'un ordinateur à un groupe,
il assume la politique de sécurité qui a été attribuée au groupe.
Un conflit peut survenir, comme lorsqu'un utilisateur d'un groupe se connecte à
un ordinateur d'un autre groupe. La politique de sécurité qui est fournie dépend
Configuration de domaines, de groupes et de clients
A propos de votre structure de groupe
68du mode que le logiciel client utilise. Le mode peut être basé sur l'ordinateur ou
sur l'utilisateur. Si le mode est basé sur l'utilisateur, le logiciel de l'ordinateur
client obtient la politique du groupe dont l'utilisateur est membre. Si le mode est
basé sur l'ordinateur, le client obtient la politique de sécurité du groupe dont
l'ordinateur est membre.
Les clients qui sont configurés en tant qu'utilisateurs sont considérés comme
étant en mode basé sur l'utilisateur. Les clients qui sont configurés en tant
qu'ordinateurs sont considérés comme étant en mode basé sur l'ordinateur. Le
mode Ordinateur a toujours préséance sur le mode Utilisateur. La plupart des
administrateurs configurentles clients en tant qu'ordinateurs lorsqu'un ordinateur
est situé dans une zone non sécurisée, comme un hall. Ils peuvent ainsi contrôler
la politique de sécurité quel que soit l'utilisateur qui se connecte.
Lorsque vous ajoutez un ordinateur, il démarre automatiquement en mode
Ordinateur. De cette façon, les utilisateurs qui ouvrent une session sur un
ordinateur doivent se conformer à la politique qui est appliquée au groupe de
l'ordinateur. La politique appliquée à un autre groupe ne concerne pas ces
utilisateurs. Ces utilisateurs ne sont pas concernés même s'ils sont associés à
d'autres groupes par le nom d'utilisateur.
Vous pouvez ajouter, supprimer et déplacer les utilisateurs et les ordinateurs.
Vous pouvez également configurer des ordinateurs en tant que capteurs non gérés
du réseau.
A propos de l'importation de la structure
d'organisation
Vous pouvez importer des structures de groupes, ou unités organisationnelles.
Pour importer des unités organisationnelles, vous pouvez utiliser un serveur LDAP
ou un serveur Active Directory. Symantec Endpoint Protection peut alors
automatiquement synchroniser les groupes des onglets Clients avec ceux du
serveur choisi.
Se reporter à "A propos des unités organisationnelles et du serveur LDAP"
à la page 284.
Vous ne pouvez pas utiliser l'onglet Clients pour gérer ces groupes après les avoir
importés. Vous ne pouvez pas ajouter, supprimer ou déplacer des groupes dans
une unité organisationnelle importée. Vous pouvez attribuer des politiques de
sécurité à l'unité organisationnelle importée. Vous pouvez également copier des
utilisateurs à partir d'une unité organisationnelle importée vers d'autres groupes
qui sont répertoriés dans le voletAfficher les clients. La politique qui a été attribuée
à un groupe avant son importation a la priorité. Un compte utilisateur peut exister
Configuration de domaines, de groupes et de clients 69
A propos de l'importation de la structure d'organisationdans l'unité organisationnelle et dans un groupe extérieur. La politique qui a été
appliquée au groupe extérieur a la priorité dans ce scénario.
Vous pouvez importer et synchroniser des informations sur les comptes utilisateur
et les comptes d'ordinateur depuis un serveur Active Directory ou un serveur
LDAP.
Se reporter à "Importation d'informations sur les utilisateurs à partir d'un serveur
de répertoires LDAP" à la page 280.
Se reporter à "Importation d'unités organisationnelles à partir d'un serveurActive
Directory ou LDAP" à la page 284.
Se reporter à "Ajout de serveurs de répertoires" à la page 278.
Se reporter à "Synchronisation des comptes utilisateurs entre des serveurs de
répertoires et un Symantec Endpoint Protection Manager" à la page 279.
Se reporter à "Synchronisation des unités organisationnelles" à la page 285.
Ajout d'un domaine
Seul un administrateur système peut voir tous les domaines dans un réseau
d'entreprise. Si vous voulez placer un groupe dans plusieurs domaines, ajoutez
plusieurs fois le groupe.
Remarque :Vous pouvez ajouter un ID de domaine pour la récupération d'urgence.
Si tous les serveurs de gestion de votre entreprise sont défaillants, vous devez
recréer le serveur de gestion en utilisant le même ID que l'ancien serveur. Vous
pouvez obtenir l'ancien ID de domaine depuis le fichier sylink.xml dans n'importe
quel client.
Pour ajouter un domaine
1 Dans la console, cliquez sur Admin.
2 Dans la page Admin, sous Tâches, cliquez sur Ajouter un domaine.
3 Dans la boîte de dialogue Ajouter un domaine, tapez un nom de domaine et
un nom de société facultatif.
4 Dans la zone de texte Liste de contacts,tapez éventuellement des informations
supplémentaires, telles que le nom de la personne responsable du site.
5 Pour ajouter un ID de domaine, cliquez sur Avancé>> et tapez la valeur dans
la zone de texte ID du domaine.
6 Cliquez sur OK.
Configuration de domaines, de groupes et de clients
Ajout d'un domaine
70Administration d'un domaine
Si vous êtes un administrateur système, vous pouvez créer et administrer des
domaines. Les administrateurs de domaine et les administrateurs limités ne
peuvent pas créer et administrer des domaines.
Pour administrer un domaine
1 Dans la console, cliquez sur Admin.
2 A la page Admin, dans le volet Tâches, cliquez sur Domaines.
3 Sous le volet Afficher les domaines, cliquez sur le domaine que vous voulez
administrer.
Vous ne pouvez pas administrer un domaine par défaut.
4 Sous Tâches, cliquez sur Administrer le domaine.
5 Cliquez sur Oui pour confirmer que vous voulez administrer ce domaine.
6 Dans la boîte de dialogue qui identifie le domaine administré, cliquez sur OK.
Ajout d'un groupe
Vous pouvez ajouter des groupes après avoir défini la structure de groupe de votre
organisation. La structure de groupe correspond très probablement à la structure
d'organisation de votre entreprise. Les noms de groupe peuvent comporter jusqu'à
256 caractères. Les descriptions de groupe peuvent comporter jusqu'à 1 024
caractères. Les noms et descriptions de groupe peuvent contenir toutes sortes de
caractères, à l'exception des suivants : [” / \ * ? < > | :].
Remarque : Vous ne pouvez pas ajouter des groupes au groupe Temporaire.
Pour ajouter un groupe
1 Dans la console, cliquez sur Clients.
2 Sous Afficher les clients, sélectionnez le groupe auquel vous voulez ajouter
un nouveau sous-groupe.
3 Dans l'onglet Clients, sous Tâches, cliquez sur Ajouter un groupe.
4 Dans la boîte de dialogue Ajouter un groupe pour nom du groupe, tapez le
nom du groupe et une description.
5 Cliquez sur OK.
Configuration de domaines, de groupes et de clients 71
Administration d'un domaineSuppression d'un groupe
Vous pouvez supprimer les groupes que vous n'utilisez plus ou qui ne reflètent
plus votre structure d'organisation.Vous pouvez supprimer un groupe seulement
quand il est vide.Il ne peut contenir aucun sous-groupe, utilisateur ou ordinateur.
Si un groupe n'est pas vide, vous devez déplacer ou supprimer les sous-groupes,
utilisateurs ou ordinateurs. En outre, vous ne pouvez pas supprimer le groupe
Global ou le groupe Temporaire.
Dans certaines conditions, Symantec Endpoint Protection Manager recrée un
groupe supprimé pour un client. Cette condition peutinclure la situation suivante.
Un paquet d'installation (un paquet de mise à jour ou un nouveau paquet
d'installation) est créé spécifiant que le groupe situé avantle groupe est supprimé.
En outre, le paramètre d'installation Conserver les fonctionnalités existantes des
clients lors de la mise à jour est activé pour ce paquet d'installation. Dans ce cas,
quand l'ordinateur client se connecte au serveur de gestion, le serveur recrée le
groupe qui a été spécifié dans le paquet d'installation.
Pour supprimer un groupe
1 Dans la console, cliquez sur Clients.
2 Dans l'onglet Clients, sous Afficher les clients, cliquez avec le bouton droit
de la souris sur le groupe que vous souhaitez supprimer, puis cliquez sur
Supprimer
3 Dans la boîte de dialogue Supprimer, cliquez sur Oui.
Attribution d'un nouveau nom à un groupe
Vous pouvez renommer des groupes et des sous-groupes pour refléter les
modifications apportées à votre structure d'organisation.Vous pouvez renommer
un groupe pour mettre à jour automatiquement le nom de ce groupe pour tous les
utilisateurs et ordinateurs qui sont déjà attribués à ce groupe. Les ordinateurs
client d'un groupe renommé ne sont pas obligés de changer de groupes ou de
télécharger un nouveau profil de groupe.
Pour renommer un groupe
1 Dans la console, cliquez sur Clients.
2 Dans l'onglet Clients, sous Afficher les clients, cliquez avec le bouton droit
de la souris sur le groupe que vous souhaitez renommer, puis cliquez sur
Renommer.
Configuration de domaines, de groupes et de clients
Suppression d'un groupe
723 Dans la boîte de dialogue Renommer le groupe pour nom du groupe, tapez le
nouveau nom du groupe.
4 Cliquez sur OK.
Déplacement d'un groupe
Chaque groupe incluant ses sous-groupes, ses ordinateurs et ses utilisateurs peut
être déplacé d'un nœud de l'arborescence du groupe vers un autre. Cependant, les
groupes Global et Temporaire ne peuvent pas être déplacés. En outre, vous ne
pouvez pas déplacer de groupes vers le groupe Temporaire ou déplacer un groupe
vers l'un de ses sous-groupes.
Si un groupe utilise une politique héritée, la nouvelle politique héritée du groupe
de destination lui est attribuée. Si une politique spécifique lui est appliquée, il
conserve cette politique après le déplacement.
Si aucune politique de groupe n'est explicitement appliquée au groupe que vous
déplacez, il utilise la politique de groupe du groupe de destination. Les clients du
groupe que vous déplacez utilisent le nouveau profil.
Pour déplacer un groupe
1 Dans la console, cliquez sur Clients.
2 Dans l'onglet Clients, sous Afficher les clients, cliquez avec le bouton droit
de la souris sur le groupe que vous souhaitez déplacer, puis cliquez sur
Déplacer.
3 Dans la boîte de dialogue Déplacer le groupe, sélectionnez le groupe de
destination vers lequel vous souhaitez déplacer le groupe.
4 Cliquez sur OK.
Affichage des propriétés d'un groupe
Chaque groupe dispose d'une page de propriétés. Cette page répertorie des
informations sur le groupe.
Pour afficher les propriétés d'un groupe
1 Dans la console, cliquez sur Clients.
2 Dans le volet Afficher les clients, choisissez le groupe dont vous souhaitez
afficher les propriétés.
3 Cliquez sur l'onglet Détails.
Configuration de domaines, de groupes et de clients 73
Déplacement d'un groupeAjout de clients en tant qu'utilisateurs
Vous pouvez ajouter manuellement des utilisateurs à un domaine. Cependant,
dans la plupart des cas, cette procédure est difficilement réalisable à moins que
vous vouliez ajouter un nombre limité d'utilisateurs à des fins d'entretien. La
plupart des administrateurs importent des listes d'utilisateurs d'un serveur LDAP
ou d'un serveur de domaine.
Vous pouvez d'abord ajoutermanuellement un utilisateur à un groupe spécifique,
puis installer le client avec un groupe préféré qui lui est attribué. Effectuez cette
tâche en associant des politiques de groupe pendant la création des paquets. Le
client est ajouté au groupe qui est spécifié sur le serveur au lieu du groupe qui est
spécifié dans le paquet.
Pour ajouter des clients en tant qu'utilisateurs
1 Dans la console, cliquez sur Clients.
2 Dans la page Clients, sousAfficher les clients, localisez le groupe auquel vous
souhaitez ajouter un client.
3 Dans l'onglet Clients, sous Tâches, cliquez sur Ajouter un compte
d'utilisateur.
4 Dans la boîte de dialogue Ajouter un utilisateur pour nom du groupe, dans la
zone de texte Nom de l'utilisateur, saisissez le nom du nouvel utilisateur.
5 Sous Nomdu domaine, indiquez si la connexion se fait sur un domaine spécifié
ou sur l'ordinateur local.
6 Dans la zone de texte Description, saisissez une description de l'utilisateur
(facultatif).
7 Cliquez sur OK.
Ajout de clients en tant qu'ordinateurs
Les ordinateurs peuvent être ajoutés à n'importe quel groupe dans Symantec
Endpoint Protection Manager. L'ajout d'un ordinateur à un groupe sert
principalement à protéger cet ordinateur. Les politiques de sécurité de ce groupe
protègentl'ordinateur. Par exemple, un ordinateur peut se trouver dans un endroit
vulnérable tel qu'un hall public. Dans ce scénario, l'ordinateur est ajouté à un
groupe d'autres ordinateurs publics. Les politiques de sécurité qui sont appliquées
à ce groupe sont appliquées à chaque ordinateur au sein du groupe.
Gardez à l'espritles faits suivants lorsque vous ajoutez des ordinateurs aux groupes
:
¦ Vous pouvez ajouter un ordinateur à plusieurs groupes.
Configuration de domaines, de groupes et de clients
Ajout de clients en tant qu'utilisateurs
74¦ Vous devez connaître le nom de l'ordinateur réel et le domaine pour pouvoir
ajouter un ordinateur.
¦ La longueur maximale du nom de l'ordinateur est 64 caractères.
¦ La longueur maximale du champ de description est 256 caractères.
Vous pouvez ajouter manuellement un ordinateur à un groupe spécifique, puis
installer le client avec un groupe préféré qui lui est attribué. Effectuez cette tâche
en associant des politiques de groupe pendant la création des paquets. Dans ce
cas-ci, le client est ajouté au groupe qui est spécifié sur le serveur. Le client n'est
pas ajouté au groupe qui est spécifié dans le paquet d'installation.
Assurez-vous que tous les clients peuvent être ajoutés aux groupes.
Se reporter à "Bloquer l'ajout de clients à des groupes" à la page 77.
Pour ajouter des clients en tant qu'ordinateurs
1 Dans la console, cliquez sur Clients.
2 Sur la page Clients, sous Afficher les clients, localisez le groupe auquel vous
souhaitez ajouter un client.
3 Dans l'onglet Clients, sous Tâches, cliquez sur Ajouter un compte
d'ordinateur.
4 Dans la boîte de dialogue Ajouter un ordinateur, saisissez le nom de
l'ordinateur et du domaine auxquels vous souhaitez ajouter l'ordinateur.
5 Dans la zone de texte Description, saisissez une brève description de
l'ordinateur (facultatif).
6 Cliquez sur OK.
Basculement du client entre le mode Utilisateur et le
mode Ordinateur.
Les clients peuvent s'exécuter selon deux modes différents : mode Ordinateur ou
mode Utilisateur. Lemode Ordinateur a toujours préséance sur lemode Utilisateur.
Le client installé sur l'ordinateur auquel un utilisateur se connecte utilise la
politique du groupe auquel l'utilisateur appartient. Ce type de permutation se
produit lorsque l'ordinateur est défini sur le mode Utilisateur.
Si vous passez du mode Utilisateur au mode Ordinateur, tenez compte des
situations suivantes :
¦ Le nom de l'ordinateur risque de n'appartenir à aucun groupe. Le passage en
mode Ordinateur entraîne la suppression du nom d'utilisateur du client du
groupe ainsi que l'ajout du nom d'ordinateur du client au groupe.
Configuration de domaines, de groupes et de clients 75
Basculement du client entre le mode Utilisateur et le mode Ordinateur.¦ Le nom d'ordinateur du client et le nom d'utilisateur appartiennent tous deux
aumême groupe. Le basculement dumode Utilisateur vers lemode Ordinateur
entraîne la suppression du nom d'utilisateur du groupe ainsi que l'attribution
du nom d'ordinateur au client.
¦ Le nomd'ordinateur du client appartient à un groupe différent de celui du nom
d'utilisateur. Le passage en mode Ordinateur entraîne le remplacement du
groupe du client par le groupe de l'ordinateur. Un message contextuel vous
informe du changement de nom du groupe.
Lorsque le client se trouve en mode Ordinateur, il utilise la politique du groupe
auquel l'ordinateur appartient. La politique appliquée ne dépend pas de l'utilisateur
qui se connecte à l'ordinateur.
Si vous passez du mode Ordinateur au mode Utilisateur, tenez compte des
situations suivantes :
¦ Les noms d'utilisateur de connexion n'appartiennent pas nécessairement à un
groupe. Le passage au mode Utilisateur entraîne la suppression du nom
d'ordinateur du client du groupe. Le nom d'utilisateur du client est ensuite
ajouté au groupe.
¦ Le groupe peut contenir à la fois le nom d'utilisateur de connexion du client
et le le nom d'utilisateur de connexion de l'ordinateur. Le passage du mode
Ordinateur au mode Utilisateur entraîne la suppression du nom d'ordinateur
du groupe. Le client adopte le nom d'utilisateur.
¦ Le nomd'ordinateur du client appartient à un groupe différent de celui du nom
d'utilisateur. Le passage en mode Utilisateur entraîne le remplacement du
groupe du client par le groupe de l'utilisateur. Un message contextuel vous
informe du changement de nom du groupe.
Pour basculer le client entre le mode Utilisateur et le mode Ordinateur.
1 Dans la console, cliquez sur Clients.
2 Sur la page Clients, sous Afficher les clients, sélectionnez le groupe qui
contient l'utilisateur ou l'ordinateur.
3 Dans l'onglet Clients, cliquez avec le bouton droit de la souris sur l'ordinateur
ou le nom d'utilisateur dans le tableau, puis sélectionnez Passer en mode
Ordinateur ou Passer en mode Utilisateur.
Ces modes sont paramétrés pour basculer, ce qui signifie que l'un des deux
modes est toujours affiché. Les informations du tableau changent de façon
dynamique pour refléter le nouveau paramètre.
Configuration de domaines, de groupes et de clients
Basculement du client entre le mode Utilisateur et le mode Ordinateur.
76Bloquer l'ajout de clients à des groupes
Vous pouvez configurer des paquets d'installation client avec leur adhésion aux
groupes déjà définie. Si vous définissez un groupe dans le paquet, le client est
automatiquement ajouté au groupe approprié. Le client est ajouté la première fois
qu'il se connecte au serveur de gestion.
Vous pouvez activer le blocage si vous ne voulez pas que des clients soient
automatiquement ajoutés à un groupe spécifique lorsqu'ils se connectent au
réseau.
Remarque : L'option de blocage empêche les utilisateurs d'être automatiquement
ajoutés à un groupe. Vous pouvez empêcher l'ajout d'un nouveau client au groupe
auquel il a été attribué dans le paquet d'installation client. Dans ce cas, le client
est ajouté au groupe Temporaire. Vous pouvez déplacer manuellement un
utilisateur ou ordinateur vers un groupe bloqué.
Pour bloquer l'ajout de clients à des groupes
1 Dans la console, cliquez sur Clients.
2 Sous Afficher les clients, sélectionnez le groupe dont vous voulez bloquer
les nouveaux clients.
3 Cliquez sur l'onglet Détails.
4 Dans l'onglet Détails, sous Tâches, cliquez sur Modifier les propriétés du
groupe.
5 Dans la boîte de dialogue Propriétés du groupe pour nom du groupe, cliquez
sur Bloquer les nouveaux clients.
6 Cliquez sur OK.
Déplacement de clients entre des groupes
Vous pouvez déplacer des clients entre des groupes et sous-groupes. Le client
passe au nouveau groupe lorsque vous déplacez le client.
Vous ne pouvez pas déplacer des clients au sein d'une unité organisationnelle.
Vous pouvez copier les clients d'une unité organisationnelle vers des groupes
Symantec Endpoint Protection Manager.
Configuration de domaines, de groupes et de clients 77
Bloquer l'ajout de clients à des groupesPour déplacer des clients entre des groupes
1 Dans la console, cliquez sur Clients.
2 Sur la page Clients, sous Afficher les clients, localisez le groupe qui contient
les clients que vous souhaitez déplacer.
3 Dans l'onglet Clients, cliquez avec le bouton droit de la souris sur les clients
que vous souhaitez déplacer, puis cliquez sur Déplacer.
Utilisez la toucheMAJ ou Ctrl pour sélectionner tous les clients ou des clients
spécifiques.
4 Dans la boîte de dialogue Déplacer le groupe : nom du groupe, sélectionnez
le groupe vers lequel vous souhaitez déplacer les clients sélectionnés.
5 Cliquez sur OK.
Suppression des clients
Vous pouvez supprimer des utilisateurs et des ordinateurs de n'importe quel
groupe dans Symantec Endpoint Protection Manager. Faites attention en
supprimant des utilisateurs et des ordinateurs. La suppression d'utilisateurs et
d'ordinateurs peut affecter la politique de sécurité qui s'exécute sur le client.
Par défaut, Symantec Endpoint Protection Manager supprime automatiquement
les clients inactifs après 30 jours. Vous pouvez désactiver oumodifier cette option
en tant que paramètre de propriété de site dans l'onglet Serveurs.
Se reporter à "Modification des propriétés du site" à la page 266.
Un client peut s'exécuter quand vous le supprimez manuellement d'un groupe.
Lors de la prochaine connexion du client à Symantec Endpoint ProtectionManager,
il est enregistré une nouvelle fois et les règles de l'inscription d'un client
s'appliquent.
Si votre structure de groupe comprend à la fois des groupes et des unités
organisationnelles importées, et qu'un client est en mode Ordinateur, les règles
suivantes s'appliquent :
¦ Le client passe sur une unité organisationnelle si le nom de l'ordinateur existe
dans cette unité.
¦ Le client s'inscrit de nouveau avec le serveur.
Si un client est en mode Utilisateur, les règles suivantes s'appliquent :
¦ Le client passe sur une unité organisationnelle si le nom de l'utilisateur existe
dans cette unité.
¦ Le client s'inscrit de nouveau avec le serveur.
Configuration de domaines, de groupes et de clients
Suppression des clients
78Pour supprimer des clients
1 Dans la console, cliquez sur Clients.
2 Sur la page Clients, sous Afficher les clients, localisez le groupe qui contient
les clients que vous souhaitez supprimer.
3 Dans l'onglet Clients, sélectionnez les clients que vous souhaitez supprimer.
Utilisez la toucheMAJ ou Ctrl pour sélectionner tous les clients ou des clients
spécifiques.
4 Sous Tâches, cliquez sur Supprimer les clients.
5 Dans la boîte de dialogue Supprimer, cliquez sur Oui.
Affichage des propriétés d'un client
Une page de propriétés est disponible pour chaque utilisateur et pour chaque
ordinateur. Le seul champ que vous pouvez modifier est le champ Description
dans l'onglet Général.
Cette page comprend les onglets suivants :
¦ Général
Affiche les informations sur le groupe, le domaine, le nom de connexion et la
configuration matérielle de l'ordinateur.
¦ Réseau
Affiche les informations sur le serveur DNS, le serveur DHCP, le serveurWINS
et l'adresse IP de l'ordinateur.
¦ Clients
Affiche les informations qui sont recueillies à partir de l'ordinateur client. Ces
informations incluent le type de client qui s'exécute sur l'ordinateur. Des
informations particulières sur le logiciel etla politique sont égalementfournies.
Ces informations incluent la version du logiciel client, le numéro de série du
profil actuel, le numéro de série de la signature actuelle etla date de la dernière
mise en ligne.
¦ Informations utilisateur
Affiche les informations sur la personne qui est actuellement connectée à
l'ordinateur. Ces informations sont automatiquement renseignées lorsque
l'administrateur choisit d'activer la collecte des informations utilisateur.
Se reporter à "Collecter des données utilisateur" à la page 95.
Configuration de domaines, de groupes et de clients 79
Affichage des propriétés d'un clientPour afficher les propriétés d'un client
1 Dans la console, cliquez sur Clients.
2 Dans le volet Afficher les clients, choisissez le groupe avec les clients dont
vous souhaitez afficher les propriétés.
3 Dans l'onglet Clients, sélectionnez le client.
4 Sous Tâches, cliquez sur Modifier les propriétés.
5 Dans la boîte de dialogue nomdu client, vous pouvez afficher les informations
sur le client.
6 Cliquez sur OK.
Recherche de clients
Il se peut que vous deviez rechercher un client spécifique lorsque votre domaine
contient de nombreux groupes et clients. Vous pouvez définir les critères de
recherche par type de données que le serveur de gestion collecte sur le client et
que vous demandez à l'utilisateur.
Remarque : Pour que la recherche sur la plupart des informations sur les clients
soit fructueuse, vous devez collecter des informations utilisateur lors de
l'installation du logiciel client ou ultérieurement. Ces informations sont également
affichées dans l'onglet Général et l'onglet Informations utilisateur dans la boîte
de dialogue des propriétés du client
Se reporter à "Affichage des propriétés d'un groupe" à la page 73.
Se reporter à "Collecter des données utilisateur" à la page 95.
Pour rechercher des clients
1 Dans la console, cliquez sur Clients.
2 Dans l'onglet Clients, sous Afficher les clients, choisissez le groupe dans
lequel vous souhaitez effectuer la recherche.
3 Sous Tâches, cliquez sur Effectuer une recherche parmi les clients.
4 Dans la boîte de dialogue Rechercher des clients, dans la liste déroulante
Rechercher, sélectionnez Utilisateurs ou Ordinateurs.
5 Cliquez sur Parcourir pour rechercher un groupe différent.
6 Dans la boîte de dialogue Sélectionner un groupe, sélectionnez le groupe et
cliquez sur OK.
Configuration de domaines, de groupes et de clients
Recherche de clients
807 Sous Critères de recherche, cliquez sur la liste déroulante Champ de recherche
et sélectionnez les critères de recherche d'après lesquels vous souhaitez
effectuer la recherche.
8 Cliquez sur la liste déroulante de Comparaison et sélectionnez un opérateur
de comparaison.
Vous pouvez utiliser les opérateurs booléens standard dans vos critères de
recherche.
9 Dans la cellule Valeur, saisissez la chaîne de recherche.
10 Cliquez sur Serveurs.
11 Cliquez sur Fermer lorsque vous avez fini de rechercher des clients.
Filtrage de la liste des clients
Vous pouvez utiliser la fonction de filtrage pour contrôler l'affichage des
utilisateurs et des ordinateurs dans l'onglet Clients.
Vous pouvez également définir le nombre de clients à afficher par page. Lorsque
plusieurs pages sont présentes, vous pouvez les parcourir à l'aide des icônes
Suivant et Précédent. Vous pouvez également ignorer une page particulière en
saisissant son numéro dans le champ Numéro de page.
Pour filtrer la liste des clients
1 Dans la console, cliquez sur Clients.
2 Dans le volet Afficher les clients, choisissez le groupe dans lequel vous
souhaitez effectuer la recherche.
3 Dans le volet Tâches, cliquez sur Définir le filtre d'affichage.
4 Dans la boîte de dialogue Définir le filtre d'affichage, sélectionnez l'une des
options suivantes :
¦ Afficher tous les utilisateurs et ordinateurs
¦ Afficher tous les utilisateurs
¦ Afficher tous les ordinateurs
¦ Affichez l'état en ligne (indiqué par un feu vert en regard du nom
d'utilisateur)
5 Définissez le nombre de clients qui apparaissent par un nombre compris entre
1 et 5000.
6 Cliquez sur OK.
Configuration de domaines, de groupes et de clients 81
Filtrage de la liste des clientsConfiguration de domaines, de groupes et de clients
Filtrage de la liste des clients
82Gérer les administrateurs
Ce chapitre traite des sujets suivants :
¦ A propos des administrateurs
¦ A propos de la gestion des administrateurs
¦ Ajout d'un administrateur
¦ Passage d'un administrateur non limité à un administrateur limité et définition
des droits d'accès
¦ Verrouillage d'un compte d'administrateur après de trop nombreuses tentatives
de connexion
¦ Authentification d'administrateurs
¦ Renommer un administrateur
¦ Modifier le mot de passe d'un administrateur
¦ Supprimer un administrateur
A propos des administrateurs
Le module Symantec Endpoint Protection Manager utilise des administrateurs
pour mettre en oeuvre ses fonctionnalités. Trois types de rôles d'administrateurs
sont utilisés : administrateur système, administrateur et administrateur limité.
Chacun de ces rôles d'administrateur a un ensemble de droits et de tâches à
effectuer différents.
L'administrateur système est le super administrateur d'un système. Un
administrateur qui est indiqué en tant qu'administrateur système peut faire
l'action de son choix dans un système. Un administrateur est d'un niveau inférieur
à un administrateur système. Un administrateur estle super administrateur dans
Chapitre 4le domaine que l'administrateur gère. Un administrateur ne peut ni créer ni
supprimer des domaines. Un administrateur ne peut également pas accéder à des
serveurs de gestion ou à des serveurs Enforcer. Les administrateurs limités
effectuent le travail qui leur est attribué par l'administrateur système ou
l'administrateur. En outre, ils peuvent configurer leurs propres attributs
comprenant des paramètres de sécurité et des paramètres de notification.
Le Tableau 4-1 indique les responsabilités de chaque rôle d'administrateur.
Tableau 4-1 Rôles et responsabilités types de l'administrateur
Rôle d'administrateur Responsabilités
¦ Gère des domaines.
¦ Crée et gère les administrateurs système, les
administrateurs et les administrateurs limités.
¦ Gère les serveurs.
Administrateur système
¦ Gère un seul domaine.
¦ Crée des administrateurs et des administrateurs limités
au sein du domaine.
¦ Supprime et modifie les administrateurs créés au sein
d'un seul domaine.
¦ Change les attributs des administrateurs créés dans le
domaine. Ces attributs comprennentles paramètres de
notification, de sécurité et de permission.
Administrateur
¦ Gère les paramètres de droits d'accès et de rapport et
les paramètres de notification pour les groupes
spécifiques au sein d'un seul domaine.
¦ Effectue le travail attribué par l'administrateur système
ou par l'administrateur.
¦ Ne peut pas créer, supprimer oumodifier des domaines
ou d'autres administrateurs.
¦ Ne peut pas changer les droits d'accès de
l'administrateur limité.
¦ Ne peut pas configurer le serveur de gestion ou le
serveur Enforcer.
Administrateur limité
A propos de la gestion des administrateurs
Vous pouvez créer les trois types d'administrateurs utilisés : les administrateurs
système, les administrateurs et les administrateurs limités. Les administrateurs
et les administrateurs limités sont des administrateurs de domaine.
Gérer les administrateurs
A propos de la gestion des administrateurs
84Les administrateurs système peuvent afficher et modifier le système entier, alors
que les administrateurs peuvent afficher et modifier leurs propres domaines
seulement. Les administrateurs système ont des droits d'accès complet à tous les
onglets et pages du module Symantec Endpoint Protection Manager. Les
administrateurs ont uniquement des droits de reporting. Ils n'ont pas accès aux
domaines ou serveurs et vous pouvez limiter leur accès aux autres options.
Les tâches qu'un administrateur peut effectuer dépendent du type
d'administrateur. Par exemple :
¦ Un administrateur système voittous les autres administrateurs système,tous
les administrateurs et tous les administrateurs limités associés au domaine
en cours.
¦ Un administrateur voit le domaine et les administrateurs limités qui sont
associés au domaine que gère actuellement l'administrateur.
¦ Un administrateur limité ne voit que lui-même.
Quand vous installez le module Symantec Endpoint Security Manager, un
administrateur système par défaut appelé admin est créé.
Vous pouvez afficher tous les autres administrateurs qui gèrent le domaine au
sein duquel l'administrateur est connecté. Cette liste comprend tous les
administrateurs système, les administrateurs et les administrateurs limités.
Ajout d'un administrateur
A mesure que votre réseau se développe ou évolue, il se peut que vous trouviez le
nombre d'administrateurs insuffisant pour répondre à vos besoins. Si cela se
produit, vous pouvez ajouter un ou plusieurs administrateurs. Lorsque vous ajoutez
un administrateur, vous spécifiez ses fonctions et ses contraintes. En tant
qu'administrateur système, vous pouvez ajouter un autre administrateur système,
un administrateur ou un administrateur limité.
Se reporter à Tableau 4-1 à la page 84.
La liste suivante contient des informations supplémentaires sur la création des
administrateurs système :
¦ Les administrateurs système ont des droits d'accès complet. Vous pouvez
également ajouter des administrateurs et des administrateurs limités, les deux
ayant des droits d'accès plus limités.
¦ Si vous ne spécifiez aucun droit d'accès pour un administrateur, il est créé
dans un état qui ne lui permet pas d'ouvrir une session.
Se reporter à "A propos des administrateurs" à la page 83.
Gérer les administrateurs 85
Ajout d'un administrateurPour ajouter un administrateur
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin.
2 Ala pageAdmin, sous Tâches, cliquez sur Administrateurs, puis sur Ajouter
un administrateur.
3 Dans la boîte de dialogue Ajouter un administrateur, entrez le nom de
l'administrateur.
Ce nom est celui avec lequel l'administrateur se connecte et par lequel il est
reconnu dans l'application.
4 Eventuellement, entrez le nomcomplet de l'administrateur dans la deuxième
zone de texte.
Ce champ est utilisé dans un but d'information seulement.
5 Entrez puis confirmez le mot de passe.
Le mot de passe doit être de six caractères ou plus ; tous les caractères sont
autorisés.
6 Spécifiez le type d'authentification.
La valeur par défaut est Authentification de serveur de gestion Symantec. Si
vous souhaitez utiliser la valeur par défaut, passez à l'étape 9.
7 Si vous voulez choisir un autre type d'authentification, cliquez surModifier.
8 Dans la boîte de dialogue Authentification d'administrateur, choisissez l'une
des options suivantes :
¦ Authentification de serveur de gestion Symantec
Se reporter à "Ajout de serveurs de répertoires" à la page 278.
¦ Authentification SecurID RSA
Se reporter à "Configurer Symantec Endpoint Protection Manager pour
utiliser RSA SecurID Authentication" à la page 294.
¦ Authentification de répertoire
Tapez ensuite le serveur de répertoires etle nomde compte dans les zones
de texte appropriées.
9 Sélectionnez l'un des types d'administrateur suivante :
¦ Administrateur système, puis passez à l'étape 12.
¦ Administrateur, puis passez à l'étape 10.
¦ Administrateur limité, puis passez à l'étape 11.
Gérer les administrateurs
Ajout d'un administrateur
8610 Si vous avez sélectionné Administrateur, cliquez sur Droits de reporting
pour spécifier les rapports que l'administrateur peut exécuter en fonction
des ordinateurs, des adresses IP, des groupes de serveurs, des groupes de
clients et des serveurs parent.
Passez à l'étape 12.
11 Si vous avez sélectionné Administrateur limité, vous pouvez spécifier les
droits d'accès en exécutant une ou plusieurs des actions suivantes :
¦ Cochez la case Afficher les rapports, puis cliquez sur Droitsdereporting.
¦ Cochez la case Afficher les rapports, puis cliquez sur Droitsdereporting.
Vous pouvez spécifier les groupes pour lesquels l'administrateur dispose
d'un accès total, d'un accès en lecture seule ou d'aucun accès.
¦ Cliquez sur Gérer les politiques.
Vous pouvez autoriser l'administrateur à créer uniquement des politiques
non partagées pour un emplacement en cliquant sur Autoriser
uniquementlamodificationdepolitiquesspécifiquesàunemplacement.
12 Cliquez sur OK.
Passage d'un administrateur non limité à un
administrateurlimité et définition des droits d'accès
Vous pouvez convertir un administrateur non limité en administrateur limité et
vice versa. Vous pouvez également changer les droits d'accès et les contraintes
de rapport des administrateurs et des administrateurs limités.
Pour passer d'un administrateur non limité à un administrateur limité et définir
des droits d'accès
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin.
2 Dans la page Admin, cliquez sur Administrateurs.
3 Sous Afficher les administrateurs, sélectionnez l'administrateur.
4 Sous Tâches, cliquez sur Edit Administrator Properties, puis sur Droits
d'accès.
5 Dans l'onglet Droits d'accès, exécutez l'une des tâches suivantes :
¦ Sélectionnez Administrateur et passez à l'étape 7.
Si vous avez migré depuis Symantec AntiVirus 10.x ou une version
antérieure et voulez que l'administrateur exécute des rapports pour ces
groupes de serveurs migrés, cliquez sur Droits sur les rapports.
Gérer les administrateurs 87
Passage d'un administrateur non limité à un administrateur limité et définition des droits d'accès¦ Sélectionnez Administrateur limité.
6 Effectuez l'une des opérations suivantes :
¦ Cochez Afficher les rapports et cliquez sur Droits sur les rapports.
¦ Cochez Afficher les rapports et cliquez sur Droits sur les groupes.
Vous pouvez définir le niveau d'accès de l'administrateur sur les groupes
concernés.
¦ Cochez Gérer les politiques.
Pour limiter l'administrateur à la création uniquement de politiques non
partagées pour un emplacement, cliquez sur Autoriser uniquementla
modification de politique d'emplacement.
7 Cliquez sur OK.
Verrouillage d'un compte d'administrateur après de
trop nombreuses tentatives de connexion
Vous pouvez verrouiller le compte d'administrateur si vous pensez qu'unutilisateur
tente de se connecter à de trop nombreuses reprises au serveur de gestion. Vous
pouvez également configurer le serveur de gestion afin qu'il envoie un message
électronique à l'administrateur pour qu'il en soit informé après le verrouillage de
l'administrateur. Cette capacité est utile si la personne se connectant n'est pas
l'administrateur.
Vous pouvez configurer les paramètres suivants pour le verrouillage d'un compte
d'administrateur :
¦ Le Failed Login (Echec de connexion) La valeur des tentatives est réinitialisée
à 0 après que l'administrateur s'est connecté avec succès et ensuite, s'est
déconnecté.
¦ L'administrateur a lenombre complet de tentatives pour se connecter ànouveau
ultérieurement. Après que l'administrateur a atteint la limite de tentatives de
connexion infructueuses, le compte est verrouillé. L'administrateur doit alors
attendre le nombre de minutes spécifié avant de se connecter à nouveau.
Pour verrouiller un compte d'administrateur après de trop nombreuses tentatives
de connexion
1 Sur la console Symantec Endpoint Protection Manager, cliquez sur Admin.
2 Sur la page Admin (Admin), cliquez sur Administrators (Administrateurs).
3 Sous View Administrators (Afficher les administrateurs), sélectionnez
l'administrateur.
Gérer les administrateurs
Verrouillage d'un compte d'administrateur après de trop nombreuses tentatives de connexion
884 Sous Tasks (Tâches), cliquez sur Edit Administrator Properties (Modifier
les propriétés d'administrateur).
5 Sur l'onglet Général, dans la zone de texte Courrier électronique, tapez
l'adresse électronique de l'administrateur.
Le serveur de gestion envoie un message électronique à cette adresse
électronique lorsque le serveur de gestion verrouille le compte
d'administrateur. Vous devez sélectionner la case à cocher Send email alert
when accountis locked (Envoyer une alerte par message électronique
lorsque le compte est verrouillé) pour envoyer le messsage électronique.
6 Sous Log On Attempt Threshold (Seuil de Tentative de Connexion), déplacez
le curseur pour définir le nombre de tentatives de connexion incorrectes
permises.
7 Pour verrouiller le compte lorsque l'administrateur a dépassé le nombre de
tentatives de connexion, cliquez sur Lockthisaccountwhenlogonattempts
exceed the threshold (Verrouiller ce compte lorsque les tentatives de
connexion dépassentle seuil).
8 Pour envoyer unmessage électronique à l'administrateur après le verrouillage
du compte d'administrateur par le serveur de gestion, sélectionnez Sens an
email alert when the accountis locked (Envoyer une alerte par message
électronique lorsque le compte est verrouillé), puis définissez le nombre de
minutes.
9 Cliquez sur OK.
Authentification d'administrateurs
Lorsque vous ajoutez un administrateur, vous pouvez spécifier le logiciel
d'authentification qu'utilise le serveur de gestion pour authentifier les comptes
des administrateurs.
Vous pouvez authentifier les administrateurs en utilisant le serveur de gestion
avecRSASecurID.Vous devez vérifier que vous disposez d'un serveurRSAexistant
et que vous avez déjà installé et configuré le serveur RSA SecurID sur un autre
ordinateur. Vérifiez également que le serveur SecurID RSA peut communiquer
avec l'agent SecurID.
Vous pouvez activer la sécuritéRSApour les comptes administrateur sur Symantec
Endpoint Protection Manager.
Les mécanismes suivants de connexion RSA sont pris en charge :
¦ Jeton RSA SecurID (pas les jetons logiciels RSA)
¦ Carte SecurID RSA
Gérer les administrateurs 89
Authentification d'administrateurs¦ Carte de pavé numérique RSA (pas les cartes à puce RSA)
Pour authentifier les administrateurs
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin.
2 Dans la page Admin, cliquez sur Administrateurs.
3 Sous Afficher administrateurs, sélectionnez l'administrateur.
4 SousTâches, cliquez surModifierpropriétésdel'administrateur puis cliquez
sur Authentification.
5 Dans l'onglet Authentification, sélectionnez l'une des options
d'authentifications suivantes que vous souhaitez utiliser pour authentifier
le compte de l'administrateur :
¦ Authentification du serveur de gestion Symantec
Se reporter à "Ajout de serveurs de répertoires" à la page 278.
¦ Authentification RSA SecurID
Se reporter à "Configurer Symantec Endpoint Protection Manager pour
utiliser RSA SecurID Authentication" à la page 294.
¦ Authentification du répertoire
Puis tapez le nom du serveur de répertoires et du compte de
l'administrateur.
6 Cliquez sur OK.
Renommer un administrateur
Pourmodifier des responsabilités ou des affectations, vous pouvez vouloirmodifier
le nom que vous avez donné à un administrateur.
Pour renommer un administrateur
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin.
2 Dans la page Admin, cliquez sur Administrateurs.
3 SousAfficher les administrateurs, sélectionnez l'administrateur à renommer.
4 Sous Tâches, cliquez sur Renommer l'administrateur.
5 Dans la boîte de dialogue Renommer l'administrateur pour nom, changez le
nom et cliquez sur OK.
Gérer les administrateurs
Renommer un administrateur
90Modifier le mot de passe d'un administrateur
Pour des raisons de sécurité, vous pouvez devoir modifier le mot de passe d'un
administrateur.
Lorsque vous avez configuré le serveur de gestion dans l'assistant de configuration
de serveur de gestion, vous avez choisi une installation simple ou avancée. Avec
l'installation simple, le mot de passe saisi est identique au mot de passe de
chiffrement. Si vous avez modifié le mot de passe de l'administrateur, le mot de
passe de chiffrement ne change pas.
Pour modifier le mot de passe d'un administrateur
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin.
2 Sur la page Admin, cliquez sur Administrateurs.
3 Sous Afficher les administrateurs, sélectionnez l'administrateur voulu.
4 Sous Tâches, cliquez sur Modifier le mot de passe de l'administrateur.
5 Entrez et confirmez le nouveau mot de passe.
Le mot de passe doit comporter six caractères ou plus et tous les caractères
sont permis.
6 Cliquez sur OK.
Supprimer un administrateur
Vous pouvez supprimer un administrateur lorsque ce dernier n'est plus nécessaire.
Pour supprimer un administrateur
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin.
2 Sur la page Admin, cliquez sur Administrateurs.
3 SousAfficher les administrateurs, sélectionnez l'administrateur à supprimer.
4 Dans le volet Tâches, cliquez sur Supprimer un administrateur.
5 Dans la boîte de dialogue Supprimer un administrateur pour nom, cliquez
sur Oui pour confirmer la suppression de cet administrateur.
Gérer les administrateurs 91
Modifier le mot de passe d'un administrateurGérer les administrateurs
Supprimer un administrateur
92Utilisation des paquets
d'installation client
Ce chapitre traite des sujets suivants :
¦ A propos des paquets d'installation client
¦ Configuration des options des paquets d'installation client
¦ Exportation de paquets d'installation client
¦ Ajout demises à jour de paquets d'installation client etmise à niveau des clients
¦ Supprimer des paquets de mise à niveau
A propos des paquets d'installation client
Pour gérer les ordinateurs à l'aide de Symantec Endpoint Protection Manager
Console, vous devez exporter au moins un paquet d'installation client vers un
serveur de gestion du site. Une fois le paquet d'installation clientinstallé, installez
les fichiers du paquet sur les ordinateurs client.Vous pouvez exporter des paquets
pour des clients gérés par Symantec, des clients gérés par des tiers et des clients
autonomes.
Vous pouvezutiliser SymantecEndpointProtectionManagerConsole pour exporter
ces paquets sous forme d'un fichier exécutable unique ou d'une série de fichiers
d'un répertoire. La méthode que vous choisissez dépend de votre méthode de
déploiement et si vous veulent mettre à niveau le logiciel client dans les groupes
à partir de la console de gestion. L'exécutable unique est disponible pour les outils
d'installation tiers et pour l'économie potentielle de bande passante. Généralement,
si vous utilisez l'objet Politique de groupe Active Directory, vous ne choisirez pas
l'exportation vers un fichier exécutable unique.
Chapitre 5Lors du processus d'exportation, vous sélectionnez les paquets d'installation 32
bits ou 64 bits fournis par défaut. Vous sélectionnez alors éventuellement les
technologies client spécifiques de protection à installer si vous ne voulez pas
installer tous les composants. Vous pouvez également spécifier comment
l'installation interagit avec les utilisateurs finaux. Enfin, vous pouvez installer
les fichiers exportés (un paquet) vers les ordinateurs un par un ou déployer les
fichiers exportés vers plusieurs ordinateurs simultanément.
Pour connaître les options de déploiement d'installation client, consultez le Guide
d'Installation de Symantec Endpoint Protection et de Symantec Network Access
Control sur le CD.
Symantec fournit de temps en temps des paquets mis à jour de fichiers
d'installation. Quand le logiciel client est installé sur des ordinateurs client, vous
pouvez automatiquement mettre à jour le logiciel client sur tous les clients d'un
groupe avec la fonction automatique de mise à niveau. Vous n'avez pas besoin de
redéployer le logiciel à l'aide des outils de déploiement d'installation.
Configuration des options des paquets d'installation
client
Lorsque vous exportez des paquets d'installation client, vous pouvez sélectionner
les composants à installer ainsi que la méthode d'installation. Vous pouvez
éventuellementinviter des utilisateurs à envoyer des informations les concernant,
qui apparaissent ensuite comme des propriétés pour les ordinateurs de la console.
Configuration des fonctions des paquets d'installation
Les fonctions d'installation représentent les composants client disponibles pour
l'installation. Par exemple, si vous créez des paquets de Symantec Endpoint
Protection, vous pouvez choisir d'installer les fonctions d'antivirus etles dispositifs
de pare-feu. Ou vous pouvez choisir d'installer uniquementla fonction d'antivirus.
Vous devez nommer chaque ensemble de sélections. Vous sélectionnez ensuite
un ensemble nommé de fonctionnalités quand vous exportez les paquets 32 bits
de logiciel client et les paquets 64 bits de logiciel client.
Pour configurer les fonctions des paquets d'installation
1 Dans la console, cliquez sur Admin, puis sur Paquets d'installation.
2 Sous Afficher les paquets d'installation, cliquez sur Ensembles de fonctions
d'installation client.
3 Sous Tâches, cliquez sur Ajouter un ensemble de fonctionnalités
d'installation client.
Utilisation des paquets d'installation client
Configuration des options des paquets d'installation client
944 Dans la boîte de dialogueAjouter un ensemble de fonctionnalités d'installation
client, dans la zone Nom, tapez un nom.
5 Dans la zone Description, entrez une description de l'ensemble de
fonctionnalités d'installation client.
6 Pour obtenir des détails concernant la définition d'autres options dans cette
boîte de dialogue, cliquez sur Aide.
7 Cliquez sur OK.
Configuration des paramètres des paquets d'installation client
Les paramètres d'installation affectent la façon dont le logiciel client est installé
sur les ordinateurs client. Vous devez nommer chaque ensemble de sélections.
Vous sélectionnez ensuite un ensemble nommé de paramètres de paquet quand
vous exportez les paquets 32 bits de logiciel client etles paquets 64 bits de logiciel
client.
Pour configurer les paramètres des paquets d'installation client
1 Dans l'onglet Admin, dans le volet inférieur gauche, cliquez sur Paquets
d'installation.
2 SousAfficher les paquets d'installation, cliquez surParamètresd'installation
client.
3 Sous Tâches, cliquez sur Ajouter des paramètres d'installation client.
4 Dans la boîte de dialogue Paramètres d'installation client, dans la zone Nom,
tapez un nom.
5 Pour obtenir des détails concernant la définition d'autres options dans cette
boîte de dialogue, cliquez sur Aide.
6 Cliquez sur OK.
Collecter des données utilisateur
Vous pouvez demander aux utilisateurs de taper sur les ordinateurs client des
informations sur eux-mêmes au cours de l'installation du logiciel client ou des
mises à jour des politiques. Vous pouvez collecter des informations, telles que le
numéro de téléphone portable, la fonction et l'adresse électronique de l'employé.
Après avoir collecté ces informations, vous devez les tenir à jour et les actualiser
manuellement.
Utilisation des paquets d'installation client 95
Configuration des options des paquets d'installation clientRemarque : Après avoir activé le message pour qu'il apparaisse sur l'ordinateur
client pour la première et que l'utilisateur répond avec les informations demandées,
le message ne réapparaît plus. Même si vous modifiez les champs ou désactivez
ou réactivez le message, le client n'affiche pas un nouveau message. Toutefois,
l'utilisateur peutmodifier les informations à toutmoment etle serveur de gestion
extrait les informations.
Pour collecter des données utilisateur
1 Dans la console, cliquez sur Admin, puis cliquez sur Paquets d'installation.
2 Sous Afficher les paquets d'installation, cliquez sur Paquets d'installation
du client.
3 Dans le volet Paquets d'installation client, cliquez sur le paquet pour lequel
vous voulez collecter des informations d'utilisateur.
4 Sous Tâches, cliquez sur Définir la collecte des informations utilisateur.
5 Dans la boîte de dialogue Définir la collecte des informations utilisateur,
cliquez sur Collecter les informations utilisateur.
6 Dans la zone de texte Message instantané, tapez le message que doivent lire
les utilisateurs lorsque des informations leur sont demandées.
7 Si vous voulez permettre à l'utilisateur de différer la collecte des informations
utilisateur, cochezMerappelerplustard, puis définissez un délai enminutes.
8 Sous Sélectionnez les champs qui seront affichés en vue de la saisie des
informations de l'utilisateur, sélectionnez le type d'informations à collecter,
puis cliquez sur Ajouter.
Vous pouvez sélectionner un champ ou plusieurs champs simultanément en
appuyant sur la touche Maj ou la touche Contrôle.
9 Dans la colonne Facultatif, cochez la case des champs que l'utilisateur peut
remplir facultativement.
10 Cliquez sur OK.
Exportation de paquets d'installation client
Lorsque vous exportez des paquets de logiciel client, vous créez des fichiers
d'installation client à déployer. Quand vous exportez des paquets, vous devez
rechercher un répertoire devant contenir les paquets exportés. Si vous spécifiez
un répertoire qui n'existe pas, vous le créez automatiquement. Le processus
d'exportation crée d'une manière descriptive les sous-répertoires nommés dans
ce répertoire et place les fichiers d'installation dans ces sous-répertoires.
Utilisation des paquets d'installation client
Exportation de paquets d'installation client
96Par exemple, si vous créez un paquet d'installation pour un groupe nommé
MonGroupe sous Global, un répertoire Global_MonGroupe est créé. Ce répertoire
contient le paquet d'installation exporté.
Remarque : Cette convention de dénomination ne distingue pas les paquets
d'installation client destinés à Symantec Endpoint Protection ou à Symantec
Network Access Control. Le nom du paquet exporté pour un fichier exécutable
unique est Setup.exe à la fois pour Symantec Endpoint Protection et pour Symantec
Network Access Control. Par conséquent, veillez à créer une structure de
répertoires qui vous permette de distinguer les fichiers d'installation de Symantec
Endpoint Protection et de Symantec Network Access Control.
Vous avez une décision importante à prendre quand vous exportez des paquets.
Vous devez décider si vous souhaitez créer un paquet d'installation pour les clients
gérés ou autonomes. Si vous créez un paquet pour des clients gérés, vous pouvez
les gérer avec la console Symantec Endpoint Protection Manager. Si vous créez
un paquet pour les clients autonomes, vous ne pouvez pas les gérer avec la console
Symantec Endpoint Protection Manager.
Remarque : Si vous exportez des paquets d'installation client à partir d'une console
Symantec Endpoint Protection Manager distante, les paquets sont créés sur
l'ordinateur à partir duquel vous exécutez la console de gestion à distance. De
plus, si vous utilisez plusieurs domaines, vous devez exporter les paquets pour
chaque domaine ; sinon, ils apparaissent comme disponibles pour les groupes de
domaines.
Après avoir exporté un ou plusieurs paquets de fichiers d'installation, déployez
les fichiers d'installation sur les ordinateurs client.
Pour obtenir des détails au sujet de l'installation de logiciel client, consultez le
Guide d'Installation de Symantec Endpoint Protection et de Symantec Network
Access Control sur le CD.
Pour exporter des paquets d'installation client
1 Dans la console, cliquez sur Admin, puis sur Paquets d'installation.
2 Sous Afficher les paquets d'installation, cliquez sur Paquets d'installation
client.
3 Dans le volet Paquets d'installation client, sous Nom du paquet, cliquez sur
le paquet à exporter.
4 Dans le volet inférieur gauche, sous Tâches, cliquez sur Exporter le paquet
d'installation client.
Utilisation des paquets d'installation client 97
Exportation de paquets d'installation client5 Dans la boîte de dialogue Exporter le paquet, cliquez sur Parcourir.
6 Dans la boîte de dialogue Sélectionner le dossier d'exportation, recherchez
et sélectionnez le répertoire qui contiendra le paquet exporté, puis cliquez
sur OK.
Les répertoires contenant des caractères codés sur deux octets ou High-ASCII
ne sont pas pris en charge et sont bloqués.
7 Dans la boîte de dialogue Exporter le paquet, définissez les autres options
selon vos objectifs d'installation.
8 Pour obtenir des détails concernant la définition d'autres options dans cette
boîte de dialogue, cliquez sur Aide.
9 Cliquez sur OK.
Ajout de mises à jour de paquets d'installation client
et mise à niveau des clients
Lorsque Symantec propose des mises à niveau de paquets d'installation client,
ajoutez-les d'abord à Symantec Endpoint Protection Manager puis rendez-les
disponibles pour l'exportation. Cependant, vous n'avez pas besoin de les réinstaller
à l'aide des outils de déploiement des clients. La meilleure méthode pour mettre
à jour les clients dans des groupes à l'aide du logiciel le plus récent consiste à
utiliser la console pour mettre à jour le groupe contenant les clients. Vous devez
d'abord mettre à jour un groupe avec un nombre restreint d'ordinateurs de test.
Vous pouvez également mettre à jour les clients à l'aide de LiveUpdate si vous
autorisez les clients à exécuter LiveUpdate et si la politique des paramètres
LiveUpdate permet les mises à jour.
Ajouter des mises à jour de paquets d'installation client
Vous recevez des mises à jour de paquets d'installation client de Symantec, puis
vous les ajoutez à la base de données du site afin qu'ils puissent être distribués
par Symantec Endpoint ProtectionManager.Vous pouvez éventuellement exporter
les paquets pendant cette procédure pour rendre le paquet disponible pour
déploiement vers les ordinateurs qui ne contiennent pas le logiciel client.
Remarque : Un paquet d'installation importé se compose de deux fichiers. L'un
de ces fichiers est nommé nom_produit.dat et l'autre nom_produit.info.
Utilisation des paquets d'installation client
Ajout de mises à jour de paquets d'installation client et mise à niveau des clients
98Pour ajouter une mise à jour de paquet d'installation client
1 Copiez le paquet dans un répertoire de l'ordinateur qui exécute le Symantec
Endpoint Protection Manager.
2 Dans la console, cliquez sur Admin.
3 Sous Tâches, cliquez sur Paquets d'installation.
4 Sous Tâches, cliquez sur Ajouter un paquet d'installation client.
5 Dans la boîte de dialogue Ajouter un paquet d'installation client, saisissez le
nom et la description du paquet.
6 Cliquez sur Parcourir.
7 Dans la boîte de dialogue Sélectionner le dossier, recherchez et sélectionnez
le fichier nom_produit.info du nouveau paquet, puis cliquez sur Sélectionner.
8 Dans l'invite de confirmation de réussite qui apparaît, effectuez l'une des
opérations suivantes :
¦ Si vous ne souhaitez pas exporter les fichiers d'installation et les rendre
disponibles pour déploiement, cliquez sur Fermer.
Vous avez terminé cette procédure.
¦ Si vous ne souhaitez pas exporter les fichiers d'installation et les rendre
disponibles pour déploiement, cliquez sur Exportercepaquet etterminez
la procédure.
9 Dans la boîte de dialogue Exporter le paquet, cliquez sur Parcourir.
10 Dans la boîte de dialogue Sélectionner le dossier d'exportation, recherchez
et sélectionnez le répertoire de destination du paquet exporté, puis cliquez
sur OK.
11 Dans la boîte de dialogue Exporter le paquet, sélectionnez un groupe, puis
définissez les autres options selon vos objectifs d'installation.
12 Pour obtenir des détails concernant la définition d'autres options de cette
boîte de dialogue, cliquez sur Aide.
13 Cliquez sur OK.
Mettre à niveau des clients dans un ou plusieurs groupes
Vous pouvez mettre à jour des clients à un ou plusieurs groupes du volet Admin
et du volet Client.
Remarque : Vous avez un contrôle très supérieur sur la manière dont le paquet
est distribué si vous mettez à jour les clients à partir du volet Clients.
Utilisation des paquets d'installation client 99
Ajout de mises à jour de paquets d'installation client et mise à niveau des clientsPour mettre à jour des clients dans un ou plusieurs groupes de la page Admin
1 Si vous ne l'avez pas déjà fait, affichez le volet Paquets d'installation client
en effectuant les étapes suivantes :
¦ Dans la console, cliquez sur Admin.
¦ Sous Tâches, cliquez sur Paquets d'installation, puis sur Mettre à jour
les groupes avec le paquet.
2 Dans le panneauAssistant demise à niveau des groupes, cliquez sur Suivant.
3 Dans le volet Sélectionner un paquet d'installation client, sous Sélectionner
le nouveau paquet d'installation client, sélectionnez le paquet ajouté, puis
cliquez sur Suivant.
4 Dans le panneau Spécifiez des groupes, cochez les groupes que vous voulez
mettre à niveau puis cliquez sur Suivant.
5 Dans le panneau Paramètres demise à niveau du paquet, cochez Télécharger
à partir du serveur de gestion et cliquez sur Suivant.
6 Dans le panneau Assistant de mise à niveau des groupes terminé, cliquez sur
Terminer.
Pour mettre à jour des clients dans un ou plusieurs groupes de la page Clients
1 Dans la console, cliquez sur Clients.
2 Dans le volet Afficher les clients, sélectionnez un groupe auquel vous avez
attribué le paquet.
3 Sous Tâches, dans l'onglet Paquets d'installation, cliquez sur Ajouter un
paquet d'installation client.
4 Dans les onglets Général et Notification, définissez les paramètres relatifs à
la distribution de la mise à jour.
Pour des détails sur la définition d'autres options, cliquez sur Aide.
5 Quand vous avez fini de configurer les options de distribution de mise à jour,
cliquez sur OK.
Supprimer des paquets de mise à niveau
Les paquets de mise à niveau sont enregistrés dans la base de données. Chacun
de ces paquets nécessite jusqu'à 180 Mo d'espace dans la base de données ; il est
donc conseillé de supprimer les anciens paquets de mise à niveau des logiciels
que vous n'utilisez plus.Vous ne supprimez pas les paquets du système de fichiers ;
ils sont simplement supprimés de la base de données. Le cas échéant, il est donc
possible de les réajouter ultérieurement.
Utilisation des paquets d'installation client
Supprimer des paquets de mise à niveau
100Remarque : Ne supprimez pas les paquets installés sur vos ordinateurs client.
Pour supprimer des paquets de mise à niveau
1 Dans la console, cliquez sur Admin.
2 Sous Tâches, cliquez sur Paquets d'installation.
3 Dans le volet Paquets d'installation client, sélectionnez le paquet à supprimer.
4 Sous Tâches, cliquez sur Supprimer un paquet d'installation client.
5 Dans la boîte de dialogue Supprimer un paquet d'installation client, cliquez
sur Oui.
Utilisation des paquets d'installation client 101
Supprimer des paquets de mise à niveauUtilisation des paquets d'installation client
Supprimer des paquets de mise à niveau
102Mise à jour des définitions
et du contenu
Ce chapitre traite des sujets suivants :
¦ A propos de LiveUpdate et de la mise à jour des définitions et du contenu
¦ Configuration d'un site pour télécharger des mises à jour
¦ Configuration des politiques LiveUpdate
¦ Options avancées de distribution des mises à jour
A propos de LiveUpdate et de la mise à jour des
définitions et du contenu
LiveUpdate estle nom de la technologie qui recherche et distribue des définitions
et des mises à jour de contenu sur les ordinateurs client. Ces mises à jour incluent
des définitions de virus et de logiciels espions, les signatures IPS, les mises à jour
de produit, etc. pour les clients Symantec Endpoint Protection. Vous pouvez
permettre aux utilisateurs finaux d'exécuter LiveUpdate sur des ordinateurs client
et vous pouvez programmer LiveUpdate pour s'exécuter sur les ordinateurs client
aux heures spécifiées. Quand LiveUpdate s'exécute et détermine que des mises à
jour sont requises, LiveUpdate télécharge et installe les mises à jour qu'il est
configuré pour exécuter et pour lesquelles il est autorisé.
Pour Symantec Endpoint Protection, deux politiques différentes contrôlent
comment et quand ces mises à jour sont distribuées aux clients et contrôlent les
types demise à jour.Avec la première politique, vous définissez le serveur demise
à jour que les ordinateurs client utilisent et vous définissez combien de fois les
clients vérifient les mises à jour sur le serveur. Avec la deuxième politique, vous
définissez le type de mises à jour que les clients doivent téléchargent à partir du
Chapitre 6serveur. Pour Symantec NetworkAccess Control, seul le premier type de politique
est pris en charge.
A propos des architectures de distribution réseau mises à jour
Plusieurs architectures réseau sont disponibles pour mettre à jour des clients.
L'architecture de votre réseau dépend de la disponibilité et de la préservation de
la bande passante. Les réseaux très petits peuvent programmer des mises à jour
de clients directement à partir de Symantec. Les réseaux petits àmoyens atteignant
deux mille clients peuvent utiliser le paramètre par défaut. Le paramètre par
défaut permet à Symantec Endpoint Protection Manager d'obtenir des mises à
jour à partir d'un serveur Symantec LiveUpdate, et fournit ensuite ces mises à
jour aux clients réseau. De plus grands réseaux peuventintroduire des fournisseurs
de mise à jour groupée.
Figure 6-1 illustre ces options d'architecture relativement simples.
Figure 6-1 Options simples d'architecture de distribution de mise à jour
Symantec LiveUpdate
Groupe de clients
Fournisseur de
mise à jour
groupée (client)
Serveur de gestion Serveur de gestion
Groupes de clients
Groupe de clients
Clients
Mise à jour des définitions et du contenu
A propos de LiveUpdate et de la mise à jour des définitions et du contenu
104Le fournisseur de mise à jour groupée est une option que vous pouvez utiliser
dans n'importe quel groupe. Quand vous créez la politique LiveUpdate pour le
groupe, vous pouvez spécifier un client pour télécharger des mises à jour. Vous
pouvez envoyer les mises à jour aux autres clients du groupe. Le fournisseur de
mise à jour groupée ne doit pas forcément faire partie du groupe et peut mettre
à jour de multiples groupes.
Dans les grands réseaux de plus de 10.000 clients, un serveur LiveUpdate interne
est disponible pour préserver la bande passante. Cette architecture préserve la
puissance de traitement au niveau du serveur de gestion. Dans ce cas, vous pouvez
configurer le serveur LiveUpdate interne pour télécharger desmises à jour à partir
d'un serveur Symantec LiveUpdate et envoyez ensuite des mises à jour aux
ordinateurs clients. Dans cette architecture, le serveur de gestion allège la
fonctionnalité de mise à jour, mais traite toujours les mises à jour des journaux
et de la politique. Le serveur LiveUpdate interne est également utile pour les
réseaux exécutant plusieurs produits Symantec qui exécutent aussi LiveUpdate
pour mettre à jour des clients.
Figure 6-1 illustre ces options d'architecture plus complexes.
Mise à jour des définitions et du contenu 105
A propos de LiveUpdate et de la mise à jour des définitions et du contenuFigure 6-2 Les options plus complexes d'architecture de distribution de mise
à jour
Symantec LiveUpdate
Serveur de gestion
Serveur LiveUpdate Serveur LiveUpdate
Groupes de clients
Groupes de clients
Remarque : Deux options supplémentaires d'architecture sont disponibles. Une
option fournitla gestion tiers en outils commeMicrosoft SMS etIBMTivoli. L'autre
option approvisionne un serveur proxy localisé entre le serveur LiveUpdate interne
et les serveurs de gestion et les clients qu'il met à jour. Pour des détails sur le
serveur proxy, consultez le Guide de l'administrateur de LiveUpdate sur le CD-ROM
d'installation.
Tableau 6-1 décrit les options d'architecture les plus communes.
Mise à jour des définitions et du contenu
A propos de LiveUpdate et de la mise à jour des définitions et du contenu
106Tableau 6-1 Options d'architecture de distribution de mises à jour
Architecture Description Quand l'utiliser
Utilisez cette architecture au départ parce
que c'est la méthode la plus facile à mettre
en application et qu'elle est installée et
configurée par défaut après l'installation du
serveur de gestion. Vous pouvez également
combiner cetteméthode avec un fournisseur
de mise à jour groupée.
Par défaut, les managers de Symantec
Endpoint Protection mettent à jour les
clients qu'ils gèrent et les serveurs de
gestion récupèrent ces mises à jour à partir
de la base de données du site. La base de
données du site a comme d'habitude reçu
les mises à jour à partir d'un serveur
Symantec LiveUpdate.
De Symantec Endpoint
Protection Manager aux
clients
(par défaut)
Utilisez cette méthode pour des groupes
coexistant à des emplacements distants avec
un minimum de bande passante. En outre,
cette méthode réduit la charge sur les
serveurs de gestion.
Un fournisseur de mise à jour groupée est
un client qui agit en tant que proxy entre
Symantec Endpoint Protection Manager et
les clients du groupe. Le fournisseur demise
à jour groupée reçoit des mises à jour d'une
gestion ou d'un serveur LiveUpdate, puis
fait suivre lesmises à jour aux autres clients
du groupe. Un fournisseur de mise à jour
groupée peut mettre à jour plusieurs
groupes.
Du fournisseur demise à
jour groupée aux clients
Utilisez le serveur Symantec LiveUpdate
externe pour les ordinateurs client
autonomes qui ne sont pas toujours
connectés au réseau d'entreprise. Utilisez
le serveur LiveUpdate interne dans de
grands réseaux pour réduire la charge sur
le serveur de Symantec Endpoint Protection
Manager.
Remarque : Ne configurez pas un grand
nombre de clients gérés et en réseau pour
récupérer des mises à jour à partir d'un
serveur Symantec LiveUpdate externe.Cette
configuration consomme des quantités
inutiles de bande passante de passerelle
Internet.
Les clients peuvent récupérer des mises à
jour directement à partir d'un serveur
LiveUpdate. Le serveur LiveUpdate peut être
un serveur Symantec LiveUpdate externe
ou un serveur LiveUpdate interne qui reçoit
des mises à jour à partir d'un serveur
Symantec LiveUpdate externe.
Du Serveur LiveUpdate
aux clients
Mise à jour des définitions et du contenu 107
A propos de LiveUpdate et de la mise à jour des définitions et du contenuArchitecture Description Quand l'utiliser
Utilisez cette méthode quand vous voulez
tester des fichiers de mise à jour avant de
les distribuer. En outre, utilisez cette
méthode si vous avez une infrastructure de
distribution d'outil tiers et si vous voulez
bénéficier de cette infrastructure.
Les outils tiers comme Microsoft SMS vous
permettent de distribuer des fichiers
spécifiques de mise à jour aux clients. Vous
pouvez récupérer des fichiers
auto-extractibles Intelligent Updater à
partir du site Web de Symantec qui
contiennent des fichiers de définitions de
virus et de risque de sécurité avec des
extensions jdb et vdb. Les extensions ldb ne
sont plus prises en charge. Pour recevoir
d'autres fichiers de mise à jour, vous devez
installer et configurer un serveur Symantec
Endpoint Protection Manager pour
télécharger et planifier les fichiers de mise
à jour.
Distribution d'outil tiers
(Non illustré)
A propos des types de mise à jour
Par défaut, les ordinateurs client reçoivent tous les derniers types de mise à jour
à moins qu'une politique soit appliquée, qui restreigne ou interdise ces types de
mise à jour. Si un groupe utilise Symantec Endpoint Protection Manager pour
distribuer des mises à jour (le paramètre par défaut), alors le serveur de gestion
doit également être configuré pour télécharger lesmêmesmises à jour.Autrement,
ces mises à jour ne sont pas disponibles pour la distribution de groupe.
Tableau 6-2 liste et décrit les types de mise à jour.
Tableau 6-2 Types de mises à jour
Type de mise à jour Description
Ces définitions contiennent deux types de mises à jour, une
mise à jour de version complète et une mise à jour delta
directe. Le type de mise à jour est inclus dans le paquet de
mise à jour. Des paquets séparés de définition de virus sont
disponibles pour les plates-formes x86 et x64.
Définitions antivirus et
antispyware
Ces signatures prennent en charge le moteur de protection
antivirus et antispyware et sont utilisées pour décomposer
etlire les données qui sont enregistrées dans divers formats.
Signatures de décomposeur
Ces signatures protègent contre lesmenaces d'attaque "Zero
Day".
Signatures heuristiques du
balayage proactif des
menaces TruScan
Mise à jour des définitions et du contenu
A propos de LiveUpdate et de la mise à jour des définitions et du contenu
108Type de mise à jour Description
Ces listes d'application sont des applications commerciales
légales qui ont généré des faux positifs dans le passé.
Liste d'application
commerciale de l'analyse
proactive des menaces
TruScan
Ces signatures protègent contre des menaces réseau et
prennent en charge les moteurs de prévention d'intrusion
et de détection.
Signatures de Prévention
d'intrusion
Ces signatures contrôlent le flux des soumissions à
Symantec Security Response.
Signatures de contrôle de
soumission
Configuration d'un site pour télécharger des mises à
jour
Configuration et plannification des téléchargements de mises à jour sontles deux
temps d'un processus. D'abord, vous configurez un site pour télécharger desmises
à jour. Le site doit contenir les mises à jour qui sont distribuées aux clients. Les
mises à jour sont distribuées aux clients comme spécifié dans les politiques
LiveUpdate qui sont appliquées aux emplacements dans un groupe.
Quand vous configurez un site pour télécharger des mises à jour, vous prenez les
décisions suivantes :
¦ La fréquence des recherches de mises à jour.
¦ Les types de mises à jour à télécharger.
Les politiques LiveUpdate spécifient également aux clients quels types de
mises à jour télécharger. Soyez sûr que le site télécharge toutes les mises à
jour qui sont spécifiées dans les politiques LiveUpdate client.
¦ La langue des types de mise à jour à télécharger.
¦ Le serveur LiveUpdate qui sert les mises à jour au site.
Vous pouvez spécifier un serveur Symantec LiveUpdate externe (recommandé)
ou bien un serveur LiveUpdate interne préalablement installé et configuré.
¦ Nombre de versions de contenu à conserver et conservation ou non des paquets
client sous forme non compressée.
Vous pouvez installer un serveur LiveUpdate interne sur un ordinateur, que le
logiciel Symantec Endpoint ProtectionManager soitinstallé ou pas. Dans les deux
cas, vous devez utiliser l'utilitaire de l'administrateur de LiveUpdate pour mettre
à jour le serveur LiveUpdate. L'utilitaire de l'administrateur récupère les mises à
jour des définitions depuis un serveur LiveUpdate de Symantec. Ensuite, l'utilitaire
Mise à jour des définitions et du contenu 109
Configuration d'un site pour télécharger des mises à jourplace les paquets sur un serveur Web, un site FTP ou un emplacement défini par
un chemin d'accès UNC. Vous devez alors configurer votre Symantec Endpoint
Protection Manager pour récupérer leurs mises à jour de définitions à partir de
cet emplacement.
Pour plus d’informations, reportez-vous au Guide de l’administrateur de
LiveUpdate, disponible sur le CD d'installation ou sur le site Web du support
technique de Symantec.
Si la réplication est utilisée, un seul site doit être configuré pour télécharger des
fichiers de mise à jour. La réplication met automatiquement à jour l'autre base de
données. Il esttoutefois déconseillé de répliquer des mises à jour de produit entre
des sites. Ces mises à jour peuvent être assez grandes et il en existe une pour
chaque langue que vous sélectionnez. Si vous choisissez de télécharger des mises
à jour de produit avec LiveUpdate vers Symantec Endpoint Security Manager, les
mises à jour apparaissent automatiquement dans le volet Paquets d'installation.
Vous pouvez alors mettre à jour des clients avec une mise à niveau automatique.
Si vous utilisez cette approche pour le contrôle de version, il est déconseillé de
sélectionner des mises à niveau automatiques de produits dans la politique de
paramètres LiveUpdate.
Remarque : Les sites téléchargent des fichiers MSP pour des mises à jour de
produits et créent ensuite de nouveaux fichierMSI. Les sites répliquent des fichiers
MSI si vous choisissez de répliquer des mises à jour de produits. Les fichiers MSP
sont une fraction de la taille des fichiers MSI. La planification par défaut de
Symantec Endpoint Protection Manager, qui exécute LiveUpdate toutes les 4
heures, est un procédé optimal.
La configuration d'un site pour télécharger des mises à jour
1 Dans la console, cliquez sur Administration.
2 Dans le volet Tâches, cliquez sur Serveurs.
3 Dans le voletAffichage, cliquez avec le bouton droit de la souris sur Sitelocal,
puis cliquez sur Propriétés.
4 Dans la boîte de dialogue Propriétés de site, dans l'onglet LiveUpdate, sous
Planification du téléchargement, définissez les options de planification
déterminant la fréquence à laquelle le serveur doit rechercher des mises à
jour.
5 Sous Types de contenu à télécharger, examinez la liste des types de mises à
jour téléchargés.
6 Pour ajouter ou supprimer un type de mise à jour, cliquez sur Modifier la
sélection, modifiez la liste, puis cliquez sur OK.
Mise à jour des définitions et du contenu
Configuration d'un site pour télécharger des mises à jour
1107 Sous Langues à télécharger, examinez la liste des langues des types de mises
à jour qui sont téléchargées.
8 Pour ajouter ou supprimer une langue, cliquez sur Modifier la sélection,
modifiez la liste, puis cliquez sur OK.
9 Sous Serveurs source LiveUpdate, examinez le serveur LiveUpdate actuel qui
est utilisé pour mettre à jour le serveur de gestion. Ce serveur est par défaut
le serveur Symantec LiveUpdate. Effectuez ensuite les opérations suivantes :
¦ Pour utiliser le serveur source LiveUpdate existant, cliquez sur OK.
Ne poursuivez pas cette procédure ; vous avez terminé.
¦ Pour utiliser un serveur LiveUpdate interne, cliquez sur Modifier les
serveurs source et continuez la procédure.
10 Dans la boîte de dialogue Serveurs LiveUpdate, cochez Utiliser un serveur
LiveUpdate interne spécifique et cliquez ensuite sur Ajouter.
11 Dans la boîte de dialogue Ajouter le serveur de mise à jour, remplissez les
zones de texte avec les informations identifiant le serveur LiveUpdate puis
cliquez sur OK.
12 Dans la boîte de dialogue Propriétés de site, sous Gestion de l'espace disque
des téléchargements, tapez le nombre de révisions de contenu LiveUpdate à
conserver et définissez l'option Enregistrer les paquets client non compressés.
Davantage d'espace disque est requis pour le stockage d'un grand nombre de
révisions de contenu. Les paquets client qui sont conservés sous forme
développée requièrent également plus d'espace disque.
13 Cliquez sur OK.
L'aide liste et décritles données à entrer dans les zones de texte. Pour la prise
en charge du basculement, vous pouvez installer, configurer et sélectionner
plus d'un serveur LiveUpdate. Si un serveur disparaît hors ligne, l'autre
serveur fournit la prise en charge.
Configuration des politiques LiveUpdate
Il existe deux types de politiques LiveUpdate. L'un est appelé Politique des
paramètres de LiveUpdate et s'applique aux clients Symantec Endpoint Protection
et Symantec Network Access Control. L'autre est appelé Politique de contenu
LiveUpdate et ne s'applique qu'aux clients Symantec Endpoint Protection. La
politique des paramètres de LiveUpdate spécifie les ordinateurs avec lesquels les
clients communiquent pour rechercher les mises à jour et contrôle la fréquence
de recherche des mises à jour. S'il y a lieu, vous pouvez appliquer cette politique
à des emplacements spécifiques d'un groupe.
Mise à jour des définitions et du contenu 111
Configuration des politiques LiveUpdateLa politique de contenu LiveUpdate spécifie les types demises à jour que les clients
sont autorisés à rechercher et à installer. Pour chaque type, vous pouvez spécifier
que les clients recherchent et installent la dernière mise à jour. Vous pouvez
également spécifier une version d'une mise à jour que les clients installent s'ils
n'exécutent pas cette version. Vous ne pouvez pas appliquer cette politique à des
emplacements spécifiques d'un groupe. Vous pouvez seulement appliquer cette
politique au niveau du groupe.
Configuration d'une politique de paramètres LiveUpdate
Quand vous ajoutez et appliquez une politique de paramètres LiveUpdate, vous
devez envisager la fréquence à laquelle vous voulez que les ordinateurs client
recherchent des mises à jour. Le paramètre par défaut est toutes les 4 heures.
Vous devez également savoir à partir d'où vous voulez que vos ordinateurs client
recherchent et récupèrent des mises à jour. Généralement, il est souhaitable que
les ordinateurs client recherchent et récupèrent des mises à jour à partir de
Symantec Endpoint Protection Manager. Après avoir créé votre politique, vous
pouvez l'attribuer à un ou plusieurs groupes et emplacements.
Remarque : Un paramètre avancée permet aux utilisateurs de démarrer
manuellement LiveUpdate à partir de leurs ordinateurs client et ce paramètre est
désactivé par défaut. Si vous activez ce paramètre, les utilisateurs peuvent
démarrer LiveUpdate et télécharger les dernières définitions de virus, les mises
à jour de composants et les mises à jour potentielles des produits. Si le paramètre
avancé de politique pour Télécharger les mises à jour de produit avec LiveUpdate
est activé, les mises à jour de produit qu'elles téléchargent sont des versions et
des correctifs de maintenance pour le logiciel client Symantec. Selon la taille de
votre population d'utilisateurs, il se peut que vous ne vouliez pas permettre aux
utilisateurs de télécharger toutle contenu sans test préalable. En outre, des conflits
peuvent se produire si deux sessions de LiveUpdate s'exécutent simultanément
sur des ordinateurs client. Une pratique d'excellence consiste à laisser ce paramètre
désactivé.
Pour configurer une politique de paramètres LiveUpdate
1 Dans la console, cliquez sur Politiques.
2 Dans le volet Afficher les politiques, cliquez sur LiveUpdate.
3 Dans le volet Tâches de l'onglet Paramètres LiveUpdate, cliquez sur Ajouter
une politique de paramètre LiveUpdate.
4 Dans le volet Présentation, dans la zone Nomde politique,tapez un nompour
la politique.
Mise à jour des définitions et du contenu
Configuration des politiques LiveUpdate
1125 Sous Politique LiveUpdate, cliquez sur Paramètres du serveur.
6 Dans le volet Paramètres du serveur, sous Serveur LiveUpdate interne ou
externe, cochez et activez aumoins une source à partir de laquelle vous voulez
récupérer des mises à jour.
La plupart des organisations doivent utiliser le serveur de gestion par défaut.
7 Si vous avez coché Utiliser un serveur LiveUpdate, sous Politique LiveUpdate,
cliquez sur Planifier.
8 Dans le volet Planification, acceptez ou modifiez les options de planification.
9 Si vous avez coché Utiliser un serveur LiveUpdate, sous Politique LiveUpdate,
cliquez sur Paramètres avancés.
10 Décidez si vous voulez garder ou modifier les paramètres par défaut.
Généralement, il n'est pas souhaitable que les utilisateurs modifient les
paramètres de mise à jour. Cependant, vous pouvez souhaiter leur permettre
de lancer manuellement une session LiveUpdate si vous ne prenez pas en
charge des centaines ou des milliers de clients.
11 Quand vous avez configuré votre politique, cliquez sur OK.
12 Dans la boîte de dialogueAssigner la politique, effectuez l'une des opérations
suivantes :
¦ Cliquez sur Oui pour enregistrer et attribuer la politique à un groupe ou
l'emplacement d'un groupe.
¦ Cliquez sur Non pour enregistrer la politique seulement.
13 Si vous avez cliqué sur Oui, dans la boîte de dialogue Assigner la politique
LiveUpdate, vérifiez les groupes et les emplacements auxquels la politique
doit être attribuée, puis cliquez sur Assigner.
Si vous ne pouvez pas sélectionner un groupe imbriqué, ce groupe hérite des
politiques de son groupe parent, comme défini dans l'onglet Politiques des
ordinateurs et des utilisateurs.
Configuration d'une politique de contenu LiveUpdate
Par défaut, tous les clients Symantec Endpoint Protection d'un groupe reçoivent
les dernières versions de tout le contenu et de toutes les mises à jour du produit.
Si un groupe de clients obtient des mises à jour via un serveur de gestion, les
clients ne reçoivent que les mises à jour que le serveur est configuré pour
télécharger. Si la politique de contenu LiveUpdate autorise toutes les mises à jour
mais si le serveur de gestion n'est pas configuré pour télécharger toutes les mises
à jour, les clients reçoivent uniquement ce que le serveur télécharge.
Mise à jour des définitions et du contenu 113
Configuration des politiques LiveUpdateSe reporter à "Configuration d'un site pour télécharger des mises à jour"
à la page 109.
Si un groupe est configuré pour obtenir des mises à jour d'un serveur LiveUpdate,
les clients de ce groupe reçoiventtoutes lesmises à jour autorisées dans la politique
de contenu LiveUpdate. Si la politique de contenu LiveUpdate spécifie une révision
spécifique pour une mise à jour, les clients ne reçoivent jamais les révisions de
cettemise à jour particulière tant que le paramètre d'une révision spécifique n'est
pas remplacé par la dernière révision disponible. Les serveurs LiveUpdate ne
comprennent pas la fonctionnalité de version nommée.
Les versions nommées vous permettent d'exercer un contrôle plus stricte sur les
mises à jour qui sont distribuées aux clients. Généralement, les environnements
qui testent les dernières mises à jour avant de les distribuer aux clients utilisent
la fonctionnalité de version nommée.
Remarque : L'utilisation des révisions spécifiques fournit la fonctionnalité de
restauration.
Pour configurer une politique de contenu LiveUpdate
1 Dans la console, cliquez sur Politiques.
2 Dans le volet Afficher les politiques, cliquez sur LiveUpdate.
3 Dans l'onglet Contenu LiveUpdate, cliquez sur Ajouter une politique de
contenu LiveUpdate.
4 Dans le volet Présentation, dans la zone Nomde politique,tapez un nompour
la politique.
5 Dans le volet Contenu LiveUpdate, cliquez sur Définitions de sécurité.
6 Dans le volet Définitions de sécurité, sélectionnez lesmises à jour à télécharger
et à installer et désélectionnez les mises à jour à ne pas autoriser.
7 Pour chaque mise à jour, faites une des opérations suivantes :
¦ Cochez Utiliser le dernier disponible
¦ Cochez Sélectionner une révision
8 Pour continuer, effectuez l'une des opérations suivantes :
¦ Si vous n'avez pas coché Sélectionner une révision pour un type de mise
à jour, cliquez sur OK, puis passez à l'étape 11.
¦ Si vous avez cochez Sélectionner une révision pour un type demise à jour,
cliquez sur Modifier, puis passez à l'étape suivante.
Mise à jour des définitions et du contenu
Configuration des politiques LiveUpdate
1149 Dans la boîte de dialogue Sélectionnez une révision, dans la colonne Révision,
cliquez et sélectionnez la révision à utiliser, puis cliquez sur OK.
10 Dans la fenêtre Politique de contenu LiveUpdate, cliquez sur OK.
11 Dans la boîte de dialogue Assigner la politique, cliquez sur Oui.
Vous pouvez aussi annuler cette procédure et attribuer la politique
ultérieurement.
12 Dans la boîte de dialogueAssigner la politique de contenu LiveUpdate, activez
un ou plusieurs groupes auxquels cette politique doit être attribuée, puis
cliquez sur Assigner.
Afficher et modifier la politique de contenu LiveUpdate appliquée à
un groupe
Des politiques de contenu LiveUpdate sont appliquées à des groupes et à tous les
emplacements des groupes. Par conséquent, la politique n'apparaît pas avec
d'autres politiques sous des emplacements dans la console.
Pour afficher et modifier la politique de contenu LiveUpdate qui est appliquée à
un groupe
1 Dans la console, cliquez sur Politiques et créez au moins deux politiques de
contenu LiveUpdate.
2 Appliquez l'une des politiques à un groupe.
3 Cliquez sur Clients.
4 Dans l'onglet Politiques, sous Paramètres dans le volet de droite, cliquez sur
Politique de contenu LiveUpdate.
5 Dans la boîte de dialogue Politique de contenu LiveUpdate, notez le nom de
la politique en cours d'utilisation sous Spécifier la politique de contenu
LiveUpdate à utiliser pour ce groupe.
6 Pour changer la politique appliquée au groupe, cliquez sur la politique de
contenu à utiliser, puis sur OK.
Configuration d'un fournisseur de mise à jour groupée dans une
politique de paramètres LiveUpdate
Quand vous créez une politique de Paramètres LiveUpdate, vous avez la possibilité
de spécifier un fournisseur de mise à jour groupée. Le fournisseur de mise à jour
groupée fournit des mises à jour aux clients du groupe et aux sous-groupes qui
héritent des politiques définies dans l'onglet Clients. Si les clients d'un groupe
qui se trouve à unemplacement distant possédant des problèmes de bande passante
Mise à jour des définitions et du contenu 115
Configuration des politiques LiveUpdatesur leWAN, définissez l'un des clients comme fournisseur de mise à jour groupée,
puis configurez le groupe pour utiliser ce fournisseur demise à jour. Le fournisseur
de mise à jour groupée vous permet également d'alléger la capacité de traitement
de Symantec Endpoint Protection Manager si vous avez besoin de cette option.
Remarque : Vous pouvez configurer un fournisseur de mise à jour groupée quand
vous créez une politique ou vous pouvez en configurer une quand vous modifiez
un politique existante. Vous devez d'abord créer une politique sans fournisseur
de mise à jour groupée et vérifier que les ordinateurs client reçoivent des mises
à jour. Lors de la vérification, vous pouvez ajouter un fournisseur de mise à jour
groupée. Cette approche aide à résoudre les problèmes de communication.
Cependant, si l'ordinateur du fournisseur de mise à jour groupée est déconnecté,
les clients du groupe obtiennent les mises à jour directement de son serveur de
gestion.
Quand vous configurez un fournisseur de mise à jour groupée, vous spécifiez un
nom d'hôte ou une adresse IP et un numéro de port TCP. Le numéro de port TCP
par défaut est 2967, un port qui a été utilisé dans les communications réseau de
Symantec AntiVirus 10.x et de Symantec Client Security 3.x. Si l'ordinateur de
votre fournisseur de mise à jour groupée reçoit des adresses IP avec DHCP, vous
devez attribuer une adresse IP statique à l'ordinateur ou taper le nom d'hôte. Si
l'ordinateur de votre fournisseur de mise à jour groupée se trouve sur un site
distant et si ce site distant utilise NAT (network address translation),tapez le nom
d'hôte.
Remarque : Si le fournisseur de mise à jour groupée exécute un pare-feuWindows
ou le pare-feu Symantec Client, vous devez modifier la politique de pare-feu pour
permettre au portTCP2967 de recevoir des communications de Symantec Endpoint
Protection Manager.
Pour configurer un fournisseur de mise à jour groupée dans une politique de
paramètres LiveUpdate
1 Dans la console, cliquez sur Politiques.
2 Dans le volet Afficher les politiques, cliquez sur LiveUpdate.
3 Dans le volet Politiques LiveUpdate, onglet Paramètres LiveUpdate,
sélectionnez sous Nom la politique à modifier.
4 Dans le volet Tâches, cliquez sur Modifier la politique.
5 Dans la fenêtre Politique LiveUpdate, cliquez sur Paramètres du serveur.
Mise à jour des définitions et du contenu
Configuration des politiques LiveUpdate
1166 Dans l'onglet Serveur LiveUpdate, sous Option de serveur de réseau local,
sélectionnez Utiliser le fournisseur demise à jour groupée comme serveur
LiveUpdate par défaut.
7 Cliquez sur Fournisseur de mise à jour groupée.
8 Dans la boîte de dialogue Fournisseur de mise à jour groupée, dans la zone
Hôte, tapez une adresse IP ou un nom d'hôte.
9 Dans la zone Port, acceptez ou modifiez le paramètre par défaut, puis cliquez
sur OK.
Options avancées de distribution des mises à jour
Vous pouvez utiliser Intelligent Updater pour distribuer des mises à jour de virus
et de risque de sécurité. Vous pouvez également utiliser les outils tiers de
distribution pour distribuer les mises à jour. Ces mises à jour sontobtenues après
avoir installé et configuré Symantec Endpoint ProtectionManager pour télécharger
les mises à jour que vous voulez distribuer.
Remarque : Des définitions antivirus et antispyware sont contenues dans les
fichiers vdb etjdb que vous pouvez distribuer. Les fichiers vdb prennent en charge
les clients 32 bits seulement. Les fichiers jdb prennent en charge les clients 32
bits et les clients 64 bits. Ce sont les fichiers que vous placez dans les boîtes de
réception de l'ordinateur client. Vous pouvez télécharger des mises à jour à partir
du site suivant :
ftp://ftp.symantec.com/AVDEFS/symantec_antivirus_corp/
Fourniture de mises à jour de contenu d'antivirus avec Intelligent
Updater
Pour distribuer seulement les mises à jour de virus et de risque de sécurité,
téléchargez le nouvel Intelligent Updater. Puis, utilisez votre méthode de
distribution favorite pour fournir les mises à jour à vos serveurs gérés et vos
clients. Intelligent Updater est disponible sous la forme d'un seul fichier ou d'un
paquet segmenté, distribué sur plusieurs fichiers plus petits. Le fichier unique est
destiné aux ordinateurs dotés de connexions réseau. Le paquet segmenté est
destiné aux ordinateurs qui n'ont pas de connexions réseau, d'accès à Internet ou
de lecteur CD-ROM. Copiez le paquet segmenté sur le support amovible pour la
distribution.
Mise à jour des définitions et du contenu 117
Options avancées de distribution des mises à jourRemarque : Actuellement, Intelligent Updater met seulement à jour les virus et
les mises à jour de risque de sécurité. Veillez à utiliser les fichiers Intelligent
Updater pour entreprise plutôt que ceux destinés à la version grand public du
produit.
Pour télécharger Intelligent Updater
1 Dans votre navigateur Web, accédez à l'URL suivant :
http://www.symantec.com/fr/fr/security_response/
2 Sous Définitions de virus, cliquez sur Télécharger les définitions de virus
manuellement.
3 Cliquez sur Télécharger les définitions de virus(Intelligent Updater
uniquement).
4 Sélectionnez la langue et le produit.
5 Cliquez sur Télécharger les mises à jour.
6 Cliquez sur le fichier comportant l'extension .exe.
7 Quand un message vous demande de choisir un emplacement où enregistrer
les fichiers, sélectionnez un dossier sur votre disque dur.
Pour installer les fichiers de définitions de virus et de risques de sécurité
1 Localisez le fichier Intelligent Updater que vous avez téléchargé depuis
Symantec.
2 Double-cliquez sur le fichier et suivez les instructions affichées à l'écran.
A propos de l'utilisation d'outils de distribution tiers pour distribuer
des mises à jour aux clients gérés
Les grands réseaux peuvent dépendre d'outils de distribution tiers comme IBM
Tivoli,Microsoft SMS, etc., pour distribuer desmises à jour aux ordinateurs client.
Le logiciel client Symantec prend en charge la distribution de mise à jour avec ces
outils. Pour utiliser les outils de distribution tiers, vous devez obtenir les fichiers
de mise à jour et les distribuer avec un outil de distribution.
Pour les clients gérés, vous pouvez obtenir les fichiers de mise à jour après avoir
installé et configuré un serveur Symantec Endpoint Protection Manager en tant
que premier et seul serveur d'un site. Vous programmez et sélectionnez ensuite
les mises à jour LiveUpdate à télécharger.
Se reporter à "Configuration d'un site pour télécharger des mises à jour"
à la page 109.
Mise à jour des définitions et du contenu
Options avancées de distribution des mises à jour
118Les fichiers demise à jour sonttéléchargés dans des sous-répertoires du répertoire
(par défaut) suivant :
\Program Files\Symantec Endpoint Protection Manager\data\outbox\
Vous distribuez ensuite les fichiers aux répertoires de boîte de réception des
ordinateurs client :
Le répertoire suivant apparaît sur les ordinateurs client qui n'exécutent pas
Windows Vista :
\\Documents and Settings\All Users\Application Data\Symantec\ Symantec
Endpoint Protection\inbox\
Le répertoire suivant apparaît sur les ordinateurs client qui exécutent Windows
Vista :
\\Program Data\Symantec\Symantec Endpoint Protection\inbox\
Par défaut, ce répertoire n'existe pas et le logiciel client ne vérifie pas et ne traite
pas le contenu de ce répertoire. Pour les clients gérés, vous devez configurer une
politique LiveUpdate pour le groupe, activer la distribution tiers aux clients du
groupe et appliquer la politique. Pour les clients non gérés, vous devez activer
manuellement une clé de registre.
Remarque : Le meilleur procédé est d'activer cette prise en charge avec une
politique LiveUpdate.
Activer la distribution de contenu tiers aux clients gérés avec une
politique LiveUpdate
Quand vous créez une politique LiveUpdate qui prend en charge la distribution
de contenu tiers aux clients gérés, vous avez deux ou trois buts supplémentaires.
L'un est de réduire la fréquence avec laquelle les clients recherchent des mises à
jour. L'autre est typiquement de désactiver la capacité des utilisateurs client
d'effectuer LiveUpdate manuellement. Le terme clients gérés signifie que les
clients sont gérés avec des politiques Symantec Endpoint Protection Manager.
Quand vous avez terminé cette procédure, le répertoire suivant apparaît sur les
ordinateurs client du groupe qui n'exécute pas Windows Vista :
\\Documents and Settings\All Users\Application Data\Symantec\ Symantec
Endpoint Protection\inbox\
Le répertoire suivant apparaît sur les ordinateurs client du groupe qui exécute
Windows Vista :
\\Program Data\Symantec\Symantec Endpoint Protection\inbox\
Mise à jour des définitions et du contenu 119
Options avancées de distribution des mises à jourPour activer la distribution de contenu tiers aux clients gérés avec une politique
LiveUpdate
1 Dans la console, cliquez sur Politiques.
2 Dans le volet Afficher les politiques, cliquez sur LiveUpdate.
3 Dans le volet Politiques LiveUpdate, onglet Paramètres LiveUpdate, sous
Tâches, cliquez sur Ajouter une politique de paramètre LiveUpdate.
4 Dans la fenêtre Politique LiveUpdate, tapez un nom et une description dans
les zones Nom de la politique et Description.
5 Sous Administration tiers, cochez l'option Activer la gestion de contenu
tiers.
6 Décochez toutes les autres options de la source LiveUpdate.
7 Cliquez sur OK.
8 Dans la boîte de dialogue Assigner la politique, cliquez sur Oui.
Vous pouvez aussi annuler cette procédure et attribuer la politique
ultérieurement.
9 Dans la boîte de dialogue Assigner la politique LiveUpdate, activez un ou
plusieurs groupes auxquels cette politique doit être attribuée, puis cliquez
sur Assigner.
Distribution du contenu aux clients gérés par des outils de distribution
tiers
Après avoir activé la gestion du contenu tiers dans la politique LiveUpdate, vous
localisez et copiez le contenu sur Symantec Endpoint Protection Manager. Une
fois que vous avez localisé et copié le contenu, vous pouvez le distribuer aux
clients. Vous pouvez également choisir le type de contenu que vous souhaitez
copier et distribuer.
Remarque : Si vous enregistrez les fichiers demise à jour sur des ordinateurs client
avant de les placer dans le répertoire /inbox, vous devez alors copier les fichiers.
Les fichiers ne peuvent pas être déplacés.Vous pouvez également copier les fichiers
.vdb et .jdb vers la boîte de réception en vue de leur traitement.
Mise à jour des définitions et du contenu
Options avancées de distribution des mises à jour
120Pour distribuer du contenu aux clients gérés par des outils de distribution tiers
1 Sur l'ordinateur qui exécute Symantec Endpoint Protection Manager, créez
un répertoire de référence tel que \Work_Dir.
2 Dans la console, sous l'onglet Clients, cliquez avec le bouton droit de la souris
sur le groupe pour le mettre à jour, puis cliquez sur Propriétés.
3 Documentez les quatre premières valeurs hexadécimales de Numéro de série
de la politique, tel que 7B86.
4 Naviguez vers le répertoire suivant :
\\Program Files\Symantec\Symantec Endpoint Protection
Manager\data\outbox\agent
5 Recherchez le répertoire qui contient les quatre premières valeurs
hexadécimales correspondant au numéro de série de la politique de votre
groupe de clients.
6 Ouvrez ce répertoire puis copiez index2.dax sur votre répertoire de référence,
tel que \Work_Dir.dax.
7 Naviguez vers le répertoire suivant :
\\Program Files\Symantec\Symantec Endpoint Protection
Manager\Inetpub\content
8 Ouvrez et lisez le fichier ContentInfo.txt pour découvrir les données que
chaque répertoire <> contient.
Le contenu de chaque répertoire est <>\\full.zip|full.
Le fichier que vous devez utiliser est <>\\index.dax.
9 Copiez le contenu de chaque répertoire \<> vers votre
répertoire de référence tel que \Work_Dir.
Mise à jour des définitions et du contenu 121
Options avancées de distribution des mises à jour10 Supprimez tous les fichiers et répertoires de chaque répertoire \<> de sorte que seuls la structure de répertoires et le fichier suivants
demeurent dans votre répertoire de référence :
\\Work_Dir\<>\\full.zip
Votre répertoire de travail contient maintenant la structure de répertoires
et les fichiers à distribuer aux clients.
11 Utilisez vos outils de distribution tiers pour distribuer le contenu de \Work_Dir
vers le répertoire \\Symantec Endpoint Protection\inbox\ des clients de votre
groupe.
Le résultat final doit s'apparenter aux chaînes suivantes :
\\Symantec Endpoint Protection\inbox\index2.dax
\\Symantec Endpoint Protection\inbox\<>\\full.zip
Si les fichiers disparaissentlaissantla boite de réception vide. Si le répertoire
\inbox\invalid\ apparaît, cela signifie que vous devez réessayer.
A propos de l'utilisation d'outils de distribution tiers pour distribuer
les mises à jour aux clients autonomes
Pour des raisons de sécurité, si vous avez installé les clients autonomes à partir
du CD-ROM d'installation, les clients ne font pas confiance et ne traitent pas le
contenu ou les mises à jour de politique. Pour permettre à ces clients de traiter
les mises à jour, vous devez créer la clé de registre suivante :
HKLM\Software\Symantec\Symantec Endpoint Protection\SMC\TPMState
Définissez une valeur hexadécimale 80 de sorte que la clé ressemble à 0x00000080
(128)
Une fois la clé définie, vous devez redémarrer l'ordinateur ou exécuter les
commandes suivantes depuis le répertoire Symantec\Symantec Endpoint
Protection\ :
smc.exe -stop
smc.exe -start
Le répertoire suivant apparaît sur les ordinateurs client qui n'exécutent pas
Windows Vista :
\\Documents and Settings\All Users\Application Data\Symantec\ Symantec
Endpoint Protection\inbox\
Le répertoire suivant apparaît sur les ordinateurs client exécutantWindowsVista :
Mise à jour des définitions et du contenu
Options avancées de distribution des mises à jour
122\\Program Data\Symantec\Symantec Endpoint Protection\inbox\
Vous pouvez maintenant utiliser les outils de distribution tiers pour copier le
contenu ou les mises à jour de la politique sur ce répertoire. Le logiciel client
Symantec fait confiance à la source et traite le contenu.
La distribution du contenu à partir du module Symantec Endpoint Protection
Manager s'effectue presque de la même manière que pour les clients réseau.
Cependant, vous devez copier index2.xml à partir du groupe global, au lieu de
copier index2.dax à partir de votre répertoire de groupe client géré, comme décrit
dans l'étape 2 de "Pour distribuer du contenu aux clients gérés par des outils de
distribution tiers" à la page 121.. Copiez le fichier full.dax comme décrit pour le
client réseau. Vous pouvez alors distribuer ces fichiers. Vous pouvez également
déposer des fichiers .vdb et de .jdb dans la boîte de réception client pour le
traitement.
Remarque : Si vous placez les fichiers de mise à jour sur les ordinateurs, vous
devez les copier dans la boîte de réception. Les fichiers de mise à jour ne sont pas
traités si vous les déplacez vers la boîte de réception.
Se reporter à "Distribution du contenu aux clients gérés par des outils de
distribution tiers" à la page 120.
Remarque : Après une installation de client réseau, la clé de registre de TPMState
existe avec une valeur de 0, que vous pouvez modifier. Cette clé n'existe pas après
une installation client autonome. En outre, pour une installation de client réseau,
il n'est pas nécessaire de redémarrer l'ordinateur ou d'exécuter la commande
smc.exe. Le répertoire apparaît dès que la clé de registre est modifiée.
Mise à jour des définitions et du contenu 123
Options avancées de distribution des mises à jourMise à jour des définitions et du contenu
Options avancées de distribution des mises à jour
124Limitation de l'accès des
utilisateurs aux fonctions
client
Ce chapitre traite des sujets suivants :
¦ A propos de l'accès à l'interface client
¦ Verrouillage et déverrouillage des paramètres gérés
¦ Modification du niveau de contrôle de l'utilisateur
¦ Protection du client par mot de passe
A propos de l'accès à l'interface client
Vous pouvez déterminer le niveau d'interaction que vous voulez que les utilisateurs
aient sur le client Symantec Endpoint Protection. Choisissez les fonctions que les
utilisateurs peuvent configurer. Par exemple, vous pouvez contrôler le nombre
de notifications qui s'affichent et limiter la capacité des utilisateurs à créer des
règles de filtrage et des analyses d'antivirus. Vous pouvez également donner aux
utilisateurs l'accès complet à l'interface utilisateur.
Les fonctions que les utilisateurs peuvent personnaliser pour l'interface utilisateur
sont appelées paramètres gérés. L'utilisateur n'a pas accès à toutes les fonctions
client comme la protection par mot de passe.
Pour déterminer le niveau de l'interaction utilisateur, vous pouvez personnaliser
l'interface utilisateur des façons suivantes :
¦ Pour les paramètres antivirus et antispyware, vous pouvez verrouiller ou
déverrouiller les paramètres.
Chapitre 7¦ Pour les paramètres de pare-feu, des paramètres de prévention d'intrusion et
pour quelques paramètres client d'interface utilisateur, vous pouvez définir
le niveau de contrôle de l'utilisateur et configurer les paramètres associés.
¦ Vous pouvez protéger le client par mot de passe.
Se reporter à "Protection du client par mot de passe" à la page 133.
Verrouillage et déverrouillage des paramètres gérés
Pour déterminer les fonctionnalités de protection antivirus et antispyware et de
protection contre les interventions que les utilisateurs peuvent configurer sur le
client, vous pouvez verrouiller ou déverrouiller celles-ci. Les utilisateurs peuvent
configurer les paramètres déverrouillés,mais pas les paramètres verrouillés. Seuls
les administrateurs de la console Symantec Endpoint ProtectionManager peuvent
configurer des paramètres verrouillés.
Tableau 7-1 décrit les icônes de cadenas.
Tableau 7-1 Icônes de cadenas verrouillé et déverrouillé
Icône Signification de l'icône
Le paramètre est déverrouillé et les utilisateurs peuvent le modifier
dans l'interface utilisateur client.
Sur le client, l'icône de cadenas n'apparaît pas etl'option est disponible.
Le paramètre est verrouillé et les utilisateurs ne peuvent pas le
modifier dans l'interface utilisateur client.
Sur le client, le cadenas verrouillé s'affiche et l'option est grisée.
Vous verrouillez et déverrouillez les paramètres sur les pages ou les boîtes de
dialogue sur lesquelles ils apparaissent.
Pour verrouiller et déverrouiller les paramètres gérés
1 Ouvrez une politique antivirus et antispyware.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page antivirus et antispyware, cliquez sur l'une des pages suivantes :
¦ Auto-Protect pour le système de fichiers
¦ Auto-Protect pour le courrier électronique Internet
¦ Auto-Protect pour Microsoft Outlook
¦ Auto-Protect pour Lotus Notes
Limitation de l'accès des utilisateurs aux fonctions client
Verrouillage et déverrouillage des paramètres gérés
126¦ Analyses proactives des menaces TruScan
¦ Transmissions
¦ Divers
3 Cliquez sur l'icône de cadenas pour verrouiller ou déverrouiller le paramètre.
4 Si vous avez terminé de configurer cette politique, cliquez sur OK.
Vous pouvez aussi verrouiller et déverrouiller les paramètres de protection
contre les interventions.
Se reporter à "Configuration de la protection contre les interventions"
à la page 346.
Modification du niveau de contrôle de l'utilisateur
Vous pouvez déterminer quelles fonctions de protection contre lesmenaces réseau
et quels paramètres client d'interface utilisateur sont disponibles pour que les
utilisateurs les configurent sur le client Symantec Endpoint Protection. Pour
déterminer quels paramètres sont disponibles, vous spécifiez le niveau de contrôle
de l'utilisateur. Le niveau de commande d'utilisateur détermine si le client peut
être complètementinvisible, afficher un ensemble de dispositifs partiel ou afficher
une pleine interface utilisateur.
Remarque : Le client Symantec Network Access Control s'exécute uniquement en
contrôle de serveur. Les utilisateurs ne peuvent configurer aucun paramètre
d'interface utilisateur.
Tableau 7-2 indique les niveaux de commande de l'utilisateur du client Symantec
Endpoint Protection.
Limitation de l'accès des utilisateurs aux fonctions client 127
Modification du niveau de contrôle de l'utilisateurTableau 7-2 niveaux de contrôle de l'utilisateur
Niveau de contrôle de Description
l'utilisateur
Donne aux utilisateurs le niveau de contrôle minimum sur le
client. Le contrôle de serveur verrouille les paramètres gérés de
sorte que les utilisateurs ne puissent pas les configurer.
Le contrôle de serveur a les caractéristiques suivantes :
¦ Les utilisateurs ne peuvent pas configurer ou activer les
règles de filtrage, les paramètres spécifiques à des
applications, les configurations de pare-feu, les paramètres
de prévention d'intrusion ou les journaux de protection
contre les menaces réseau et de gestion des clients. Vous
devez configurer toutes les règles de filtrage et paramètres
de sécurité dans la console Symantec Endpoint Protection
Manager du client.
¦ Les utilisateurs peuvent afficher des journaux, l'historique
du trafic du client et la liste des applications que le client
exécute.
¦ Vous pouvez configurer certains paramètres d'interface
utilisateur et notifications de pare-feu pour qu'ils s'affichent
ou non sur le client. Par exemple, vous pouvez masquer
l'interface utilisateur client.
Les paramètres que vous définissez sur le contrôle de serveur
s'affichent obscurcis ou ne sont pas visibles dans l'interface
utilisateur client.
Lorsque vous créez un nouvel emplacement, l'emplacement est
automatiquement défini sur contrôle de serveur.
Contrôle du serveur
Donne aux utilisateurs la plupart de contrôle du client. La
commande client déverrouille les paramètres gérés de sorte que
les utilisateurs puissent les configurer.
La commande client a les caractéristiques suivantes :
¦ Les utilisateurs peuvent configurer ou activer des règles de
filtrage, des paramètres spécifiques à des applications, des
paramètres du pare-feu, des paramètres de prévention
d'intrusion et des paramètres d'interface utilisateur client.
¦ Le client ignore les règles de filtrage que vous configurez
pour le client.
Vous pouvez donner le contrôle client aux ordinateurs client
que les employés utilisent sur un site distant ou à domicile.
Contrôle client
Limitation de l'accès des utilisateurs aux fonctions client
Modification du niveau de contrôle de l'utilisateur
128Niveau de contrôle de Description
l'utilisateur
Donne à l'utilisateur un contrôle mixte sur le client.
Le contrôle mixte a les caractéristiques suivantes :
¦ Les utilisateurs peuvent configurer les règles de filtrage et
les paramètres spécifiques à des applications.
¦ Vous pouvez configurer les règles de filtrage, qui peuvent
remplacer ou non les règles que les utilisateurs configurent.
La position des règles de serveur dans la liste Règles de la
politique de pare-feu détermine si les règles de serveur
remplacent des règles client.
¦ Vous pouvez spécifier certains paramètres pour qu'ils soient
disponibles ou non sur le client pour que les utilisateurs les
activent et les configurent. Ces paramètres incluent les
journaux de protection contre les menaces réseau, les
journaux de gestion des clients, les configurations de
pare-feu, les paramètres de prévention d'intrusion et des
paramètres d'interface utilisateur.
¦ Vous pouvez configurer des paramètres d'antivirus et de
protection contre les logiciels espions pour remplacer le
paramètre sur le client, même si le paramètre est
déverrouillé. Par exemple, si vous déverrouillez la fonction
Auto-Protect etl'utilisateur la désactive, vous pouvez activer
Auto-Protect.
Les paramètres que vous définissez sur le contrôle client sont
à la disposition de l'utilisateur. Les paramètres que vous
définissez sur le contrôle de serveur s'affichent obscurcis ou ne
sont pas visibles dans l'interface utilisateur client.
Se reporter à "A propos du contrôle mixte" à la page 130.
Contrôle mixte
Certains paramètres gérés ont des dépendances. Par exemple, les utilisateurs
peuvent avoir la permission de configurer des règles de filtrage, mais ne peuvent
pas accéder à l'interface utilisateur client. Puisque les utilisateurs n'ont pas accès
dans la boîte de dialogue Configurer les règles de filtrage, ils ne peuvent pas créer
des règles.
Vous pouvez définir un niveau différent de contrôle d'utilisateur pour chaque
emplacement.
Remarque : Les clients qui s'exécutent sous contrôle client ou mixte passent sous
contrôle serveur quand le serveur applique une politique de quarantaine.
Limitation de l'accès des utilisateurs aux fonctions client 129
Modification du niveau de contrôle de l'utilisateurPour modifier le niveau de contrôle de l'utilisateur :
1 Dans la console, cliquez sur Clients.
2 Sous Afficher les clients, sélectionnez le groupe dont vous voulez modifier
l'emplacement.
3 Cliquez sur l'onglet Politiques.
4 Sous Politiques et paramètres dépendants de l'emplacement, sous
l'emplacement que vous voulezmodifier, développez Paramètresspécifiques
aux emplacements.
5 A droite de Paramètres de contrôle d'interface utilisateur du client, cliquez
sur Tâches >Modifier les paramètres.
6 Dans la boîte de dialogue Paramètres de contrôle de l'interface utilisateur du
client, choisissez une des options suivantes :
¦ Cliquez sur Contrôle du serveur et puis cliquez sur Personnaliser.
Configurez l'un des paramètres et cliquez sur OK.
¦ Cliquez sur Contrôle client.
¦ Cliquez sur Contrôle mixte et puis cliquez sur Personnaliser.
Configurez l'un des paramètres et cliquez sur OK.
Se reporter à "A propos du contrôle mixte" à la page 130.
¦ Pour le client Symantec Network Access Control, vous pouvez cliquer sur
Afficher le client et Afficher l'icône de la zone de notification.
7 Cliquez sur OK.
A propos du contrôle mixte
Pour les clients en contrôle mixte, vous pouvez déterminer les options que vous
voulez que les utilisateurs configurent ou pas. Les options gérées incluent des
paramètres dans une politique de pare-feu, une politique de prévention d'intrusion
et les paramètres d'interface utilisateur client.
Vous pouvez attribuer chaque option au contrôle serveur ou au contrôle client.
En contrôle client, seul l'utilisateur peut activer ou désactiver le paramètre. En
contrôle serveur, vous seul pouvez activer ou désactiver le paramètre. Contrôle
client est le niveau de contrôle d'utilisateur par défaut. Si vous attribuez une
option au contrôle de serveurs, vous devez ensuite configurer le paramètre dans
la page ou la boîte de dialogue correspondante de la console Symantec Endpoint
ProtectionManager. Par exemple, vous pouvez activer les paramètres du pare-feu
dans la politique de pare-feu. Vous pouvez configurer les journaux dans la boîte
de dialogue Paramètres de journalisation client dans l'onglet Politiques de la page
Clients.
Limitation de l'accès des utilisateurs aux fonctions client
Modification du niveau de contrôle de l'utilisateur
130Vous pouvez configurer les types de paramètres suivants :
¦ paramètres de l'interface utilisateur ;
¦ paramètres de protection contre les menaces réseau générales ;
¦ paramètres de politique de pare-feu ;
¦ paramètres de politique de prévention d'intrusion.
Configuration des paramètres d'interface utilisateur
Vous pouvez configurer les paramètres d'interface utilisateur sur le client en
effectuant l'une ou l'autre des tâches suivantes :
¦ Définissez le niveau de contrôle de l'utilisateur du client à la commande de
serveur.
¦ Définissez le niveau de contrôle de l'utilisateur du client sur le contrôle mixte
et définissez la fonction parente dans l'onglet Paramètres de contrôle du
client/serveur sur Serveur.
Par exemple, vous pouvez définir l'option Afficher/Masquer l'icône de la zone
de notification sur Client. L'icône de zone de notification s'affiche sur le client
et l'utilisateur peut choisir d'afficher ou masquer l'icône. Si vous définissez
l'option Afficher/Masquer l'icône de la zone de notification sur Serveur, vous
pouvez choisir d'afficher l'icône de zone de notification sur le client.
Pour configurer des paramètres d'interface utilisateur dans le contrôle mixte :
1 Modifiez le niveau de commande d'utilisateur à contrôle mixte.
Se reporter à "Modification du niveau de contrôle de l'utilisateur" à la page 127.
2 Dans la boîte de dialogue Paramètres de contrôle de l'interface utilisateur du
client pour nom d'emplacement, près de Commande mixte, cliquez sur
Personnaliser.
3 Dans la boîte de dialogue Paramètres de contrôle mixtes de l'interface
utilisateur du client, dans l'onglet Paramètres de contrôle du client/serveur,
faites l'une des actions suivantes :
¦ Verrouillez une option de sorte que vous puissiez la configurer seulement
du serveur. Pour l'option que vous voulez verrouiller, cliquez sur Serveur.
Tous les paramètres de protections antivirus et antispyware configurés
sur le serveur remplacent les paramètres du client.
¦ Déverrouillez une option de sorte que l'utilisateur puisse la configurer
sur le client. Pour l'option que vous voulez, cliquez sur Client. Le client
est sélectionné par défaut pour tous les paramètres, à l'exception des
paramètres antivisus et antispyware.
Limitation de l'accès des utilisateurs aux fonctions client 131
Modification du niveau de contrôle de l'utilisateur4 Pour les options suivantes configurées sur le serveur, cliquez sur l'onglet
Paramètres client d'interface utilisateur pour les configurer :
Afficher/Masquer l'icône de zone de Afficher l'icône de zone de notification
notification
Permettre aux utilisateurs d'activer et de
désactiver la protection contre les menaces
réseau
Activer/Désactiver la protection contre
les menaces réseau
Permettre aux utilisateurs de réaliser un
essai de sécurité
Commande de menu Tester la sécurité
réseau
Afficher les notifications de prévention
d'intrusion
Afficher/Masquer les notifications de
prévention d'intrusion
Pour plus d'informations sur l'emplacement de la console où configurer les
options restantes définies sur Serveur, cliquez sur Aide. Pour activer les
paramètres du pare-feu et de prévention d'intrusion, configurez-les dans la
politique de pare-feu et la politique de prévention d'intrusion.
Se reporter à "Activation du filtrage de trafic intelligent " à la page 507.
Se reporter à "Activation des paramètres de trafic et des paramètres furtifs"
à la page 508.
Se reporter à "Configuration de la prévention d'intrusion" à la page 515.
5 Dans l'onglet Paramètres de l'interface utilisateur du client, sélectionnez la
case à cocher de l'option de sorte que l'option soit disponible sur le client.
6 Cliquez sur OK.
7 Cliquez sur OK.
Pour configurer des paramètres d'interface utilisateur dans le contrôle du serveur:
1 Modifiez le niveau de commande d'utilisateur à contrôle mixte.
Se reporter à "Modification du niveau de contrôle de l'utilisateur" à la page 127.
2 Dans la boîte de dialogue Paramètres de contrôle de l'interface utilisateur du
client pour nom d'emplacement, près de Commande de serveur, cliquez sur
Personnaliser.
3 Dans la boîte de dialogue Paramètres de l'interface utilisateur du client,
sélectionnez la case à cocher d'une option de sorte que l'option s'affiche sur
le client pour être utilisée.
4 Cliquez sur OK.
5 Cliquez sur OK.
Limitation de l'accès des utilisateurs aux fonctions client
Modification du niveau de contrôle de l'utilisateur
132Protection du client par mot de passe
Vous pouvez augmenter la sécurité de l'entreprise en requérant la protection par
mot de passe sur l'ordinateur client toutes les fois que les utilisateurs effectuent
certaines tâches.
Vous pouvez exiger des utilisateurs qu'ils saisissent un mot de passe lorsqu'ils
essayent de faire une des actions suivantes :
¦ ouvrir l'interface utilisateur du client ;
¦ arrêter le client ;
¦ importer et exporter la politique de sécurité ;
¦ désinstaller le client.
Vous pouvez modifier des paramètres de protection par mot de passe seulement
pour les sous-groupes qui n'héritent pas d'un groupe parent.
Pour protéger le client par mot de passe :
1 Dans la Console Symantec Endpoint ProtectionManager, cliquez sur Clients.
2 Sous Afficher les clients, sélectionnez le groupe pour lequel vous voulez
installer la protection par mot de passe.
3 Dans l'onglet Politiques, sous Politiques et paramètres indépendants de
l'emplacement, cliquez sur Paramètres généraux.
4 Cliquez sur Paramètres de sécurité.
5 Dans l'onglet Paramètres de sécurité, choisissez l'une des cases à cocher
suivantes :
¦ Exiger unmot de passe pour l'ouverture de l'interface utilisateur du client
¦ Exiger un mot de passe pour l'arrêt du service client
¦ Exiger un mot de passe pour l'importation et l'exportation des politiques
¦ Exiger un mot de passe pour la désinstallation du client
6 Dans la zone de texte Mot de passe, saisissez le mot de passe.
Le mot de passe est limité à 15 caractères ou moins.
7 Dans la zone de texte Confirmer le mot de passe, saisissez le mot de passe de
nouveau.
8 Cliquez sur OK.
Limitation de l'accès des utilisateurs aux fonctions client 133
Protection du client par mot de passeLimitation de l'accès des utilisateurs aux fonctions client
Protection du client par mot de passe
134Configuration de
connexions entre les
serveurs de gestion et les
clients
Ce chapitre traite des sujets suivants :
¦ A propos des serveurs de gestion
¦ Spécification d'une liste de serveurs de gestion
¦ Ajout d'une liste de serveurs de gestion
¦ Assignation d'une liste de serveurs de gestion à un groupe et à un emplacement
¦ Affichage des groupes et des empacements auxquels une liste de serveurs de
gestion est assignée
¦ Modification du nom et de la description d'une liste de serveurs de gestion
¦ Modification de l'adresse IP, du nom d'hôte et du numéro de port d'un serveur
de gestion dans une liste de serveurs de gestion
¦ Modification de l'ordre de connexion des serveurs de gestion
¦ Remplacement d'une liste de serveurs de gestion
¦ Copie et collage d'une liste de serveurs de gestion
¦ Exportation et importation d'une liste de serveurs de gestion
¦ Suppression d'une liste de serveurs de gestion
Chapitre 8¦ A propos des paramètres de communication entre le client et le serveur
A propos des serveurs de gestion
Les clients et modules Enforcer doivent pouvoir se connecter aux serveurs de
gestion pour télécharger les politiques et paramètres de sécurité. Symantec
Endpoint Protection Manager inclut un fichier qui aide à gérer le trafic entre les
clients, les serveurs de gestion et les modules d'application Enforcer facultatifs.
Le fichier spécifie le serveur de gestion auquel un client ou module Enforcer se
connecte. Il peut également spécifier à quel serveur de gestion un client ou un
module d'application Enforcer se connecte en cas d'échec d'un serveur de gestion.
Ce fichier est désigné comme étant une liste de serveurs de gestion. Une liste de
serveurs de gestion inclutles adresses IP ou les noms d'hôte du serveur de gestion
auxquels les clients et les modules d'application Enforcer facultatifs peuvent se
connecter après l'installation initiale.Vous pouvez personnaliser la liste du serveur
de gestion avant de déployer les clients ou modules Enforcer facultatifs.
Lorsque Symantec Endpoint ProtectionManager estinstallé, une liste de serveurs
de gestion par défaut est créée pour assurer la communication HTTP entre les
clients, les modules Enforcer et les serveurs de gestion. La liste de serveurs de
gestion par défaut comprend les adresses IP de toutes les cartes d'interface de
réseau connectées (NIC) pour tous les serveurs de gestion du site.
Il se peut que vous souhaitiez n'inclure que les cartes d'interface réseau dans la
liste. Bien que vous ne puissiez pas modifier la liste de serveurs de gestion par
défaut, vous pouvez créer une liste de serveurs de gestion personnalisée. Chaque
liste de serveurs de gestion personnalisée indique les serveurs de gestion exacts
et les cartes d'interface réseau appropriées auxquels les clients devront se
connecter. Les listes personnalisées vous permettent également d'utiliser le
protocole HTTPS, de vérifier le certificat du serveur et de personnaliser les
numéros de port HTTP ou HTTPS.
Spécification d'une liste de serveurs de gestion
Vous pouvez spécifier la liste des serveurs de gestion à connecter à un groupe de
clients et aux modules d'application Enforcer facultatifs à tout moment. Il est
toutefois recommandé d'effectuer cette tâche après qu'une liste de serveurs de
gestion personnalisée a été créée et avant que l'ensemble des paquets client n'aient
été déployés.
Configuration de connexions entre les serveurs de gestion et les clients
A propos des serveurs de gestion
136Pour spécifier une liste de serveurs de gestion
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients.
2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour
lequel vous souhaitez spécifier une liste de serveurs de gestion.
3 Dans l'onglet Politiques, désactivez l'option Hériter les politiques etles
paramètres du groupe parent.
Vous ne pouvez définir les paramètres de communication d'un groupe que si
celui-ci n'hérite plus d'aucune politique ou paramètre d'un groupe parent.
4 Sous Politiques et paramètres indépendants de l'emplacement dans la zone
Paramètres, cliquez sur Paramètres de communication.
5 Dans les paramètres de communication du nom du groupe, sous Liste de
serveurs de gestion, sélectionnez la liste de serveurs de gestion de votre choix.
Le groupe que vous sélectionnez utilise ensuite cette liste de serveurs de
gestion pour communiquer avec un serveur de gestion.
6 Cliquez sur OK.
Ajout d'une liste de serveurs de gestion
Si votre entreprise possède plusieurs modules Symantec Endpoint Protection
Manager, vous pouvez créer une liste de serveurs de gestion personnalisée. La
liste de serveurs de gestion spécifie l'ordre dans lequel les clients d'un groupe
particulier se connectent. Les clients et modules Enforcer facultatifs essayent
d'abord de se connecter aux serveurs de gestion ajoutés avec la priorité la plus
élevée.
Si les serveurs de gestion avec la priorité la plus élevée ne sont pas disponibles,
alors les clients et modules Enforcer facultatifs essayent de se connecter aux
serveurs de gestion avec la priorité la plus élevée suivante. Une liste de serveurs
de gestion par défaut est automatiquement créée pour chaque site. Tous les
serveurs de gestion disponibles sur ce site sont ajoutés à la liste de serveur de
gestion par défaut avec la même priorité.
Si vous ajoutez plusieurs serveurs de gestion avec la même priorité, alors les
clients et modules Enforcer facultatifs peuvent se connecter aux serveurs de
gestion. Les clients équilibrent automatiquement la charge entre les serveurs de
gestion disponibles ayant cette priorité.
Vous pouvez utiliser le protocole HTTPS plutôt que le paramètre HTTP par défaut
pour la communication. Si vous voulez sécuriser davantage les communications,
vous pouvez personnaliser les numéros de port HTTP et HTTPS en créant une
liste de serveurs de gestion personnalisée. Cependant, vous devez personnaliser
Configuration de connexions entre les serveurs de gestion et les clients 137
Ajout d'une liste de serveurs de gestionles ports avant que des clients soient installés ou bien la communication entre le
client et le serveur de gestion sera perdue. Si vous mettez à jour la version de
Symantec Endpoint ProtectionManager, n'oubliez pas de personnaliser à nouveau
les ports de sorte que les clients puissent reprendre la communication.
Après avoir ajouté une nouvelle liste de serveurs de gestion, vous devez l'attribuer
à un groupe ou un emplacement spécifiques ou aux deux.
Se reporter à "Assignation d'une liste de serveurs de gestion à un groupe et à un
emplacement" à la page 139.
Pour ajouter une liste de serveurs de gestion :
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Dans la page Politiques, sous Afficher les politiques, cliquez sur Composants
de politique > Listes de serveurs de gestion.
3 Sous Tâches, cliquez sur Ajouter une liste de serveurs de gestion.
4 Dans la boîte de dialogue Listes de serveurs de gestion, tapez un nom pour la
liste de serveurs de gestion et une description facultative.
5 Pour spécifier le protocole de communication à utiliser entre les serveurs de
gestion, les clients et les modules Enforcer, sélectionnez l'une des options
suivantes :
¦ Utiliser le protocole HTTP
¦ Utiliser le protocole HTTPS
Utilisez cette option si vous voulez que les serveurs de gestion
communiquent à l'aide d'HTTPS et si le serveur exécute Secure Sockets
Layer (SSL).
6 Si vous exigez la vérification d'un certificat par une autorité de certificat
tierce approuvée, cochez Vérifierlecertificatlorsdel'utilisationduprotocole
HTTPS.
7 Pour ajouter un serveur, cliquez sur Ajouter > Nouveau serveur.
8 Dans la boîte de dialogue Ajouter un serveur de gestion, saisissez l'adresse
IP ou le nom d'hôte du serveur de gestion dans la zone Adresse du serveur.
9 Si vous voulez changer le numéro du port du protocole HTTP ou HTTPS de
ce serveur, procédez de l'une des manières suivantes :
¦ CochezPersonnalisernumérodeportHTTPet entrez un nouveau numéro
de port.
Le numéro de port par défaut pour le protocole HTTP est 80.
Configuration de connexions entre les serveurs de gestion et les clients
Ajout d'une liste de serveurs de gestion
138¦ Cochez Personnaliser numéro de port HTTPS et entrez un nouveau
numéro de port.
Par défaut, le numéro de port utilisé pour le protocole HTTPS est 443.
Si vous personnalisez les numéros de port HTTP ou HTTPS après le
déploiement des clients, les communications entre les clients etle serveur
de gestion sont interrompues.
10 Cliquez sur OK.
11 Si vous voulez ajouter un serveur de gestion ayant une priorité différente de
celle du serveur de gestion que vous venez d'ajouter, cliquez sur Ajouter >
Nouvelle priorité.
12 Répétez les étapes 7 à 10 pour ajouter d'autres serveurs de gestion.
13 Dans la boîte de dialogue Listes de serveurs de gestion, cliquez sur OK.
Assignation d'une liste de serveurs de gestion à un
groupe et à un emplacement
Lorsque vous ajoutez une politique, vous devez ensuite l'attribuer à un groupe ou
un emplacement (ou les deux), faute de quoi la liste de serveurs de gestion ne
prend pas effet. Vous devez avoir terminé d'ajouter ou de modifier la liste de
serveurs de gestion avant de pouvoir l'attribuer.
Se reporter à "Ajout d'une liste de serveurs de gestion" à la page 137.
Se reporter à "Modification du nom et de la description d'une liste de serveurs de
gestion" à la page 140.
Se reporter à "Modification de l'adresse IP, du nom d'hôte et du numéro de port
d'un serveur de gestion dans une liste de serveurs de gestion" à la page 141.
Pour assigner une liste de serveurs de gestion à un groupe et à un emplacement
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Dans la page Politiques, sous Afficher les politiques, cliquez sur Composants
de politique> Listes de serveurs de gestion.
3 Dans le volet Listes de serveurs de gestion, sélectionnez la liste de serveurs
de gestion que vous souhaitez assigner.
4 Sous Tâches, cliquez sur Assigner la liste.
5 Dans la boîte de dialogue Appliquer la liste de serveurs de gestion, cochez les
groupes et les emplacements auxquels vous souhaitez appliquer la liste de
serveurs de gestion.
Configuration de connexions entre les serveurs de gestion et les clients 139
Assignation d'une liste de serveurs de gestion à un groupe et à un emplacement6 Cliquez sur Assigner.
7 Cliquez sur Oui dans l'invite qui s'affiche.
Affichage des groupes et des empacements auxquels
une liste de serveurs de gestion est assignée
Il est possible que vous souhaitiez afficher les groupes et les emplacements
auxquels une liste de serveurs de gestion a été attribuée.
Pour afficher des groupes et des empacements auxquels une liste de serveurs de
gestion est assignée
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Sur la page Politiques, sous Afficher les politiques, cliquez sur Composants
de politique > Listes de serveurs de gestion.
3 Dans le volet Listes de serveurs de gestion, sélectionnez la liste de serveurs
de gestion dont vous souhaitez afficher les groupes et les emplacements.
4 Sous Tâches, cliquez sur Afficher les groupes ou emplacements assignés.
Les groupes ou emplacements qui sont assignés à la liste de serveurs de
gestion sélectionnée sont signalés par un petit cercle vert contenant une
coche blanche.
5 Dans la boîte de dialogue nom de la liste de serveurs de gestion: Groupes et
emplacements assignés&, cliquez sur OK.
Modification du nom et de la description d'une liste
de serveurs de gestion
Vous pouvez modifier le nom et la description d'une liste de serveurs de gestion.
Se reporter à "Assignation d'une liste de serveurs de gestion à un groupe et à un
emplacement" à la page 139.
Pour modifier le nom et la description d'une liste de serveurs de gestion
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Sur la page Politiques, sous Afficher les politiques, cliquez sur Composants
de politique > Listes de serveurs de gestion.
Configuration de connexions entre les serveurs de gestion et les clients
Affichage des groupes et des empacements auxquels une liste de serveurs de gestion est assignée
1403 Dans le volet Listes de serveurs de gestion, sélectionnez la liste de serveurs
de gestion dont vous souhaitez modifier le nom et la description.
4 Sous Tâches, cliquez sur Modifier la liste.
5 Dans la boîte de dialogue Listes de serveurs de gestion, modifiez le nom et la
description facultative de la liste de serveurs de gestion.
6 Cliquez sur OK.
Modification de l'adresse IP, du nom d'hôte et du
numéro de port d'un serveur de gestion dans une liste
de serveurs de gestion
Si l'adresse IP ou le nomd'hôte d'un serveur de gestion change, vous devez refléter
cette modification dans la liste de serveurs de gestion. Vous pouvez modifier le
numéro de port utilisé pour le protocole de communication HTTP ou HTTPS.
Se reporter à "Assignation d'une liste de serveurs de gestion à un groupe et à un
emplacement" à la page 139.
Pour modifier l'adresse IP, le nom d'hôte et le numéro de port d'un serveur de
gestion dans une liste de serveurs de gestion
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Sur la page Politiques, sous Afficher les politiques, cliquez sur Composants
de politique > Listes de serveurs de gestion.
3 Dans le volet Listes de serveurs de gestion, sélectionnez la liste de serveurs
de gestion que vous souhaitez modifier.
4 Sous Tâches, cliquez sur Modifier la liste.
5 Dans la boîte de dialogue Listes de serveurs de gestion, sélectionnez la liste
de serveurs de gestion que vous souhaitez modifier.
6 Cliquez sur Modifier.
7 Dans la boîte de dialogue Ajouter un serveur de gestion, saisissez la nouvelle
adresse IP ou le nouveau nom d'hôte du serveur de gestion dans la zone
Adresse du serveur.
Vous pouvez également modifier le numéro de port utilisé pour le protocole
HTTP ou HTTPS.
8 Cliquez sur OK.
9 Dans la boîte de dialogue Listes de serveur de gestion, cliquez sur OK.
Configuration de connexions entre les serveurs de gestion et les clients 141
Modification de l'adresse IP, du nom d'hôte et du numéro de port d'un serveur de gestion dans une liste de serveurs
de gestionModification de l'ordre de connexion des serveurs de
gestion
Si l'état de votre réseau change, il est possible que vous deviez redéfinir les adresses
IP, les noms d'hôte ou les niveaux de priorité d'une liste de serveurs de gestion.
Supposez par exemple qu'un échec de disque s'est produit sur l'un des serveurs
sur lesquels Symantec Endpoint Protection Manager est installé. Ce serveur de
gestion était utilisé comme serveur de répartition de charge et s'était vu attribué
le niveau de priorité 1.Vous disposez en outre d'un autre serveur de gestion associé
au niveau de priorité 2. Pour résoudre ce problème, vous pouvez redéfinir le niveau
de priorité du second serveur de gestion. Vous pouvez attribuer le niveau de
priorité 1 au serveur de gestion qui était associé au niveau de priorité 2 afin de
remplacer le serveur de gestion défectueux.
Pour modifier l'ordre de connexion des serveurs de gestion
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Dans la page Politiques, sous Afficher les politiques, cliquez sur Composants
de politique> Listes de serveurs de gestion.
3 Dans le volet Listes de serveurs de gestion, sélectionnez la liste pour laquelle
vous souhaitez modifier l'ordre des serveurs.
4 Sous Tâches, cliquez sur Modifier la liste.
5 Dans la boîte de dialogue Listes de serveurs de gestion, sous Serveurs de
gestion, sélectionnez l'adresse IP, le nom d'hôte ou le niveau de priorité du
serveur de gestion.
Vous pouvez redéfinir le niveau de priorité d'une adresse IP ou d'un nom
d'hôte. Si vous décidez de modifier un niveau de priorité, toutes les adresses
IP et tous les noms d'hôte associés à ce niveau de priorité sont
automatiquement modifiés.
6 Cliquez sur Vers le haut ou Vers le bas.
7 Dans la boîte de dialogue Listes de serveur de gestion, cliquez sur OK.
Remplacement d'une liste de serveurs de gestion
Il se peut que vous souhaitiez remplacer une liste de serveurs de gestion appliquée
à un groupe ou à un emplacement particulier.
Configuration de connexions entre les serveurs de gestion et les clients
Modification de l'ordre de connexion des serveurs de gestion
142Pour remplacer une liste de serveurs de gestion
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Sur la page Politiques, sous Afficher les politiques, cliquez sur Composants
de politique > Listes de serveurs de gestion.
3 Dans le volet Listes de serveurs de gestion, sélectionnez la liste de serveurs
de gestion que vous souhaitez remplacer.
4 Sous Tâches, cliquez sur Remplacer la liste.
5 Dans la boîte de dialogue Remplacer la liste de serveurs de gestion,
sélectionnez la nouvelle liste de serveurs de gestion depuis la Nouvelle liste
déroulante de serveurs de gestion.
6 Cochez les groupes ou les emplacements auxquels vous souhaitez appliquer
la nouvelle liste de serveurs de gestion.
7 Cliquez sur Remplacer.
8 Cliquez sur Oui dans l'invite qui s'affiche.
Copie et collage d'une liste de serveurs de gestion
Il est possible d'utiliser plusieurs listes de gestion presque identiques, à quelques
différences près. Vous pouvez créer une copie d'une liste de serveurs de gestion.
Lorsque vous copiez et collez une liste de serveurs de gestion, la copie apparaît
dans le volet Listes de serveurs de gestion.
Pour copier et coller une liste de serveurs de gestion
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Dans la page Politiques, sous Afficher les politiques, cliquez sur Composants
de politique> Listes de serveurs de gestion.
3 Dans le volet Listes de serveurs de gestion, sélectionnez la liste à copier.
4 Sous Tâches, cliquez sur Copier la liste.
5 Sous Tâches, cliquez sur Coller la liste.
Configuration de connexions entre les serveurs de gestion et les clients 143
Copie et collage d'une liste de serveurs de gestionExportation etimportation d'une liste de serveurs de
gestion
Il est possible que vous souhaitiez exporter ou importer une liste de serveurs de
gestion existante. Les listes de serveurs de gestion portent l'extension : .dat.
Pour exporter une liste de serveurs de gestion
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Dans la page Politiques, sous Afficher les politiques, cliquez sur Composants
de politique> Listes de serveurs de gestion.
3 Dans le volet Listes de serveurs de gestion, sélectionnez la liste à exporter.
4 Dans la page Politiques, sous Tâches, cliquez sur Exporter la liste.
5 Dans la boîte de dialogue Exporter la politique, recherchez le dossier dans
lequel vous souhaitez exporter le fichier de liste de serveurs de gestion.
6 Cliquez sur Exporter.
7 Si vous êtes invité à modifier le nom de fichier dans la boîte de dialogue
Exporter la politique, modifiez le nom du fichier, puis cliquez sur OK.
Pour importer une liste de serveurs de gestion
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Dans la page Politiques, sous Afficher les politiques, cliquez sur Composants
de politique> Listes de serveurs de gestion.
3 Sous Tâches, cliquez sur Importer une liste de serveurs de gestion.
4 Dans la boîte de dialogue Importer la politique, recherchez le fichier de liste
de serveurs de gestion à importer, puis cliquez sur Importer.
5 Si vous êtes invité à modifier le nom de fichier dans la boîte de dialogue de
saisie, modifiez le nom du fichier, puis cliquez sur OK.
Suppression d'une liste de serveurs de gestion
Il est possible que vous deviez supprimer une liste de serveurs de gestion si des
serveurs ne fonctionnent plus ou si votre réseau a été reconfiguré.
Configuration de connexions entre les serveurs de gestion et les clients
Exportation et importation d'une liste de serveurs de gestion
144Pour supprimer une liste de serveurs de gestion
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Dans la page Politiques, sous Afficher les politiques, cliquez sur Composants
de politique> Listes de serveurs de gestion.
3 Dans le volet Listes de serveurs de gestion, sélectionnez la liste à supprimer.
4 Dans la page Politiques, sous Tâches, cliquez sur Supprimer la liste.
5 Dans la boîte de dialogue Supprimer la liste de serveurs de gestion, cliquez
sur Oui.
A propos des paramètres de communication entre le
client et le serveur
Les paramètres de communication entre le client etle serveur, ainsi que les autres
paramètres client sont stockés dans les fichiers sur l'ordinateur client.
Tableau 8-1 décrit les fichiers qui sont utilisés pour stocker l'état de interface
utilisateur du client.
Tableau 8-1 Fichiers client
Nom de fichier Description
Fichier chiffré qui stocke les paramètres de communication par
emplacement. Chaque fois que l'utilisateurmodifie des emplacements,
le fichier SerDef.dat est lu, et les paramètres de communication
appropriés pour le nouvel emplacement sont appliqués au client.
SerDef.dat
Stocke les paramètres de communication globale. Ce fichier est réservé
à un usage interne et ne doit pas être modifié. Il contient des
paramètres de Symantec Endpoint Protection Manager. Si vous
modifiez ce fichier, la plupart des paramètres seront écrasés par les
paramètres de Symantec Endpoint Protection Manager la prochaine
fois que le client se connectera au Symantec Endpoint Protection
Manager.
sylink.xml
Fichier chiffré qui stocke les informations sur l'interface graphique,
telles que la taille de l'écran, définit si la console des messages est
affichée et si les services de Windows sont visibles. Lorsque le client
démarre, il lit ce fichier et reprend l'état d'interface graphique dans
lequel il était avant d'être arrêté.
SerState.dat
Configuration de connexions entre les serveurs de gestion et les clients 145
A propos des paramètres de communication entre le client et le serveurConfiguration de connexions entre les serveurs de gestion et les clients
A propos des paramètres de communication entre le client et le serveur
146Informations de base sur la
création de rapports
Ce chapitre traite des sujets suivants :
¦ A propos de Reporting
¦ A propos des rapports pouvant être exécutés
¦ A propos de l'affichage des journaux et des rapports
¦ Utilisation de la base de données pour les rapports
¦ A propos des événements consignés issus de votre réseau
¦ A propos des journaux contrôlables
¦ Accéder aux fonctions de rapport
¦ Association de localhost à l'adresse IP lorsque vous avez des adresses de
bouclage désactivées
¦ A propos de l'utilisation de SSL avec les fonctions de notification
¦ Utilisation de la page d'accueil de Symantec Endpoint Protection
¦ Utiliser la page d'accueil de Symantec Network Access Control
¦ Configuration des préférences de rapport
¦ Apropos des temps d'analyse de client utilisés dans les rapports etles journaux
¦ A propos de l'utilisation du filtre Dernières 24 heures dans les rapports et les
journaux
¦ A propos de l'utilisation des filtres qui recherchent des groupes dans les
rapports et les journaux
Chapitre 9A propos de Reporting
Les fonctions de Reporting fournissent toutes les informations dont vous avez
besoin pour contrôler et gérer la sécurité de votre réseau. La page d'accueil de la
console de gestion affiche des graphiques générés de façon automatique, lesquels
contiennent des informations sur les événements importants qui se sont produits
récemment sur votre réseau. Vous pouvez utiliser les filtres de la page Rapports
pour générer des rapports prédéfinis ou personnalisés. La page Rapports vous
permet d'afficher des représentations et des statistiques graphiques sur les
événements qui se produisent sur votre réseau. Vous pouvez utiliser les filtres de
la page Contrôles pour afficher des informations en temps réel plus détaillées sur
votre réseau à partir des journaux.
Si Symantec Endpoint Protection est installé sur votre réseau, Reporting inclut
les fonctions suivantes :
¦ page d'accueil personnalisable présentant vos principaux rapports, l'état global
de sécurité et des liens vers Symantec Security Response ;
¦ vues récapitulatives des rapports pour l'état de l'antivirus, l'état de la protection
contre les menaces réseau, l'état de conformité et l'état du site ;
¦ rapports rapides prédéfinis et rapports graphiques personnalisables avec
plusieurs options de filtrage configurables ;
¦ possibilité de planifier des rapports pour qu'ils soient envoyés par courrier
électronique aux destinataires à intervalles réguliers ;
¦ prise en charge de Microsoft SQL ou d'une base de données intégrée pour le
stockage des journaux d'événements ;
¦ possibilité d'exécuter des analyses de client, d'activer la protection contre les
menaces réseau etAuto-Protect sur les clients et de redémarrer les ordinateurs
directement à partir des journaux ;
¦ possibilité d'ajouter des exclusions d'application directement à partir des
journaux ;
¦ notifications configurables basées sur les événements de sécurité.
Si Symantec NetworkAccess Control estinstallé sur votre réseau,Reporting inclut
les fonctions suivantes :
¦ page d'accueil comprenant une vue récapitulative globale de l'état de
conformité ;
¦ rapports graphiques prédéfinis et personnalisables comprenant plusieurs
options de filtrage ;
¦ prise en charge deMicrosoft SQL ou de base de données incorporée pour stocker
les journaux d'événements
Informations de base sur la création de rapports
A propos de Reporting
148¦ possibilité de planifier les rapports à envoyer par courrier électronique aux
destinataires à intervalles réguliers
¦ les notifications configurables sont basées sur les événements de sécurité
Reporting s'exécute en tant qu'application Web dans la console de gestion.
L'application utilise un serveur Web pour fournir ces informations. Vous pouvez
également accéder aux fonctions de Reporting à partir de tout navigateur Web
autonome étant connecté à votre serveur de gestion.
Les tâches de base de Reporting sont les suivantes :
¦ consignation des rapports en utilisant un navigateur Web
¦ utilisation de la page d'accueil et de la vue récapitulative pour obtenir
rapidement des informations sur les événements qui se sont produits sur votre
réseau de sécurité ;
¦ configuration de vos préférences de Reporting ;
¦ utilisation des liens vers Symantec Security Response.
A propos des rapports pouvant être exécutés
Symantec Endpoint Protection et Symantec Network Access Control collectent
des informations sur les événements de sécurité qui se produisent sur votre réseau.
Vous pouvez afficher des rapports rapides prédéfinis et générer des rapports
personnalisés basés sur des paramètres de filtre que vous devez sélectionner.
Vous pouvez également enregistrer des configurations de filtre pour générer les
mêmes rapports personnalisés à l'avenir et les supprimer lorsqu'ils ne sont plus
nécessaires.
Tableau 9-1 décrit les types de rapport disponibles.
Tableau 9-1 Types de rapport
Type de rapport Description
Affiche des informations sur les événements où un certain
type de comportement a été bloqué. Ces rapports incluent
des informations sur les alertes de sécurité des applications,
les cibles bloquées et les périphériques bloqués. Les cibles
bloquées peuvent être des clés de registre, des fichiers dlls,
des fichiers et des processus.
Contrôle des applications et
des périphériques
Affiche des informations sur les politiques que les clients
et les emplacements utilisent actuellement.
Audit
Informations de base sur la création de rapports 149
A propos des rapports pouvant être exécutésType de rapport Description
Affiche des informations sur l'état de conformité de votre
réseau. Ces rapports incluent des informations sur les
serveurs Enforcer, les clients Enforcer, le trafic d'Enforcer
et la conformité de l'hôte.
Conformité
Affiche des informations sur l'état opérationnel des
ordinateurs présents sur votre réseau, telles que les
ordinateurs dont les dispositifs de sécurité sont désactivés.
Ces rapports incluent des informations sur les versions, les
clients qui ne se sont pas authentifié auprès du serveur,
l'inventaire client et l'état connecté.
Etat de l'ordinateur
Affiche des informations sur la prévention d'intrusion, les
attaques enregistrées sur le pare-feu ainsi que le trafic et
les paquets de pare-feu.
Protection contre les
menaces réseau
Affiche des informations sur les événements de risque
enregistrés sur vos serveurs de gestion et leurs clients. Il
inclut des informations sur les analyses proactives des
menaces TruScan.
Risque
Affiche des informations sur l'activité d'analyse antivirus
et de protection contre les logiciels espions.
Analyse
Affiche des informations sur l'heure des événements, les
types d'événement, les sites, les domaines, les serveurs et
les niveaux de gravité.
Système
Se reporter à "A propos des rapports" à la page 176.
Remarque : Certains rapports prédéfinis contiennent des informations obtenues
auprès de Symantec Network Access Control. Si vous tentez d'exécuter l'un des
rapports offert par ce produit alors que ce dernier n'est pas installé sur votre
système, le rapport qui s'affiche est vide.
Vous pouvez modifier les rapports prédéfinis et enregistrer votre configuration.
Vous pouvez créer de nouvelles configurations de filtre basées sur une
configuration prédéfinie ou existante. Vous pouvez également supprimer vos
configurations personnalisées si celles-ci ne vous sont plus utiles. Les paramètres
de filtre actifs sont indiqués dans le rapport si vous avez configuré le journal et
les préférences du rapport de manière à ce que les filtres soient inclus dans le
rapport.
Informations de base sur la création de rapports
A propos des rapports pouvant être exécutés
150Se reporter à "Configuration des journaux et des préférences de rapports"
à la page 170.
Lorsque vous créez un rapport, celui-ci apparaît dans une nouvelle fenêtre. Vous
pouvez enregistrer une copie du rapport au format d'archivageWeb ou en imprimer
une copie. Le fichier enregistré ou le rapportimprimé fournit un cliché des données
actuelles de votre base de données Reporting et vous permet ainsi de conserver
un enregistrement historique.
Vous pouvez également créer des rapports planifiés, lesquels sont
automatiquement générés en fonction de la planification que vous avez configurée.
Vous devez définir les filtres qui devront être appliqués au rapport ainsi que
l'heure à laquelle le rapport devra s'exécuter. Une fois le rapport terminé, il est
envoyé par courrier électronique à un ou plusieurs destinataires.
Les rapports planifiés s'exécutent toujours par défaut. Vous pouvez modifier les
paramètres des rapport planifiés tant que ceux-ci n'ont pas encore été exécutés.
Vous pouvez également supprimer un rapport planifié ou l'ensemble de ces
rapports.
Se reporter à "Création et suppression de rapports planifiés" à la page 199.
A propos de l'affichage des journaux et des rapports
La résolution d'écran optimale pour les fonctions de reporting est 1024 x 768 ou
plus haute. Cependant, vous pouvez afficher les fonctions de reporting avec une
résolution d'écran aussi faible que 800 x 600 en utilisant les barres de défilement.
Utilisation de la base de données pour les rapports
Symantec Endpoint Protection collecte et lit les événements qui se produisent
sur votre réseau à partir des journaux des serveurs de gestion qui sont stockés
dans la base de données. Il peut s'agir d'une base de données Microsoft SQL
existante de votre réseau ou de la base de données qui est fournie avec le logiciel
Reporting.
La base de données doit être maintenue en fonction des rapports.
Se reporter à "A propos de la gestion des événements de journal dans la base de
données" à la page 329.
Vous pouvez obtenir le schéma de base de données que Symantec Endpoint
Protection utilise pour créer vos propres rapports à l'aide de logiciels tiers. Pour
plus d'informations sur ce schéma de bases de données, consultez la base de
connaissances Symantec.
Informations de base sur la création de rapports 151
A propos de l'affichage des journaux et des rapportsA propos des événements consignés issus de votre
réseau
Symantec Endpoint Protection extrait les événements qui apparaissent dans les
rapports à partir des journaux d'événements qui sont stockés sur vos serveurs de
gestion. Les journaux d'événements contiennent des horodatages exprimés dans
les fuseaux horaires des clients. Lorsque le serveur de gestion reçoit les
événements, il convertit leurs horodatages de manière à ce qu'ils soient exprimés
dans l'heure GMT en vue de leur insertion dans la base de données. Lorsque vous
créez des rapports, le logiciel Reporting affiche les informations des événements
dans l'heure locale de l'ordinateur sur lequel vous affichez les rapports.
Certains types d'événement,tels que les propagations de virus, peuvent entraîner
la génération d'un nombre important d'événements de sécurité. Ces types
d'événements sont collectés avant d'être transférés vers le serveur de gestion.
Pour plus d'informations sur les événements qui apparaissent sur la page d'accueil,
consultez la page des signatures d'attaque du site Web de Symantec Security
Response. Après vous être connecté à Internet, accédez à la page :
http://securityresponse.symantec.com/avcenter/attack_sigs/
A propos des journaux contrôlables
Vous pouvez consulter les données des événements si vous recherchez des
événements spécifiques. Les journaux incluent des données d'événement issues
de vos serveurs de gestion ainsi que tous les clients gérés par ces serveurs.
Vous pouvez filtrer les données des journaux de lamêmemanière que vous pouvez
filtrer les données des rapports. Vous pouvez exporter les données d'un journal
vers un fichier délimité par des virgules. Certaines données peuvent également
être exportées vers un fichier texte ou un serveur Syslog. Cette fonction peut se
montrer utile pour sauvegarder des données d'événement ou les utiliser dans une
feuille de calcul ou une autre application.
Se reporter à "Exportation des données de journal" à la page 225.
Accéder aux fonctions de rapport
Les rapports s'exécutent comme une application Web dans la console de gestion.
L'application utilise un serveur Web pour fournir ces informations. Vous pouvez
accéder aux fonctions de rapport situées sur la page d'accueil, la page Contrôleurs
et la page Rapports à partir de la console.
Informations de base sur la création de rapports
A propos des événements consignés issus de votre réseau
152Vous pouvez également accéder aux fonctions de la page d'accueil, de la page
Contrôleurs et de la pageRapports à l'aide d'un navigateurWeb autonome connecté
à votre serveur de gestion. Vous pouvez effectuer toutes les fonctions de rapport
depuis la console ou un navigateur Web autonome. Cependant, toutes les autres
fonctions de la console ne sont pas disponibles depuis un navigateur autonome.
Pour accéder aux rapports depuis un navigateur Web, vous devez avoir les
informations suivantes :
¦ Adresse IP ou nom d'hôte du serveur de gestion.
¦ Nom et mot de passe de compte pour le gestionnaire.
Quand vous utilisez un navigateur Web pour accéder à des fonctions de rapport,
aucune page ni icône de page n'est dans l'affichage. Tous les onglets présents sur
la page d'accueil et les pages Contrôleurs et Rapports se trouvent en haut de la
fenêtre du navigateur.
Les pages de rapport et de journal s'affichenttoujours dans la langue avec laquelle
le serveur de gestion a été installé. Pour afficher ces pages quand vous utilisez
une console distante ou un navigateur, vous devez disposer de la police appropriée
sur l'ordinateur que vous utilisez.
Remarque : Pour accéder aux fonctions de rapport par l'une ou l'autre méthode,
vous devez avoir Internet Explorer 6.0 ou supérieur. Les autres navigateurs Web
ne sont pas pris en charge.
Les informations fournies ici supposent que vous utilisez la console de gestion
pour accéder aux fonctions de rapport plutôt qu'un navigateurWeb. Les procédures
d'utilisation des rapports sont similaires, quelle que soit la manière dont vous
accédez aux rapports. Cepandant, des procédures utilisant spécifiquement les
rapports dans un navigateur autonome ne sont pas documentées, excepté en ce
qui concerne la façon d'ouvrir une session en utilisant un navigateur Web
autonome.
Remarque : Vous pouvez également utiliser la console ou un navigateurWeb pour
afficher des rapports en cas de connexion par l'intermédiaire d'une session de
terminal à distance.
Se reporter à "Connexion à Symantec Endpoint Protection Manager" à la page 43.
L'aide contextuelle est disponible en cliquant sur le lien Plus d'infos situé sur les
pages de la console utilisées pour des fonctions de rapport.
Informations de base sur la création de rapports 153
Accéder aux fonctions de rapportRemarque : Si vous n'utilisez pas le port par défaut quand vous installez les pages
d'aide pour les rapports, vous ne pouvez pas accéder à l'aide contextuelle en ligne.
Pour accéder à l'aide contextuelle quand vous utilisez un port autre que le port
par défaut, vous devez ajouter une variable au fichier Reporter.php.
Pour ouvrir une session de rapport depuis un navigateur Web autonome
1 Ouvrez un navigateur Web.
2 Tapez URL de rapport dans la zone de texte d'adresse dans le format qui suit:
http://nom serveur /reporting/index.php?
3 Lorsque la boîte de dialogue de connexion s'affiche, tapez votre nom
d'utilisateur et votre mot de passe, puis cliquez sur Ouvrir une session.
Si vous avez plus d'un domaine, dans la zone de texte Domaine, tapez votre
nom de domaine.
Pour modifier le port utilisé pour accéder à l'aide contextuelle pour le rapport
1 Accédez au répertoire lecteur:\ProgramFiles\ Symantec\Symantec Endpoint
Protection Manager\Inetpub\Reporting\Resources.
2 Ouvrez le fichier de configuration Reporter.php avec un éditeur.
3 Ajoutez la ligne suivante au fichier et remplacez numéro de port par le numéro
de port que vous avez utilisé quand vous avez installé l'aide de rapport.
$scm_http_port=numéro de port
4 Enregistrez et fermez le fichier.
Association de localhost à l'adresse IP lorsque vous
avez des adresses de bouclage désactivées
Si vous avez désactivé des adresses de bouclage sur l'ordinateur, les pages des
rapports ne s'affichent pas. Si vous tentez de vous connecter à la console de gestion
ou d'accéder aux fonctions de notifications, le message d'erreur suivant s'affiche
:
Impossible de communiquer avec un composant Reporting
Les pages d'accueil, des contrôleurs et des rapports sont vierges; les pages
Politiques, Clients et Admin paraissent et fonctionnent normalement.
Pour parvenir à afficher les composants Reporting lorsque vous avez désactivé
des adresses de bouclage, vous devez associer le mot localhost à l'adresse IP de
Informations de base sur la création de rapports
Association de localhost à l'adresse IP lorsque vous avez des adresses de bouclage désactivées
154votre ordinateur.Vous pouvezmodifier le fichier des hôtesWindows pour associer
localhost à une adresse IP.
Pour associer localhost à l'adresse IP sur des ordinateurs exécutant Windows
1 Placer le répertoire à l'emplacement de votre fichier d'hôtes.
Par défaut, le fichier d'hôtes se trouve dans
%SystemRoot%\system32\drivers\etc
2 Ouvrir le fichier d'hôtes avec un éditeur.
3 Ajouter la ligne suivante au fichier d'hôtes :
xxx.xxx.xxx.xxx localhost #pour vous connecter aux fonctions de notification
où vous remplacez xxx.xxx.xxx.xxx par l'adresse IP de votre ordinateur. Vous
pouvez ajouter un commentaire après le symbole de la livre (#). Par exemple,
vous pouvez taper la ligne suivante :
192.168.1.100 localhost # cette entrée est pour mon ordinateur de console de
gestion
4 Enregistrer et fermer le fichier.
A propos de l'utilisation de SSL avec les fonctions de
notification
Vous pouvez utiliser SSL avec les fonctions de notification pour une sécurité
accrue. SSL permetla confidentialité, l'intégrité de vos données etl'authentification
entre le client et le serveur.
Pour plus d'informations au sujet de l'utilisation de SSL avec les fonctions de
notification, consultez "Configuring SSL to work with the Symantec Endpoint
Protection reporting functions" dans la base de connaissances de Symantec à
l'adresse URL suivante :
http://service1.symantec.com/SUPPORT/ent-security.nsf/docid/2007072512593748
Utilisation de la page d'accueil de Symantec Endpoint
Protection
Si Symantec Endpoint Protection est installé sur votre système et si les droits
associés à votre compte administrateur vous autorisent à afficher les rapports,
votre page d'accueil affiche alors les rapports générés de façon automatique. Ces
rapports contiennent des informations importantes quant à la sécurité de votre
Informations de base sur la création de rapports 155
A propos de l'utilisation de SSL avec les fonctions de notificationréseau. Si vous n'êtes pas autorisé à afficher les rapports, les rapports générés de
façon automatique n'apparaissent pas sur votre page d'accueil.
Figure 9-1montre un exemple de page d'accueil visualisée par les administrateurs
ayant l'autorisation d'afficher des rapports.
Figure 9-1 Exemple de page d'accueil de Symantec Endpoint Protection sur la
console
La page d'accueil contient les rapports générés de façon automatique ainsi que
plusieurs éléments relatifs à l'état. Certains des rapports de la page d'accueil
contiennent des liens hypertexte vers des rapports plus détaillés. Vous pouvez
cliquer sur les nombres et certains diagrammes dans les rapports de la page
d'accueil pour consulter des détails.
Remarque : Les rapports sont automatiquementfiltrés enfonctiondes autorisations
de l'utilisateur connecté. Si vous êtes un administrateur système, vous pouvez
consulter des informations sur tous les domaines. Si vous êtes un administrateur
limité dont les droits d'accès se limitent à un domaine, vous pouvez consulter des
informations sur ce domaine uniquement.
Informations de base sur la création de rapports
Utilisation de la page d'accueil de Symantec Endpoint Protection
156Tableau 9-2 décrit chaque élément de la page d'accueil de Symantec Endpoint
Protection.
Tableau 9-2 Eléments et rapports de la page d'accueil
Informations sur les rapports ou Description
l'état
L'état de la sécurité peut être Bon ou Attention requise. Les seuils que vous
définissez dans l'onglet Etat de la sécurité déterminentles définitions de Bon
et Attention requise.. Vous pouvez accéder à l'onglet Etat de la sécurité à
partir du lien Préférences de la page d'accueil.
Se reporter à "Configuration des seuils d'état de sécurité" à la page 169.
Pour plus de détails, vous pouvez cliquer sur l'icône qui correspond à l'état
de la sécurité sur la page d'accueil.
Etat de la sécurité
Informations de base sur la création de rapports 157
Utilisation de la page d'accueil de Symantec Endpoint ProtectionInformations sur les rapports ou Description
l'état
Par défaut, la page d'accueil affiche un résumé des actions pour les dernières
24 heures. Ce résumé indique également le nombre d'infections associées
aux virus et aux risques de sécurité. Vous pouvez cliquer sur le lien
Préférences pour modifier l'intervalle de temps utilisé et le définir sur La
dernière semaine plutôt que sur Les dernières 24 heures. Ce lien vous permet
également de remplacer l'affichage "par nombre de détections" par l'affichage
"par nombre d'ordinateurs".
Se reporter à "A propos des options d'affichage Domicile et Contrôles"
à la page 168.
Le résumé des actions par nombre de détections contient les informations
suivantes :
¦ nombre d'actions entreprises sur des virus et des risques de sécurité ;
¦ incidence de nouvelles détections de virus et de risques de sécurité ;
¦ nombre d'ordinateurs toujours infectés par des virus et des risques de
sécurité.
Le résumé des actions par nombre d'ordinateurs contient les informations
suivantes :
¦ nombre d'ordinateurs distincts sur lesquels les diverses actions ont été
exécutées sur des virus et des risques de sécurité ;
¦ nombre total de nouvelles détections de virus et de risques de sécurité ;
¦ nombre total d'ordinateurs restant infectés par des virus et des risques
de sécurité.
Par exemple, supposez que vous avez cinq actions de nettoyage dans la vue
du nombre de détections. Si toutes les détections se sont produites sur le
même ordinateur, la vue du nombre d'ordinateurs indique alors la valeur 1
plutôt que 5.
Pour obtenir un rapport détaillé pour l'une des actions, cliquez sur le nombre
de virus ou de risques de sécurité.
Tout risque de sécurité indique qu'une analyse proactive desmenacesTruScan
a détecté un élément suspect requérant votre attention. Cet élément peut
être inoffensif ou non. Si vous constatez que ce risque est inoffensif, vous
pouvez utiliser la politique d'exceptions centralisées pour l'exclure des
détections à l'avenir. Si vous avez configuré les analyses proactives des
menaces TruScan pour consigner et que vous déterminez que ce risque est
nocif, vous pouvez utiliser la politique d'exceptions centralisées pour le
terminer ou le mettre en quarantaine. Si vous avez utilisé les paramètres
d'analyse proactive de menace TruScan par défaut, Symantec Endpoint
Protection ne peut pas résoudre le risque. Si vous constatez que ce risque est
nocif, vous devez le supprimer manuellement.
Résumé des actions par nombre de
détections | Résumé des actions par
nombre d'ordinateurs
Informations de base sur la création de rapports
Utilisation de la page d'accueil de Symantec Endpoint Protection
158Informations sur les rapports ou Description
l'état
Le compteur Nouvellementinfecté contientle nombre de risques ayantinfecté
des ordinateurs pendant l'intervalle spécifié. Le compteur Nouvellement
infecté est un sous-ensemble deToujours infectés. Le compteur Encore infecté
affiche le nombre de risques total qu'une analyse continue de considérer
comme infectés (toujours dans l'intervalle de temps spécifié). Par exemple,
un ordinateur peut demeurer infecté parce que Symantec Endpoint Protection
ne peut supprimer le risque que partiellement. Après avoir étudié le risque,
vous pouvez effacer le compteur Encore infecté du journal d'état de
l'ordinateur.
Les compteurs Nouvellementinfecté et Encore infecté identifientles risques
qui exigent votre intervention pour être nettoyés. Dans la plupart des cas,
vous pouvez prendre cette mesure depuis la console et n'êtes pas obligé
d'utiliser l'ordinateur.
Remarque : Un ordinateur est compté en tant qu'élément nouvellement
infecté si l'événement de détection s'est produit pendantl'intervalle de temps
de la page d'accueil. Par exemple, si un risque non résolu a affecté un
ordinateur dans les dernières 24 heures, le compteur Nouvellement infecté
augmente sur la page d'accueil. Le risque peut être non résolu en raison d'une
résolution partielle ou parce que la politique de sécurité pour ce risque est
définie sur Consigner seulement.
Vous pouvez configurer un balayage de base de données pour supprimer ou
conserver les événements de détection qui ont abouti à des risques non
résolus. Si le balayage est configuré pour supprimer les événements de risque
non résolus, le compteur de la page d'accueil Encore infecté ne contient plus
ces événements. Ces événements vieillissent et sont évacués de la base de
données. Cette disparition ne signifie pas que les risques ont été résolus.
Aucune limite temporelle ne s'applique aux entrées du compteur Encore
infecté. Une fois les risques nettoyés, vous pouvezmodifier l'étatinfecté pour
l'ordinateur.Vous pouvezmodifier cet état dans le journal Etat de l'ordinateur
en cliquant sur l'icône associée à l'ordinateur dans la colonne Infectés.
Remarque : Le compteur Nouvellement infectés ne diminue pas lorsque
l'état de l'infection de l'ordinateur est effacé dans le journal d'état de
l'ordinateur ; c'est le compteur Toujours infectés qui diminue.
Vous pouvez déterminer le nombre total d'événements qui se sont produits
dans la dernière période configurée pour l'afficher sur la page d'accueil. Pour
déterminer le nombre total, additionnez les compteurs de toutes les lignes
du résumé des actions mis à part la ligne Encore infecté.
Se reporter à "Affichage des journaux" à la page 214.
Résumé des actions par nombre de
détections | Résumé des actions par
nombre d'ordinateurs
(Suite)
Informations de base sur la création de rapports 159
Utilisation de la page d'accueil de Symantec Endpoint ProtectionInformations sur les rapports ou Description
l'état
Ce rapport se compose d'un graphique linéaire. Le graphique linéairemontre
l'incidence des attaques, détections ou infections dans votre réseau de sécurité
sur les dernières 12 ou 24 heures. Vous pouvez choisir de sélectionner l'un
des éléments suivants :
¦ Les attaques représentent les incidents que la protection contre les
menaces réseau a contrecarrés.
¦ Les risques représentent toutes les détections de virus, logiciels espions
et détections de l'analyse proactive des menaces TruScan qui ont été
effectuées.
¦ Les infections représentent les virus et les risques de sécurité qui ont été
détectés mais qui ne peuvent pas être entièrement résolues.
Vous pouvez modifier l'affichage en cliquant sur une nouvelle vue dans la
zone de liste.
Remarque : Vous pouvez cliquer sur le lien Préférences pour modifier
l'intervalle de temps par défaut qui est utilisé.
Se reporter à "A propos des options d'affichage Domicile et Contrôles"
à la page 168.
Attaques | Risques | Infections Par
heure : Dernières 12 heures | Par
heure : Dernières 24 heures
Le résumé de l'état des notifications présente un résumé en ligne de l'état
des notifications que vous avez configurées. Par exemple, 100 notifications
sans accusé de réception pendant les 24 dernières heures.
Se reporter à "Création des notifications d'administrateur" à la page 231.
Résumé de l'état des notifications
LeRésumé de l'état décritl'état opérationnel des ordinateurs sur votre réseau.
Il indique le nombre d'ordinateurs qui présententles problèmes suivants sur
le réseau :
¦ Le moteur antivirus est désactivé.
¦ Auto-Protect est désactivé.
¦ La protection contre les interventions est désactivée.
¦ Les ordinateurs nécessitent un redémarrage pour finir de résoudre un
risque ou d'installer un logiciel LiveUpdate téléchargé.
¦ Les ordinateurs ont échoué une contrôle de l'intégrité de l'hôte.
Ce nombre est toujours zéro si Symantec Network Access Control n'est
pas installé.
Vous pouvez cliquer sur chaque nombre du Résumé de l'état pour plus de
détails.
Le nombre de notifications non acquittées des dernières 24 heures s'affiche
également.
Résumé de l’état
Informations de base sur la création de rapports
Utilisation de la page d'accueil de Symantec Endpoint Protection
160Informations sur les rapports ou Description
l'état
Les sections Distribution des définitions de virus et Signatures de prévention
d'intrusion de la page d'accueil indiquent comment les définitions de virus
actuelles et les signatures IPS sont distribuées.
Vous pouvez passer d'une section à l'autre en cliquant sur une nouvelle vue
dans la zone de liste.
Distribution des définitions de virus |
Signatures de prévention d'intrusion
La section Security Response affiche les menaces principales etles dernières
menaces telles qu'elle sont détectées par Symantec Security Response. Elle
affiche également le nombre d'ordinateurs qui ne sont pas protégés contre
ces menaces sur le réseau. Le compteur ThreatCon indique le niveau actuel
de gravité de la menace pour les ordinateurs d'un réseau. Les niveaux de
gravité sont basés sur les évaluations des menaces que Symantec Security
Response établit. Le niveau de gravité ThreatCon fournit une représentation
globale de la sécurité sur Internet.
Vous pouvez cliquer sur les liens pour obtenir des informations
supplémentaires.
Se reporter à "A propos de l'utilisation des liens Security Response"
à la page 164.
Remarque : Symantec ne prend pas en charge l'installation de Symantec
Client Firewall sur le même ordinateur que Symantec Endpoint Protection
Manager. Si vous les installez tous deux sur le même ordinateur, cette
situation peut entraîner des erreurs de CGI lorsque vous cliquez sur les liens
Security Response de la page d'accueil.
Security Response
Le Résumé des applications surveillées indique les occurrences sur votre
réseau des applications qui figurent sur les listes suivantes :
¦ liste des applications commerciales Symantec ;
¦ liste des détections proactives forcées de menaces TruScan (c'est-à-dire
votre liste personnalisée d'applications surveillées).
Vous pouvez cliquer sur un nombre pour afficher un rapport plus détaillé.
Résumé des applications surveillées
La section Rapports sur les favoris contient trois rapports par défaut. Vous
pouvez personnaliser cette section en remplaçant un ou plusieurs de ces
rapports par n'importe quel autre rapport par défaut ou personnalisé de votre
choix. Les rapports sur les favoris s'exécutent chaque fois que vous les affichez
de sorte que leurs données soient toujours pertinentes. Ils s'affichent dans
une nouvelle fenêtre.
Pour sélectionner les rapports auxquels vous souhaitez accéder depuis la
page d'accueil, vous pouvez cliquer sur l'icône Plus (+) en regard de Rapports
sur les favoris.
Rapports sur les favoris
Informations de base sur la création de rapports 161
Utilisation de la page d'accueil de Symantec Endpoint ProtectionVous pouvez utiliser le lien Préférences pour modifier la période des rapports et
des résumés qui s'affichent sur ces pages. Le paramètre par défaut est Dernières
24 heures. Vous pouvez également choisir l'option La semaine dernière. Vous
pouvezmodifier les rapports par défaut qui sont affichés dans la sectionRapports
sur les favoris de la page d'accueil.
Configuration des Rapports sur les favoris dans la page d'accueil
Vous pouvez configurer la section Rapports sur les favoris de la page d'accueil
pour créer des liens vers trois rapports maximum et faciliter ainsi leur
consultation. Vous pouvez utiliser cette fonction pour afficher les rapports que
vous consultez fréquemment chaque fois que vous ouvrez une session sur la
console de gestion. Les rapports sur les favoris s'exécutent chaque fois que vous
les affichez et les informations qu'ils contiennent sont donc toujours à jour.
Les rapports suivants apparaissent dans la section Rapports sur les favoris par
défaut :
¦ Principales sources d'attaque
¦ Corrélation des principales détections de risque
¦ Distribution des menaces - Protection proactive TruScan
Remarque : Lorsque vous personnalisez l'affichage, c'est uniquement l'affichage
du compte utilisateur actuellement connecté qui est personnalisé.
Les paramètres que vous configurez sur cette page sont conservés d'une session
à l'autre. A votre prochaine connexion à la console de gestion avec les mêmes
coordonnées utilisateurs, ces paramètres seront utilisés dans la page d'accueil.
Le Tableau 9-3 décrit les options d'affichage de la page d'accueil.
Informations de base sur la création de rapports
Utilisation de la page d'accueil de Symantec Endpoint Protection
162Tableau 9-3 Les rapports sur les favoris de la page d'accueil offrent diverses
options
Option Définition
Indique les types de rapport disponibles.
Symantec Endpoint Protection fournit les types de rapport
suivants :
¦ Contrôle des applications et des périphériques
¦ Audit
¦ Conformité
¦ Etat d'ordinateur
¦ Protection contre les menaces réseau
¦ Risque
¦ Analyse
¦ Système
Type de rapport
Répertorie les noms des rapports disponibles pour le type de
rapport que vous avez sélectionné.
Nom du rapport
Si vous avez sauvegardé des filtres pour le rapport que vous avez
sélectionné, ils apparaissent dans cette zone de liste. Le filtre par
défaut est toujours répertorié.
Filtre
Pour configurer les rapports sur les favoris de la page d'accueil
1 Cliquez sur Domicile.
2 Cliquez sur l'icone en forme de signe plus en regard de Rapports sur les
favoris.
3 Dans la zone de liste du rapport que vous souhaitez modifier, cliquez sur un
type de rapport. Par exemple, cliquez sur Risque.
4 Dans la zone de liste suivante, cliquez sur le nom du rapport approprié. Par
exemple, cliquez sur Distribution des risques dans le temps.
5 Si vous avez sauvegardé des filtres pour le rapport que vous avez sélectionné,
sélectionnez celui que vous souhaitez utiliser ou sélectionnez le filtre par
défaut.
6 Répétez ces opérations pour les deuxièmes et troisième liens de rapport, si
vous le souhaitez.
7 Cliquez sur OK.
Les liens de rapport que vous avez sélectionnés apparaissent sur votre page
d'accueil.
Informations de base sur la création de rapports 163
Utilisation de la page d'accueil de Symantec Endpoint ProtectionA propos de l'utilisation des liens Security Response
La page d'accueil contient un récapitulatif des informations provenant du site
Web de Symantec Security Response. Ces informations sont composées d'un
graphique indiquantle niveau de gravité ThreatCon, ainsi que de liens vers le site
Web de Symantec Security Response et d'autres sites Web de sécurité. Le niveau
ThreatCon affiche la condition d'Internet durantles dernières 24 heures. Le niveau
est réévalué toutes les 24 heures à moins que l'activité Internet ne nécessite une
réévaluation plus rapide.
Les niveaux ThreatCon sont les suivants :
¦ 1 - Normal
Aucune activité d'incident de réseau ni aucune activité de code malveillant
avec un indique de risque élevé ou modéré. Sous des conditions normales, seul
un fonctionnement de sécurité de routine conçu pour protéger des menaces
de réseau normales est nécessaire. Vous pouvez utiliser les systèmes
automatisés et les mécanismes de notification.
¦ 2 - Elevé
Des activités d'attaque sont prévues ou ont été constatées, sans qu'aucun
événement particulier ne se soit produit. Cette évaluation est utilisée lorsqu'un
code malveillant atteint un indice de risque modéré. Si le niveau de risque est
moyen, un examen soigneux des systèmes vulnérables et exposés se montre
alors plus approprié. Les applications de sécurité doivent être mises à jour
avec de nouvelles signatures et règles dès que ces dernières sont disponibles.
Un contrôle méticuleux des journaux est recommandé, mais aucune
modification de l'infrastructure de sécurité en cours n'est requise.
¦ 3 – Elevé
Ce niveau indique qu'unemenace isolée affectantl'infrastructure informatique
est présente ou qu'un code malveillant a atteint un indice de risque sévère. Si
le niveau de risque est élevé, une surveillance accrue est nécessaire. Les
applications de sécurité doivent être mises à jour avec de nouvelles signatures
et règles dès que ces dernières sont disponibles. Le redéploiement et la
reconfiguration des systèmes de sécurité est recommandé.
¦ 4 - Extrême
Ce niveau indique qu'une activité d'incident réseau globale extrême a été
détectée. La mise en œuvre de mesures contre ce niveau de menace pendant
une période prolongée risque d'entraîner des problèmes et d'affecter le
fonctionnement de l'infrastructure réseau.
Pour plus d'informations sur les niveaux de menace, cliquez sur le lien Symantec
pour afficher le site Web de Symantec.
Informations de base sur la création de rapports
Utilisation de la page d'accueil de Symantec Endpoint Protection
164Remarque : Chaque risque de sécurité peut être compris entre 1 et 5.
Chaque lien affiche une page dans une nouvelle fenêtre.
Le Tableau 9-4 décrit les liens Security Response.
Tableau 9-4 Liens Security Response sur la page d'accueil de Reporting
Lien Informations affichées
Affiche un récapitulatif desmenaces potentielles pour votre réseau
sécurisé d'après les informations du siteWeb de Symantec Security
Response. Ce récapitulatif inclut les dernières menaces, les
principales menaces ainsi que des liens permettant d'accéder aux
outils de suppression de ces menaces.
Vous pouvez également effectuer des recherches dans la base de
données des menaces de Symantec Security Response.
Alertes de sécurité
Affiche le site Web de Symantec. Vous pouvez obtenir des
informations concernant les risques et les risques de sécurité, le
téléchargement des définitions de virus et des informations
récentes concernant les produits de sécurité Symantec.
Symantec
Affiche la page de téléchargement des définitions de virus du site
Web de Symantec.
Définitions
Affiche le site Web de Symantec Security Response, qui fournit
les informations les plus récentes sur les dernièresmenaces, ainsi
que des conseils de sécurité.
Dernières menaces
Affiche le siteWeb de Security Focus, quifournit des informations
sur les derniers virus.
Security Focus
Utiliserla page d'accueil de SymantecNetwork Access
Control
Si Symantec Network Access Control est installé et que vous avez la permission
d'afficher des rapports, votre page d'accueil affiche des résumés automatiquement
générés. Ces rapports contiennent des informations importantes sur l'état de
conformité du réseau. Certains des résumés comportent des hyperliens vers des
rapports plus détaillés. Vous pouvez cliquer sur le diagramme et les numéros des
récapitulatifs pour consulter des détails.
Informations de base sur la création de rapports 165
Utiliser la page d'accueil de Symantec Network Access ControlRemarque : Les rapports sont filtrés automatiquement selon les permissions de
l'utilisateur connecté. Si vous êtes administrateur système, vous voyez des
informations à travers les domaines. Si vous êtes administrateur limité avec des
droits d'accès à un seul domaine, vous voyez seulement des informations issues
de ce domaine.
Figure 9-2 montre à quoi ressemble la page d'accueil Symantec Network Access
Control.
Figure 9-2 Page d'accueil de Symantec Network Access Control
Tableau 9-5 décrit les rapports de page d'accueil pour Symantec Network Access
Control.
Tableau 9-5 Résumés de page d'accueil de Symantec Network Access Control
Résumé Description
La section Echec d'état de conformité du réseau
fournit un cliché de la conformité globale de votre
réseau pour la période configurée. Elle affiche les
clients qui ont tenté de se connecter au réseau mais
n'ont pas pu parce qu'ils sont non conformes.
Echec d'état de conformité du réseau
Informations de base sur la création de rapports
Utiliser la page d'accueil de Symantec Network Access Control
166Résumé Description
Affiche les clients qui ont échoué à la vérification
d'intégrité de l'hôte qui s'exécute sur leur ordinateur.
Distribution d'état de conformité
Ce résumé affiche le taux d'échec de la spécification
de conformité globale. Elle contient un diagramme
à barres représentant le nombre de stations de
travail uniques, par type d'événement d'échec de
contrôle. Des exemples des types d'événement
d'échec de contrôle sont un problème d'antivirus, de
pare-feu ou de VPN.
Résumé des clients par échec de
conformité
Fournit un histogramme plus détaillé que le résumé
Clients par échec de conformité. Par exemple,
supposons que le résumé Clients par échec de
conformité montre dix clients avec un échec de
conformité d'antivirus.
Par opposition, ce rapport affiche les détails
suivants :
¦ Quatre clients ne contiennent aucun logiciel
antivirus actuellement en fonctionnement.
¦ Deux clients n'ont aucun logiciel antivirus
installé.
¦ Quatre clients ont des fichiers de définitions de
virus périmés.
Détails d'échec de conformité
Si seul Symantec NetworkAccess Control estinstallé, les rapports de page d'accueil
ne sont pas personnalisables, excepté la période couverte par les rapports et les
résumés. Vous pouvez modifier la période en utilisant le lien Préférences. Les
options sont la semaine passée et les dernières 24 heures.
Remarque : Si vous êtes administrateur système, vous voyez des informations à
travers les domaines. Si vous êtes administrateur limité avec des droits d'accès à
un seul domaine, vous ne voyez que des informations issues de ce domaine.
Configuration des préférences de rapport
Vous pouvez configurer les préférences suivantes des rapports :
¦ Les pages Domicile et Contrôles affichent des options
¦ Les seuils d'état de la sécurité
Informations de base sur la création de rapports 167
Configuration des préférences de rapport¦ Les options d'affichage qui sont utilisées pour les journaux et les rapports,
ainsi que le chargement du fichier journal hérité
Pour plus d'informations concernant les options de préférence que vous pouvez
définir, vous pouvez cliquer sur Aide dans chaque onglet dans la boîte de dialogue
Préférences.
Pour configurer des préférences de rapport
1 Depuis la console, dans la page d'accueil, cliquez sur Préférences.
2 Cliquez sur l'un des onglets suivants, selon le type de préférences que vous
voulez définir :
¦ Domicile et Contrôles
¦ Etat de la sécurité
¦ Journaux et rapports
3 Définissez les valeurs des options que vous voulez modifier.
4 Cliquez sur OK.
A propos des options d'affichage Domicile et Contrôles
Vous pouvez définir les préférences suivantes pour la page d'accueil et l'onglet
de Vue résumée de la page Contrôles :
¦ L'unité de temps qui est utilisée pour les rapports dans la page d'accueil et
dans l'onglet Vue résumée de la page Contrôles
¦ La fréquence d'actualisation automatique de la page d'accueil et de l'onglet
Vue résumée de la page Contrôles
¦ L'ampleur des notifications qui sont incluses au nombre de notifications sans
accusé de réception dans la page d'accueil
¦ Le contenu du résumé des actions dans la page d'accueil
Par défaut, vous consultez les informations des dernières 24 heures, mais vous
pouvez consulter celles de la semaine écoulée si vous le souhaitez.
Vous pouvez également configurer la fréquence d'actualisation automatique de
la page d'accueil et de l'onglet Vue résumée de la page Contrôles. Les valeurs
valides vont de jamais à toutes les 5 minutes.
Remarque : Pour configurer la fréquence d'actualisation des différents journaux,
vous pouvez afficher le journal que vous voulez consulter. Ensuite, vous pouvez
sélectionner la fréquence que vous voulez dans la zone de liste d'actualisation
automatique de la vue de ce journal.
Informations de base sur la création de rapports
Configuration des préférences de rapport
168Si vous êtes un administrateur système, vous pouvez configurer le nombre de la
page d'accueil pour n'inclure que les notifications que vous avez créées mais qui
n'ont pas d'accusé de réception. Par défaut, les administrateurs système voient
le nombre total de notifications sans accusé de réception, quel que soitle créateur
des notifications. Si vous êtes un administrateur limité, le nombre des notifications
sans accusé de réception ne compte que celles que vous avez créées vous-même
sans accusé de réception.
Vous pouvez configurer le Résumé des actions dans la page d'accueil pour afficher
selon le nombre de détections sur les ordinateurs ou selon le nombre d'ordinateurs.
Se reporter à "Utilisation de la page d'accueil de Symantec Endpoint Protection"
à la page 155.
Pour obtenir la description de ces options d'affichage, consultez l'aide contextuelle
de l'onglet Domicile et Contrôles. Vous pouvez accéder à l'aide contextuelle à
partir du lien Préférences de la page d'accueil.
Configuration des seuils d'état de sécurité
Les seuils d'état de sécurité que vous définissez déterminent quand le message
d'état de la sécurité de la page d'accueil de la console de gestion est considéré
comme médiocre. Les seuils sont exprimés en pourcentage et reflètent quand
votre réseau est considéré non conforme par rapport à vos politiques de sécurité.
Par exemple, vous pouvez définir le pourcentage des ordinateurs avec des
définitions de virus périmées qui déclenche un état de sécurité médiocre. Vous
pouvez également définir l'âge (en jours) que doivent avoir les définitions pour
être qualifiées de périmées. Symantec Endpoint Protection détermine ce qui est
à jour quand il calcule si les signatures ou les définitions sont périmées, de la façon
suivante. Sa norme est basée sur les définitions de virus les plus à jour et sur les
dates de signature d'IPS disponibles sur le serveur de gestion sur lequel la console
de gestion s'exécute.
Remarque : Si seul Symantec Network Access Control estinstallé, vous n'avez pas
d'onglet d'état de la sécurité pour configurer les seuils de sécurité.
Pour obtenir la description de ces options d'affichage, consultez l'aide contextuelle
de l'onglet Etat de la sécurité. Vous pouvez accéder à l'aide contextuelle à partir
du lien Préférences de la page d'accueil.
Informations de base sur la création de rapports 169
Configuration des préférences de rapportPour configurer des seuils d'état de sécurité
1 Depuis la console, dans la page d'accueil, cliquez sur Préférences.
2 Dans l'onglet Etat de la sécurité, sélectionnez les éléments que vous voulez
inclure dans les critères qui déterminent l'état global de sécurité de la page
d'accueil.
3 Pour chaque élément, tapez le numéro vous voulez pour déclencher un état
Attention requise..
4 Cliquez sur OK.
Configuration des journaux et des préférences de rapports
Vous pouvez définir des préférences dans les zones suivantes pour les journaux
et les rapports :
¦ Le format de date et le séparateur de date qui sont utilisés pour l'affichage de
la date
¦ Le nombre de lignes, le fuseau horaire et le format de l'adresse IP qui sont
utilisés pour l'affichage du tableau
¦ L'affichage du filtre dans les rapports et les notifications
¦ La disponibilité des données du journal des ordinateurs du réseau qui exécutent
le logiciel Symantec Antivirus 10.x
Pour obtenir la description de ces options d'affichage, consultez l'aide contextuelle
de l'onglet Journaux et Rapports. Vous pouvez accéder à l'aide contextuelle à
partir du lien Préférences de la page d'accueil.
Remarque : Le format d'affichage de la date que vous définissez ici ne s'applique
pas aux définitions de virus les dates et aux versions qui s'affichent dans des
colonnes du tableau. Ces éléments utilisent toujours le format A-M-J.
A propos des temps d'analyse de client utilisés dans
les rapports et les journaux
Les rapports et les journaux affichent des temps d'analyse de client en utilisant
le fuseau horaire de la console. Par exemple, supposons que le client est dans le
fuseau horaire Pacifique et qu'il est analysé à 20h00 PST. Si la console se trouve
dans le fuseau horaire de la côte est américaine, l'heure qui s'affiche pour cette
analyse est 11:00 PM EST.
Informations de base sur la création de rapports
A propos des temps d'analyse de client utilisés dans les rapports et les journaux
170Si les clients réseau sont dans un fuseau horaire différent du serveur de gestion
et si vous utilisez l'option de filtre Définir des dates spécifiques, vous pouvez
obtenir des résultats inattendus.
Les conditions suivantes affectentle filtre de temps Définir des dates spécifiques :
¦ l'exactitude des données et de l'heure sur le client ;
¦ l'exactitude des données et de l'heure sur le serveur de gestion.
Remarque : Si vous modifiez le fuseau horaire sur le serveur, fermez la session de
la console et rouvrez-la pour voir des heures précises dans les journaux et les
rapports.
A propos de l'utilisation du filtre Dernières 24 heures
dans les rapports et les journaux
Si vous sélectionnez l'option Dernières 24 heures comme plage horaire pour une
vue de rapport ou de journal, la plage horaire débute lorsque vous sélectionnez
le filtre. Si vous actualisez la page, le point de départ de l'intervalle de 24 heures
n'est pas réinitialisé. Si vous sélectionnez le filtre et décidez d'afficher un journal,
la plage horaire débute lorsque vous sélectionnez le filtre. Cette condition
s'applique égalementlorsque vous affichez un journal d'événements ou d'alertes.
La plage horaire ne débute pas lorsque vous créez le rapport ou affichez le journal.
Si vous souhaitez que la plage horaire Dernières 24 heures débute immédiatement,
sélectionnez une autre plage horaire, puis resélectionnez le filtre Dernières
24 heures.
Remarque : La plage horaire du filtre Dernières 24 heures de la page d'accueil est
déterminé au moment où vous accédez à la page d'accueil.
A propos de l'utilisation des filtres qui recherchent
des groupes dans les rapports et les journaux
Puisque tous les groupes sont des sous-groupes du groupe parent global, quand
un filtre recherche des groupes, il recherche hiérarchiquement en commençant
par la chaîne Global. Si le nom du groupe ne commence pas par la lettre g, mettez
un astérisque devantla chaîne que vous recherchez. Ou, vous pouvez commencer
la chaîne par g* quand vous utilisez des caractères génériques.
Informations de base sur la création de rapports 171
A propos de l'utilisation du filtre Dernières 24 heures dans les rapports et les journauxPar exemple, si vous avez un groupe nommé Services et que vous saisissez s* dans
cette zone de texte, aucun groupe ne sera trouvé et utilisé dans la vue. Pour trouver
un groupe nommé Services, vous devez utiliser la chaîne *s* à la place. Si plusieurs
groupes contiennent la lettre s, vous pouvez utiliser une chaîne comme*ser*.
Informations de base sur la création de rapports
A propos de l'utilisation des filtres qui recherchent des groupes dans les rapports et les journaux
172Affichage et configuration
des rapports
Ce chapitre traite des sujets suivants :
¦ Affichage des rapports
¦ A propos des rapports
¦ Points importants quant à l'utilisation des rapports
¦ Création de rapports rapides
¦ Enregistrement et suppression des filtres de rapport sauvegardés
¦ Impression et enregistrement d'une copie d'un rapport
¦ Création et suppression de rapports planifiés
Affichage des rapports
Utilisez la page Rapports pour exécuter, afficher, imprimer et programmer des
rapports devant s'exécuter de façon régulière.
Figure 10-1 montre un exemple d'un rapport de risque.
Chapitre 10Figure 10-1 Exemple de rapport
A propos de l'affichage des graphiques linéaires dans les rapports
Les graphiques linéaires affichent la progression dans le temps. Les unités qui
sont affichées sur l'axe des abscisses dépendent de la plage horaire que vous
sélectionnez.
Tableau 10-1 affiche l'unité de l'axe des abscisses qui est utilisée pour chaque
plage horaire que vous pouvez sélectionner pour des graphiques linéaires.
Tableau 10-1 Unités de l'axe des abscisses pour la plage horaire correspondante
sélectionnée
Plage horaire Unité de l'axe des abscisses
Dernières 24 heures heure
Affichage et configuration des rapports
Affichage des rapports
174Plage horaire Unité de l'axe des abscisses
La semaine dernière jour
Le mois dernier
Le mois en cours
Les 3 derniers mois
L'année dernière mois
un jour (24 heures quelconques) : par heure
supérieur à 1 jourmais inférieur ou égal à 7 jours : par heure
supérieur à 7 jours mais inférieur ou égal à 31 jours : par
jour
supérieur à 31 joursmais inférieur ou égal à 2 ans : parmois
supérieur à 2 ans : par an
Plage horaire
A propos de l'affichage des diagrammes à barres
Dans les rapports qui contiennent des histogrammes ou des diagrammes à barres
qui impliquent des menaces, faites glisser la souris sur les barres du graphique
pour consulter les noms des menaces.
Afficher les rapports dans les langues asiatiques
Les histogrammes et les histogrammes 3D sont créés sur le serveur en tant
qu'images avant que les diagrammes soient envoyés au navigateur. Par défaut, le
serveur que vous utilisez pour créer ces diagrammes recherche la police MS Arial
Unicode. MS Arial Unicode est disponible en tant qu'élément de Microsoft Office
et affiche toutes les langues prises en charge correctement. Si la police MS Arial
Unicode n'est pas trouvée, le serveur utilise Lucida Sans Unicode.
Sur les serveurs qui affichent dans une langue asiatique, certains rapports
n'affichent pas correctement le texte des diagrammes si MS Arial Unicode n'est
pas installée sur le serveur. Ce problème se pose si votre rapport inclut un
histogramme ou un histogramme 3D. Si la police MS Arial Unicode n'est pas
installée sur le serveur, vous pouvez configurer votre serveur pour résoudre ce
problème. Vous pouvez configurer Symantec Endpoint Protection pour utiliser
n'importe quelle police Unicode prenant en charge les langues dans votre
environnement.
Affichage et configuration des rapports 175
Affichage des rapportsPour modifier la police utilisée pour afficher des rapports
1 Accédez au répertoire lecteur:\ProgramFiles\ Symantec\Symantec Endpoint
Protection Manager\Inetpub\Reporting\Common.
2 Ouvrez le fichier de configuration d'i18nCommon.bundle avec un éditeur.
3 Tapez le nom du fichier de ppolice que vous voulez utiliser après le signe égal
(=) suivant la variable SPECIAL_FONT. Par exemple, si vous voulez utiliser
Arial, vous taperiz ce qui suit :
SPECIAL_FONT=arial.ttf
4 Enregistrez le fichier dans le format UTF-8 et fermez-le.
5 Assurez-vous que le fichier de police se trouve dans le répertoire
%WINDIR%\fonts.
A propos des rapports
Les rapports rapides sont des rapports imprimables disponibles à la demande à
partir de l'onglet Rapports rapides de la page Rapports.
Tableau 10-2 décrit les types de rapport rapide.
Tableau 10-2 Types de rapport rapide
Type de rapport Description
Les rapports Contrôle des applications et des périphériques contiennent des
informations sur des événements tels que le blocage de l'accès à un ordinateur ou
l'exclusion du réseau d'un périphérique.
Contrôle des applications et
des périphériques
Le rapport d'audit contient des informations sur les activités de modification des
politiques, telles que les heures et les types des événements, les modifications de
politique, les domaines, les sites, les administrateurs et les descriptions.
Audit
Les rapports de conformité contiennent des informations sur le serveur Enforcer, les
clients Enforcer, le trafic Enforcer et la conformité de l'hôte.
Conformité
Les rapports Etat de l'ordinateur contiennent des informations sur l'état opérationnel
en temps réel des ordinateurs sur le réseau.
Etat de l'ordinateur
Les rapports de protection contre les menaces réseau vous permettent de suivre
l'activité d'un ordinateur ainsi que son interaction avec d'autres ordinateurs et
réseaux. Ils enregistrent des informations sur le trafic entrant et sortant qui est
détecté sur les connexions réseau des ordinateurs.
Protection contre les
menaces réseau
Les rapports de risque comprennent des informations sur les événements de risque
présents sur vos serveurs de gestion et leurs clients.
Risque
Affichage et configuration des rapports
A propos des rapports
176Type de rapport Description
Les rapports d'analyse fournissent des informations sur l'activité d'analyse des
antivirus et de la protection contre les logiciels espions.
Analyse
Les rapports système contiennent les informations utiles pour le dépannage des
problèmes des clients.
Système
Cette section décrit chaque rapport et son contenu général.Vous pouvez configurer
les Paramètres de base et les Paramètres avancés pour tous les rapports afin de
mieux cibler les données à afficher. Vous pouvez également enregistrer votre
filtre personnalisé en lui attribuant un nomdifférent demanière à ce que lemême
rapport personnalisé puisse s'exécuter ultérieurement.
Si votre réseau comprend plusieurs domaines, de nombreux rapports vous
permettent d'afficher des données sur tous les domaines, sur un site ou sur
plusieurs sites. Par défaut, les rapports rapides affichent tous les domaines,
groupes, serveurs, etc., selon le rapport que vous souhaitez créer.
Remarque : Plusieurs rapports apparaissent comme vides si seul Symantec Network
Access Control est installé. Les rapports Contrôle des applications et des
périphériques, les rapports Protection contre les menaces réseau, les rapports de
risques etles rapports d'analyse ne contiennent alors aucune donnée. Les rapports
de conformité et d'audit contiennent des données, de même que certains des
rapports Etat de l'ordinateur et Système.
Pour obtenir une description de chaque option configurable, vous pouvez cliquer
sur En savoir plus pour chaque type de rapport sur la console. Vous accédez alors
à l'aide contextuelle.
Se reporter à "Création de rapports rapides" à la page 192.
Tableau 10-3 décritles rapports de contrôle des applications et des périphériques
disponibles.
Tableau 10-3 Rapports de Contrôle des applications et des périphériques
Nom de rapport Description
Ce rapport présente un graphique sectoriel et des barres relatives.Il affiche les groupes
qui sont associés à des journaux de contrôle des applications et qui ont généré le plus
grand nombre d'alertes de sécurité.
Principaux groupes dont les
journaux de contrôle des
applications ont enregistré
le plus d'alertes
Affichage et configuration des rapports 177
A propos des rapportsNom de rapport Description
Ce rapport présente un graphique sectoriel et des barres relatives pour chacune des
cibles suivantes, le cas échéant :
¦ Principaux fichiers
¦ Principales clés de registre
¦ Principaux processus
¦ Principaux modules (dlls)
Principales cibles bloquées
Ce rapport présente un graphique sectoriel et une barre relative indiquant les
périphériques les plus souvent bloqués lors de leur accès à votre réseau.
Principaux périphériques
bloqués
Tableau 10-4 décrit le rapport d'audit disponible.
Tableau 10-4 Rapport d'audit
Nom de rapport Description
Ce rapport indique les politiques que les clients et les emplacements utilisent
actuellement. Ce type de rapport inclut le nom de domaine, le nom de groupe et le
numéro de série de la politique qui est appliquée à chaque groupe.
Politiques l'a utilisé
Tableau 10-5 décrit les rapports de conformité disponibles.
Tableau 10-5 Rapports de conformité
Nom de rapport Description
Ce rapport se compose d'un graphique linéaire et d'un tableau. Il indique l'heure des
événements, le nombre d'attaques etle pourcentage des attaques qui sontimpliquées
dans chaque événement.
Vous pouvez consulter le nombre total de clients auxquels les actions de conformité
suivantes ont été appliquées pendant l'intervalle de temps que vous avez spécifié :
¦ Authentifié
¦ Déconnecté
¦ Echec
¦ Réussi
¦ Rejeté
Etat de conformité du réseau
Affichage et configuration des rapports
A propos des rapports
178Nom de rapport Description
Vous pouvez sélectionner une action pour afficher un graphique linéaire indiquant
les informations suivantes :
¦ le nombre total de clients ayant réussi un contrôle de l'intégrité de l'hôte sur votre
réseau pendant l'intervalle que vous avez spécifié ;
¦ le nombre total de clients ayant échoué un contrôle de l'intégrité de l'hôte sur
votre réseau pendant l'intervalle que vous avez spécifié.
Ce rapportinclut également un tableau indiquantl'heure des événements, le nombre
de clients et le pourcentage de clients impliqués dans chaque événement.
Etat de conformité
Ce rapport est composé d'un graphique à barres qui affiche les informations suivantes :
¦ le nombre de postes de travail individuels pour chaque type d'événement d'échec
de contrôle, notamment en matière d'antivirus, de pare-feu ou de VPN ;
¦ le nombre total de clients dans le groupe.
Résumé des clients par
défaut de conformité
Ce rapport contient un tableau indiquant le nombre d'ordinateurs individuels pour
chaque échec de contrôle. Il affiche les critères et la règle impliqués dans chaque
échec. Il inclut le pourcentage de clients déployés et le pourcentage de clients dont
le déploiement a échoué.
Détails du défaut de
conformité
Ce rapport contient un tableau indiquant les événements d'échec de conformité. Ces
événements s'affichent sous forme de groupes en fonction de leur emplacement. Ce
rapportindique les ordinateurs individuels qui ont échoué le contrôle de conformité,
le pourcentage d'échec total et les échecs par emplacement.
Clients non-conformes par
emplacement
Tableau 10-6 décrit les rapports Etat de l'ordinateur disponibles.
Tableau 10-6 Rapports d'état des ordinateurs
Nom de rapport Description
Ce rapport affiche les versions de fichier de définitions de virus qui sont utilisées sur
l'ensemble de votre réseau ainsi que le nombre etle pourcentage d'ordinateurs utilisant
chaque version. Il contient un graphique sectoriel, un tableau et des barres relatives.
Distribution des définitions
de virus
Ce rapport présente une liste de tous les ordinateurs qui ne se sont pas authentifiés
auprès de leur serveur. Il affiche également l'adresse IP de l'ordinateur, l'heure de sa
dernière authentification et l'utilisateur qui était connecté à ce moment-là.
Ordinateurs non contrôlés
dans le serveur
Ce rapport affiche la liste des numéros de version de tous les produits Symantec
Endpoint Protection installés sur votre réseau. Il inclut également le domaine et le
serveur de chacun de ces produits, ainsi que le nombre etle pourcentage d'ordinateurs
associés à chacun. Il contient un graphique sectoriel et des barres relatives.
Versions des produits
Symantec Endpoint
Protection
Affichage et configuration des rapports 179
A propos des rapportsNom de rapport Description
Ce rapport indique les versions de fichier de signatures IPS qui sont utilisées sur
l'ensemble de votre réseau. Il inclut également le domaine et le serveur de chacune
de ces versions, ainsi que le nombre etle pourcentage d'ordinateurs associés à chacune.
Il contient un graphique sectoriel et des barres relatives.
Distribution de signatures de
la prévention d'intrusion
Ce rapport comprend les graphiques suivants, sachant que les barres relatives
présentent le nombre total d'ordinateurs et le pourcentage de chacun :
¦ Système d'exploitation
¦ Mémoire totale
¦ Mémoire libre
¦ Espace disque total
¦ Espace disque libre
¦ Type de processeur
Inventaire client
Ce rapport se compose d'un graphique sectoriel et de barres relatives indiquant les
réussites et les échecs de conformité par groupe ou par sous-réseau. Il affiche le
nombre d'ordinateurs et le pourcentage d'entre eux qui sont conformes.
Répartition de l'état de
conformité
Ce rapport contient des graphiques sectoriels et des barres relatives pour chaque
groupe et sous-réseau. Il indique le pourcentage d'ordinateurs en ligne.
L'expression "En ligne" désigne les cas de figure suivants :
¦ Pour les clients en mode transfert, "en ligne" signifie que les clients sont
actuellement connectés au serveur.
¦ Pour les clients en mode extraction, "en ligne" signifie que les clients ont contacté
le serveur au cours des deux derniers battements du client.
¦ Pour les clients des sites distants, "en ligne" signifie que les clients étaient en
ligne au moment de la dernière réplication.
Etat des clients connectés
Ce rapport contient des graphiques sectoriels et des barres relatives pour chaque
groupe et sous-réseau. Il indique le nombre etle pourcentage d'ordinateurs auxquels
la dernière politique a été appliquée.
Clients avec la dernière
politique
Ce rapport se compose d'un tableau contenant des statistiques sur l'hôte par groupe.
Il indique le nombre de clients et d'utilisateurs. Si vous utilisez plusieurs domaines,
ces informations sont indiquées en fonction de chaque domaine.
Nombre de clients par groupe
Affichage et configuration des rapports
A propos des rapports
180Nom de rapport Description
Ce rapport reflète l'état de sécurité général du réseau.
Il indique le nombre etle pourcentage d'ordinateurs qui présententles états suivants :
¦ Le moteur antivirus est arrêté.
¦ Auto-Protect est arrêté.
¦ La protection contre les interventions est désactivée.
¦ Un redémarrage est requis.
¦ Une vérification de l'intégrité de l'hôte a échoué.
¦ La protection contre les menaces réseau est désactivée.
Résumé de l'état de la
sécurité
Ce rapport indique toutes les versions proactives de contenu de protection qui sont
utilisées sur l'ensemble de votre réseau dans un unique rapport. Un graphique sectoriel
est affiché pour chaque type de protection.
Les types de contenu suivants sont disponibles :
¦ Versions de Decomposer
¦ Versions du moteur Eraser
¦ Versions du Contenu de l'analyse proactive des menaces TruScan
¦ Versions du Moteur d'analyse proactive des menaces TruScan
¦ Version de la liste d'applications commerciales
¦ Versions du moteur du gestionnaire de contenu proactif
¦ Versions de la liste des applications autorisées
¦ Les nouveaux types de contenu que Symantec Security Response a ajoutés
Versions du contenu de
protection
Ce rapport se compose de tableaux décrivant l'état de migration des clients par
domaine, par groupe et par serveur. Il affiche l'adresse IP du client et indique si la
migration a réussi, échoué ou n'a pas encore démarré.
Migration du client
Ce rapport se compose de tableaux indiquant la progression des déploiements des
paquets client. Ces informations cliché vous permettent de connaître la vitesse de
progression des déploiements et d'identifier les clients partiellement déployés.
Déploiement logiciel du
client (cliché)
Ce rapport n'est disponible
qu'en tant que rapport
planifié.
Ce rapport se compose de graphiques linéaires et de tableaux indiquant le nombre
de clients en ligne et hors ligne. Un graphique apparaît pour chacune des principales
cibles. Cette cible peut correspondre à un groupe ou à un système d'exploitation.
Clients en ligne/hors ligne
dans le temps (Clichés)
Ce rapport n'est disponible
qu'en tant que rapport
planifié.
Affichage et configuration des rapports 181
A propos des rapportsNom de rapport Description
Ce rapport se compose d'un graphique linéaire indiquant les clients auxquels la
dernière politique a été appliquée. Un graphique apparaît pour chacun des principaux
clients.
Clients ayant le dernière
politique au cours du temps
(cliché)
Ce rapport n'est disponible
qu'en tant que rapport
planifié.
Ce rapport se compose d'un graphique linéaire indiquant le pourcentage de clients
ayant échoué une vérification de l'intégrité de l'hôte. Un graphique apparait pour
chacun des principaux clients.
Clients non conformes dans
le temps (clichés)
Ce rapport n'est disponible
qu'en tant que rapport
planifié.
Ce raport répertorie les versions de paquet de définitions de virus qui ont été déployées
aux clients. Ces informations vous permettent de suivre la progression du déploiement
des nouvelles définitions de virus à partir de la console.
Déploiement des définitions
de virus (cliché)
Ce rapport n'est disponible
qu'en tant que rapport
planifié.
Tableau 10-7 décrit les rapports de protection contre les menaces réseau
disponibles.
Tableau 10-7 Rapports de protection contre les menaces réseau
Nom de rapport Description
Ce rapport présente un graphique sectoriel et des barres relatives. Les informations
peuvent être affichées par groupe, par sous-réseaux, par clients ou par port, chacun
de ces éléments constituant une cible différente. Ce rapport comprend des
informations telles que le nombre et le pourcentage d'attaques, le type et la gravité
des attaques et la distribution des attaques.
Cibles principales attaquées
Ce rapport contient un graphique sectoriel et des barres relatives indiquant les
principaux hôtes qui se trouvent à l'origine d'une attaque contre votre réseau. Ce
rapport comprend des informations telles que le nombre etle pourcentage d'attaques,
le type et la gravité des attaques et la distribution des attaques.
Principales sources d'attaque
Ce rapport présente un graphique sectoriel et des barres relatives. Il inclut des
informations telles que le nombre etle pourcentage d'événements.Il inclut également
le groupe et la gravité, ainsi que le type et le nombre d'événements par groupe.
Principaux types d'attaque
Affichage et configuration des rapports
A propos des rapports
182Nom de rapport Description
Ce rapport contient un graphique sectoriel et des barres relatives indiquant les
principales applications dontl'accès à votre réseau a été bloqué. Ce rapport comprend
des informations telles que le nombre et le pourcentage d'attaques, le groupe et la
gravité des attaques et la distribution des attaques par groupe.
Principales applications
bloquées
Ce rapport contient un ou plusieurs graphiques linéaires indiquant les attaques au
cours de la période sélectionnée. Par exemple, si l'intervalle spécifié correspond au
mois précédent, le rapport affiche le nombre total d'attaques par jour pour le mois
passé. Il inclut le nombre et le pourcentage d'attaques. Vous pouvez afficher les
attaques pour tous les ordinateurs ou par système d'exploitation, par utilisateur, par
adresse IP, par groupe ou par type d'attaque.
Attaques au cours du temps
par utilisateur
Ce rapport se compose d'un graphique sectoriel indiquant le nombre total et le
pourcentage d'événements de sécurité sur votre réseau, classés par ordre de gravité.
Evénements de sécurité par
gravité
Ce rapport se compose d'un graphique linéaire et d'un tableau. Il indique le nombre
total d'applications dont l'accès à votre réseau a été bloqué pendant une période que
vous devez spécifier. Il inclut l'heure des événements ainsi que le nombre et le
pourcentage d'attaques. Vous pouvez afficher les informations pour tous les
ordinateurs ou par groupe, par adresse IP, par système d'exploitation ou par
utilisateur.
Applications bloquées au
cours du temps
Ce rapport se compose d'un graphique linéaire. Il indique le nombre de notifications
relatives à des violations de règle de filtrage. Les règles prises en compte sont celles
où l'option Envoyer une alerte par message électronique a été cochée dans la colonne
Consignation de la liste des règles de politique de pare-feu. Vous pouvez afficher les
informations pour tous les ordinateurs ou par groupe, par adresse IP, par système
d'exploitation ou par utilisateur.
Notifications de trafic au
cours du temps
Ce rapport contient un graphique sectoriel et des barres relatives indiquantle groupe
ou le sous-réseau ainsi que le nombre et le pourcentage de notifications. Il indique
le nombre de notifications relatives à des violations de règle de filtrage que vous avez
configurées comme devant être notifiée. Les règles prises en compte sont celles où
l'option Envoyer une alerte par message électronique a été cochée dans la colonne
Consignation de la liste des règles de politique de pare-feu. Vous pouvez afficher
toutes les informations, les informations pour le journal Trafic ou pour le journal
Paquet, regroupées par sous-réseaux ou groupes principaux.
Principales notifications de
trafic
Affichage et configuration des rapports 183
A propos des rapportsNom de rapport Description
Ce rapportfournitles informations de protection contre lesmenaces réseau suivantes :
¦ Principaux types d'attaques
¦ Cibles principales attaquées par groupe
¦ Cibles principales attaquées par sous-réseau
¦ Cibles principales attaquées par client
¦ Principales sources d'attaques
¦ Principales notifications de trafic par groupe (trafic)
¦ Principales notifications de trafic par groupe (paquets)
¦ Principales notifications de trafic par sous-réseau (trafic)
¦ Principales notifications de trafic par sous-réseau (paquets)
Ce rapport inclut des informations sur tous les domaines.
Rapport complet
Tableau 10-8 décrit les rapports de risque disponibles.
Tableau 10-8 Rapports de risque
Nom de rapport Description
Ce rapport se compose de deux tableaux. L'un présente les ordinateurs qui présentent
une infection par virus alors que l'autre répertorie les ordinateurs qui présentent un
risque de sécurité non résolu.
Ordinateurs infectés et à
risque
Ce rapport se compose d'un tableau indiquant le nombre d'actions ayant été
entreprises lorsque des risques ont été détectés. Les actions possibles sont Nettoyé(s),
Suspect, Bloqué, Mis en quarantaine, Supprimé, Nouvellement infecté et Encore
infecté. Ces informations apparaissent également sur la page d'accueil de Symantec
Endpoint Protection.
Résumés des actions de
détection
Ce rapport se compose d'un graphique sectoriel, d'un tableau de risque et d'une barre
relative associée. Il indique le nombre total de détections de risque par domaine, par
serveur ou par ordinateur. Si vous utilisez des clients Symantec AntiVirus hérités,
le rapport utilise le groupe de serveurs plutôt que le domaine.
Nombre de détections de
risques
Affichage et configuration des rapports
A propos des rapports
184Nom de rapport Description
Ce rapport contient un tableau et un graphique sectoriel de distribution.
Ce tableau fournit les informations suivantes pour chaque nouveau risque :
¦ Nom du risque
¦ Catégorie ou type de risque
¦ Date de détection
¦ Première occurrence dans l'entreprise
¦ Type d'analyse ayant détecté le risque pour la première fois
¦ Domaine où le risque a été découvert (groupe de serveurs sur les ordinateurs
hérités)
¦ Serveur sur lequel le risque a été découvert (serveur parent sur les ordinateurs
hérités)
¦ Groupe sur lequel le risque a été découvert (serveur parent sur les ordinateurs
hérités)
¦ L'ordinateur sur lequel le risque a été découvert etle nom de l'utilisateur qui était
connecté à ce moment là
Le graphique sectoriel indique la nouvelle distribution des risques par type de cible
de sélection : domaine (groupe de serveurs sur les ordinateurs hérités), groupe, serveur
(serveur parent sur les ordinateurs hérités), ordinateur ou nom d'utilisateur.
Nouveaux risques détectés
dans le réseau
Ce rapport se compose d'un diagramme à barres tridimensionnel conçu pour établir
une corrélation entre les virus et les détections de risque de sécurité à partir de deux
variables. Vous pouvez sélectionner l'ordinateur, le nom d'utilisateur, le domaine, le
groupe, le serveur ou le nom de risque comme variables x et y (abscisse et ordonnée).
Ce rapport indique les cinq instances principales associées à chaque variable d'axe.
Si vous sélectionnez l'ordinateur en tant que variable alors que moins de cinq
ordinateurs sontinfectés, il est possible que des ordinateurs non infectés apparaissent
sur le graphique.
Remarque : Pour les ordinateurs qui exécutent des versions héritées de Symantec
AntiVirus, le groupe de serveurs etle serveur parent sont utilisés à la place du domaine
et du serveur.
Corrélation des principaux
risques
Ce rapport contient un graphique sectoriel et un diagramme à barres indiquant un
pourcentage relatif pour chaque élément du type de cible sélectionné. Si vous utilisez
le nom du risque comme cible par exemple, le graphique sectoriel affiche une part
pour chaque risque individuel. Une barre est affichée pour chaque nom de risque et
les informations fournies incluent le nombre de détections et son pourcentage par
rapport à l'ensemble des détections. Les cibles disponibles sont les suivantes : nom
du risque, domaine, groupe, serveur, ordinateur, nom utilisateur, source, type de
risque ou gravité de risque. Pour les ordinateurs qui exécutent des versions héritées
de Symantec AntiVirus, le groupe de serveurs et le serveur parent sont utilisés à la
place du domaine et du serveur.
Résumé de la distribution des
risques
Affichage et configuration des rapports 185
A propos des rapportsNom de rapport Description
Ce rapport se compose d'une barre relative et d'un tableau indiquant le nombre de
virus et de détections de risque de sécurité par unité de temps.
Distribution des risques dans
le temps
Ce rapport se compose d'un graphique sectoriel et de diagrammes à barres indiquant
les informations suivantes :
¦ une liste des applications à risques que vous avez ajoutées à vos exceptions comme
acceptables sur votre réseau.
¦ Une liste des applications dont l'état de risque a été confirmé.
¦ Une liste des applications dont l'état de risque n'a pas encore été confirmé.
Pour chaque liste, ce rapport affiche le nomde l'entreprise, le hachage de l'application
ainsi que la version et l'ordinateur impliqués. Pour les applications autorisées, il
indique également la source de permission.
Résultats de détection
d'analyse proactive contre les
menaces TruScan
Ce rapport se compose d'un graphique sectoriel indiquant le nom des principales
applications ayant été détectées ainsi que de barres relatives et d'un tableau
récapitulatif. Les détections incluent des applications qui figurent sur la liste des
applications commerciales et la liste des détections forcées. Le premier tableau
récapitulatif contient le nom de l'application ainsi que le nombre et le pourcentage
de détections.
Le tableau récapitulatif affiche les informations suivantes pour chaque détection :
¦ Nom et hachage de l'application
¦ Type d'aplication, enregistreur de frappe, cheval de Troie, ver, contrôle à distance
ou enregistreur de frappe commercial
¦ Nom de société
¦ Version de l'application
¦ Nombre d'ordinateurs ayant signalé la détection
¦ Trois noms de chemin d'accès principaux dans les détections
¦ Date de la dernière détection
Distribution proactive des
menaces TruScan
Ce rapport se compose d'un graphique linéaire indiquant le nombre de détections de
menaces proactives pour la période sélectionnée. Il contient également un tableau
et des barres relatives indiquant le nombre total de menaces ayant été détectées
pendant cette période.
Détection proactive des
menaces TruScan dans le
temps
Ce rapport répertorie les principaux risques ayant été détectés sur votre réseau. Pour
chacun d'entre eux, il affiche des barres de résumé d'action affichant le pourcentage
de chaque action prise à la détection d'un risque. Les actions comprennent la
quarantaine, le nettoyage, la suppression, etc. Ce rapport affiche également le
pourcentage de fois auquel chaque action en particulier a été la première action
configurée, la seconde action configurée, ou si la valeur est différente ou inconnue.
Résumé des actions pour les
principaux risques
Affichage et configuration des rapports
A propos des rapports
186Nom de rapport Description
Ce rapport présente un graphique sectoriel et une barre relative associée. Ce graphique
indique le nombre de notifications ayant été déclenchées par des violations de règle
de filtrage configurées comme devant être notifiées. Il inclut le type de notifications
ainsi que le nombre de chaque notification.
Se reporter à "Configurer les messages électroniques pour les événements de trafic"
à la page 544.
Nombre de notifications
Ce rapport se compose d'un graphique linéaire indiquant le nombre de notifications
qui ont été envoyées sur le réseau pendant la période sélectionnée. Il contient
également un tableau qui présente le nombre et le pourcentage de notifications dans
le temps. Vous pouvez filtrer les données à afficher par type de notification, par état
d'accusé de réception, par créateur et par nom de notification.
Nombre de notifications au
cours du temps
Ce rapport affiche le nombre de virus et de détections de risque de sécurité ainsi
qu'une barre relative par semaine pour l'intervalle de temps spécifié. Si vous avez
spécifié un intervalle d'un jour, c'est toute la semaine passée qui est affichée.
Déclenchements
hebdomadaires
Par défaut, ce rapport inclut tous les rapports de distribution ainsi que le nouveau
rapport de risque. Vous pouvez toutefois le configurer de façon à ce qu'il n'inclue
qu'un certain nombre de rapports. Ce rapport inclut des informations sur tous les
domaines.
Rapport détaillé des risques
Tableau 10-9 décrit les rapports d'analyse disponibles.
Affichage et configuration des rapports 187
A propos des rapportsTableau 10-9 Rapports d'analyse
Nom de rapport Description
Ce rapport est présenté sous forme d'histogramme.Vous pouvez sélectionner lemode
de distribution des informations qui figurent dans le rapport d'analyse. Vous pouvez
choisir l'une des méthodes suivantes :
¦ durée de l'analyse (en secondes) ;
¦ nombre de risques détectés ;
¦ nombre de fichiers avec détections ;
¦ nombre de fichiers analysés ;
¦ nombre de fichiers omis lors des analyses.
Vous pouvez également configurer la largeur d'emplacement et le nombre
d'emplacements utilisés dans l'histogramme. La largeur d'emplacement représente
l'intervalle de données qui est utilisé pour le groupe par sélection. Le nombre
d'emplacements spécifie le nombre de répétitions de l'intervalle de données dans
l'histogramme.
Les informations fournies incluent le nombre d'entrées, les valeurs minimales et
maximales, ainsi que les écarts type moyen et standard.
Vous pouvezmodifier les valeurs de rapport pourmaximiser le nombre d'informations
générées dans l'histogramme du rapport. Par exemple, vous pouvez examiner la taille
de votre réseau et la quantité d'informations affichées.
Histogramme de statistiques
d'analyse
Ce rapport contient une liste des ordinateurs présents sur votre réseau classée en
fonction de l'heure de leur dernière analyse. Elle inclut également l'adresse IP et le
nom de l'utilisateur qui était connecté au moment de l'analyse.
Ordinateurs par heure de
dernière analyse
Ce rapport contient une liste des ordinateurs qui n'ont pas été analysés sur votre
réseau sécurisé.
Ce rapport fournit les informations complémentaires suivantes :
¦ l'adresse IP ;
¦ l'heure de la dernière analyse ;
¦ le nom de l'utilisateur actuel ou de l'utilisateur qui était connecté au moment de
la dernière analyse.
Ordinateurs non analysés
Tableau 10-10 décrit les rapports système disponibles.
Tableau 10-10 rapports système
Nom de rapport Description
Ce rapport présente un graphique sectoriel pour chaque état d'avertissement et
d'erreur. Ce graphique indique le nombre relatif et le pourcentage d'erreurs et
d'avertissements par client.
Principaux clients générant
des erreurs et des
avertissements
Affichage et configuration des rapports
A propos des rapports
188Nom de rapport Description
Ce rapport présente un graphique sectoriel pour chaque état d'avertissement et
d'erreur. Ce graphique indique le nombre relatif et le pourcentage d'erreurs et
d'avertissements par serveur.
Principaux serveurs générant
des erreurs et des
avertissements
Ce rapport présente un graphique sectoriel pour chaque état d'avertissement et
d'erreur. Ce graphique indique le nombre relatif et le pourcentage d'erreurs et
d'avertissements par Enforcer.
Principaux Enforcers
générant des erreurs et des
avertissements
Ce rapport se compose d'un graphique linéaire et d'un tableau présentant les échecs
de réplication pour la période sélectionnée.
Echecs de réplication de la
base de données dans le
temps
Affichage et configuration des rapports 189
A propos des rapportsNom de rapport Description
Ce rapport affiche l'état actuel et le débit de tous les serveurs sur votre site local. Il
contient également des informations sur l'installation client, l'état des clients
connectés et le volume du journal client pour votre site local. Les données qui sont à
l'origine de ce rapport sont mises à jour toutes les dix secondes mais vous devez
toutefois réexécuter le rapport pour consulter des données mises à jour.
Remarque : Si vous disposez de plusieurs sites, ce rapport indique l'ensemble des
clients installés et en ligne pour votre site local plutôt que pour tous vos sites.
Si des restrictions de site ou de domaine vous sontimposées en tant qu'administrateur,
seules les informations que vous êtes autorisé à consulter s'affichent.
Un serveur peut présenter les conditions suivantes :
¦ Bon : le serveur fonctionne normalement.
¦ Faible : le serveur dispose de peu de mémoire ou d'espace disque ou présente un
grand nombre d'échecs de demande de client.
¦ Critique : le serveur est en panne.
Pour chaque serveur, ce rapport indique l'état, la condition, la raison, l'utilisation de
l'UC et de la mémoire ainsi que l'espace disque disponible. Il contient également des
informations sur le débit du serveur, telles que les politiques téléchargées et le débit
de site échantillonné lors du dernier battement.
Il inclut les informations de débit suivantes pour le site :
¦ Total des clients en ligne et total des clients installés
¦ Politiques téléchargées par seconde
¦ Signatures de prévention d'intrusion téléchargées par seconde
¦ Applications apprises par seconde
¦ Journaux clients reçus par seconde
¦ Politiques téléchargées par seconde
¦ Signatures de système de prévention d'intrusion téléchargé par seconde
¦ Applications apprises par seconde
¦ Journaux système, journaux de trafic etjournaux de paquets par seconde d'Enforcer
¦ Mises à jour d'informations du client par seconde
¦ Journaux de sécurité, journaux système, journaux de trafic etjournaux de paquets
reçus par seconde des clients
¦ Journaux de contrôle d'application et de périphérique reçus par seconde
L'expression "en ligne" désigne les cas de figure suivants dans ce rapport :
¦ Pour les clients en mode transfert, "en ligne" signifie que les clients sont
actuellement connectés au serveur.
¦ Pour les clients en mode extraction, "en ligne" signifie que les clients ont contacté
le serveur au cours des deux derniers battements du client.
¦ Pour les clients des sites distants, "en ligne" signifie que les clients étaient en
ligne au moment de la dernière réplication.
Etat du site
Affichage et configuration des rapports
A propos des rapports
190Points importants quant à l'utilisation des rapports
Veillez à tenir compte des informations suivantes lorsque vous utilisez des
rapports :
¦ Les horodatages des rapports sont exprimés dans l'heure locale de l'utilisateur.
Les événements de la base de données Reporting sont basés sur l'heure GMT
(Greenwich Mean Time). Lorsque vous créez un rapport, les valeurs GMT sont
converties en heure locale de l'ordinateur sur lequel vous affichez les rapports.
¦ Dans certains cas, les données du rapport ne peuvent être mises en
correspondance avec les données affichées par vos produits de sécurité. Ce
manque de correspondance résulte de la collecte des événements de sécurité
par le logiciel de notification.
¦ Les informations relatives aux catégories de risque des rapports sont obtenues
auprès du site Web de Symantec Security Response. La console doit pouvoir
extraire ces informations pour que les rapports que vous générez cessent
d'afficher la valeur Inconnu dans les champs de catégorie de risque.
¦ Les rapports que vous générez vous offrent un aperçu détaillé des ordinateurs
compromis sur le réseau. Les rapports reposent sur les données du journal et
non pas sur les données de registre Windows.
¦ Les pages des rapports et des journaux s'affichent toujours dans la langue du
serveur de gestion. Pour pouvoir afficher ces pages lorsque vous utilisez une
console ou un navigateur distant, la police appropriée doit être installée sur
l'ordinateur que vous utilisez.
¦ Si des erreurs de base de données surviennent lorsque vous générez des
rapports contenant un volume important de données, cela peut signifier que
vous devez modifier les paramètres d'expiration de la base de données
concernée.
Se reporter à "Modification des paramètres d'expiration" à la page 331.
¦ Si des erreurs de CGI ou de processus arrêtés surviennent, vous pouvezmodifier
d'autres paramètres d'expiration.
Reportez-vous à l'article de la base de connaissances Symantec suivant :
"Reporting server does not report or shows a timeout error message when
querying large amounts of data (Le serveur Reporting ne génère pas de rapport
ou affiche un message d'erreur signalant un dépassement de délai)".
Veillez à tenir compte des informations suivantes si certains des ordinateurs
présents sur votre réseau exécutent des versions héritées de SymantecAntiVirus :
¦ Lorsque vous utilisez des filtres de rapport et de journal, les groupes de serveurs
sont classés par domaine. Les groupes de clients sont classés par groupe et les
serveurs parents sont classés par serveur.
Affichage et configuration des rapports 191
Points importants quant à l'utilisation des rapports¦ Si vous générez un rapport comprenant des ordinateurs hérités, les champs
d'adresse IP et d'adresse MAC affichent Aucun(e).
Création de rapports rapides
Générez un rapport rapide à partir des options Paramètres de base qui apparaissent
sous "Quels paramètres de filtrage voulez-vous utiliser". Si vous voulez configurer
des options supplémentaires pour construire un rapport, cliquez sur Paramètres
avancés. Les paramètres de base et les paramètres avancés varient d'un rapport
à l'autre.
Pour une description de chaque paramètre avancé que vous pouvez configurer,
vous pouvez cliquer sur Plus d'infos pour ce type de rapport sur la console. Plus
d'infos affiche l'aide contextuelle pour ce type de rapport.
Vous pouvez enregistrer les paramètres d'un rapport afin de pouvoir exécuter le
même rapport ultérieurement et vous pouvez imprimer et enregistrer des rapports.
Remarque : Les champs d'option de filtre qui acceptent des caractères génériques
et recherchent des correspondances ne distinguent pas les majuscules et les
minuscules. L'astérisque ASCII estle seul astérisque qui puisse être utilisé comme
caractère générique.
Se reporter à "Impression et enregistrement d'une copie d'un rapport" à la page 198.
Tableau 10-11 décrit tous les Paramètres de base disponibles pour tous les types
de rapports rapides.
Affichage et configuration des rapports
Création de rapports rapides
192Tableau 10-11 Paramètres de filtre de base pour les rapports rapides
Paramètre Description
Spécifie l'intervalle de temps des événements que vous voulez afficher dans le rapport.
Sélectionnez une des périodes suivantes :
¦ Les dernières 24 heures
¦ La semaine dernière
¦ Le mois dernier
¦ Le mois en cours
¦ Les trois derniers mois
¦ L'année dernière
¦ Définir des dates spécifiques
Si vous sélectionnez Définir des dates spécifiques, certains rapports requièrentla définition
d'une date de début et de fin. D'autres rapports requièrent que vous définissiez la date du
dernier enregistrement, qui correspond à la dernière fois où l'ordinateur s'est authentifié
à son serveur.
Le paramètre par défaut est Les dernières 24 heures.
Plage horaire
Définit la date de début pour la plage de dates.
Cette option n'est disponible que lorsque vous sélectionnez l'option Définir des dates
spécifiques pour la plage horaire.
Date de début
Définit la date de fin pour la plage de dates.
Cette option est disponible uniquementlorsque vous sélectionnez l'option Définir des dates
spécifiques pour la plage horaire.
Remarque : Vous ne pouvez pas définir une date de fin qui soit la même que la date de
début ou antérieure à la date de début.
Date de fin
Spécifie que vous voulez consulter toutes les entrées qui impliquent un ordinateur qui ne
s'est pas authentifié à son serveur depuis cette époque.
Seulement disponible pour les rapports d'état de l'ordinateur quand vous sélectionnez
Définir des dates spécifiques pour l'intervalle de temps.
Dernière
authentification après
Affichage et configuration des rapports 193
Création de rapports rapidesParamètre Description
Disponible pour le rapport de conformité d'état de conformité du réseau. Sélectionnez
parmi les actions suivantes :
¦ Authentifié
¦ Déconnecté
¦ Echec
¦ Réussi
¦ Rejeté
Disponible pour le rapport de conformité d'état de conformité. Sélectionnez parmi les
actions suivantes :
¦ Réussi
¦ Echec
Etat
De nombreux rapports peuvent être regroupés de façon appropriée. Par exemple, le choix
le plus commun est d'afficher des informations pour seulement un groupe ou sous-réseau,
mais certains rapports fournissent d'autres choix appropriés.
Regrouper par
Affichage et configuration des rapports
Création de rapports rapides
194Paramètre Description
Disponible pour le rapport sur les principales cibles attaquées de la protection contre les
menaces réseau. Sélectionnez parmi les options suivantes :
¦ Groupe
¦ Sous-réseau
¦ Client
¦ Port
Disponible pour le rapport Attaques dans le temps de la protection contre les menaces
réseau. Sélectionnez parmi les options suivantes :
¦ Tous
¦ Groupe
¦ Adresse IP
¦ Système d'exploitation
¦ Nom d'utilisateur
¦ Type d'attaque
Disponible pour les rapports Applications bloquées dans le temps et Notifications de trafic
dans le temps de la protection contre les menaces réseau. Sélectionnez parmi les options
suivantes :
¦ Toutes
¦ Groupe
¦ Adresse IP
¦ Système d'exploitation
¦ User Name
Disponible pour le rapport Principales notifications de trafic de la protection contre les
menaces réseau. Sélectionnez parmi les options suivantes :
¦ Toutes
¦ Trafic
¦ Paquet
Cible
Disponible pour le rapport de corrélation des principales détections de risque. Sélectionnez
parmi les options suivantes :
¦ Ordinateur
¦ Nom de l'utilisateur
¦ Domaine
¦ Groupe
¦ Serveur
¦ Nom du risque
Axe X
Axe Y
Spécifie la largeur d'un emplacement pour former un histogramme. Disponible pour le
rapport d'analyse d'histogramme d'analyses statistiques.
Largeur
d'emplacement
Affichage et configuration des rapports 195
Création de rapports rapidesParamètre Description
Spécifie le nombre d'emplacements que vous voulez utiliser pour former les barres d'un
histogramme. Disponible pour le rapport d'analyse d'histogramme d'analyses Statistiques.
Nombre
d'emplacements
Les paramètres avancés permettent un contrôle supplémentaire des données que
vous voulez afficher. Ils sont spécifiques au type et au contenu de rapport.
Pour obtenir une description de chaque paramètre avancé que vous pouvez
configurer, vous pouvez cliquer sur Plus d'infos en regard du type de rapport dans
la console. L'option Plus d'infos affiche l'aide contextuelle de ce type de rapport.
Pour créer un rapport rapide
1 Dans la console, cliquez sur Rapports.
2 Dans l'onglet Rapports rapides, dans la zone de liste Type de rapport,
sélectionnez le type de rapport que vous voulez créer. Par exemple,
sélectionnez Risque.
3 Sous le type de rapport d'analyse que vous désirez consulter, dans la zone de
liste Sélectionner un rapport, sélectionnez le nomdu rapport que vous voulez
afficher. Par exemple, sélectionnez Compte des détections de Risque.
4 Dans la zone de liste Utilisez un filtre sauvegardé, sélectionnez une
configuration de filtre sauvegardé, ou conservez le filtre par défaut.
5 Sous les paramètres de filtrage que vous désirez utiliser, dans la zone de liste
Plage horaire, sélectionnez l'intervalle de temps pour le rapport.
6 Si vous sélectionniez Définir des dates spécifiques, alors utilisez les zones de
liste Date de début et Date de fin. Ces options définissentl'intervalle de temps
à propos duquel vous voulez afficher des informations.
7 Si vous voulez configurer des paramètres supplémentaires pour le rapport,
cliquez sur Paramètres avancés et définissez les options que vous voulez.
Vous pouvez cliquer sur Plus d'infos dans l'onglet Rapports rapides pour
consulter les descriptions des options de filtre dans l'aide contextuelle.
Quand le bouton à 3 points est disponible, il vous conduit à une liste des
options connues pour ce choix. Par exemple, cette option peut vous conduire
à une liste des serveurs connus ou à une liste des domaines connus.
Vous pouvez enregistrer les paramètres de configuration du rapport si vous
pensez vouloir exécuter à nouveau ce rapport à l'avenir.
Se reporter à "Enregistrement et suppression des filtres de rapport
sauvegardés" à la page 197.
8 Cliquez sur Créer un rapport.
Affichage et configuration des rapports
Création de rapports rapides
196Enregistrement et suppression des filtres de rapport
sauvegardés
Vous pouvez enregistrer vos paramètres de rapport personnalisés afin de pouvoir
restaurer un rapport ultérieurement. Lorsque vous enregistrez vos paramètres,
ceux-ci sont enregistrés dans la base de données. Le nom que vous attribuez au
filtre apparaît dans la zone de liste Utilisez un filtre sauvegardé pour le type de
journal et de rapport appropriés.
Remarque : Les paramètres de configuration de filtre que vous enregistrez sont
uniquement disponibles pour votre compte de connexion utilisateur. Les autres
utilisateurs disposant de privilèges de notification n'ont pas accès à vos paramètres
enregistrés.
Vous pouvez également supprimer les configurations de rapport que vous avez
créées. Lorsque vous supprimez une configuration, le rapport n'est plus disponible.
Le nom de configuration de rapport par défaut apparaît dans la zone Utilisez un
rapport sauvegardé et l'écran est renseigné avec les paramètres de configuration
par défaut.
Pour enregistrer un filtre
1 Dans la console, cliquez sur Rapports.
2 Sélectionnez un type de rapport dans la liste.
3 Modifiez les Paramètres de base ou les Paramètres avancés du rapport si
nécessaire.
4 Cliquez sur Enregistrer le filtre.
5 Dans la zone de texte Nom du filtre, saisissez un nom descriptif pour le filtre
de rapport. Seuls les 32 premiers caractères du nom s'affichent lorsque le
filtre sauvegardé est ajouté à la liste Utilisez un filtre sauvegardé.
6 Cliquez sur OK.
7 Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur OK.
Une fois enregistré, le filtre apparaît dans la zone de liste Utilisez un filtre
sauvegardé pour les rapports et les journaux associés.
Pour supprimer un filtre sauvegardé
1 Dans l'onglet Rapports, sélectionnez un type de rapport.
2 Dans la zone de liste Utilisez un filtre sauvegardé, sélectionnez le nom du
filtre à supprimer.
Affichage et configuration des rapports 197
Enregistrement et suppression des filtres de rapport sauvegardés3 Cliquez sur l'icône Supprimer qui se trouve en regard de la zone de liste
Utilisez un filtre sauvegardé.
4 A l'apparition de la boîte de dialogue de confirmation, cliquez sur Oui.
A propos des noms de filtre dupliqués
Le stockage de filtre est basé en partie sur le créateur, ainsi aucun problème ne
se pose quand deux utilisateurs différents créent un filtre avec le même nom.
Cependant, un utilisateur ou deux utilisateurs qui se connectent au compte "admin"
par défaut ne doivent pas créer des filtres avec le même nom.
Si les utilisateurs créent des filtres avec le même nom, un conflit peut se produire
dans deux conditions :
¦ Deux utilisateurs sont connectés au compte "admin" par défaut sur différents
sites et chacun d'eux crée un filtre avec le même nom.
¦ Un utilisateur crée un filtre, se connecte à un site différent et crée
immédiatement un filtre avec le même nom.
Si l'une ou l'autre condition se produit avant que la réplication de site ait lieu,
deux filtres avec le même nom s'affichent alors dans la liste des filtres. Seul l'un
des filtres est utilisable. Si ce problème se pose, la meilleure action consiste à
supprimer le filtre utilisable et à le recréer avec un nom différent. Si vous
supprimez le filtre utilisable, vous supprimez également le filtre inutilisable.
Impression et enregistrement d'une copie d'un
rapport
Lorsque vous générez un rapport, celui-ci apparaît dans une nouvelle fenêtre.
Vous pouvez imprimer le rapport ou enregistrer une copie du rapport.
Remarque : Par défaut, Internet Explorer n'imprime pas les couleurs etles images
d'arrière-plan. Si cette option d'impression est désactivée le rapportimprimé peut
être différent du rapport que vous avez créé.Vous pouvezmodifier les paramètres
de votre navigateur pour qu'il imprime les couleurs et les images d'arrière-plan.
Pour imprimer une copie d'un rapport
1 Dans la fenêtre du rapport, cliquez sur Imprimer.
2 Dans la boîte de dialogue Imprimer, sélectionnez l'imprimante que vous
souhaitez utiliser puis cliquez sur Imprimer.
Affichage et configuration des rapports
Impression et enregistrement d'une copie d'un rapport
198Lorsque vous enregistrez un rapport, vous enregistrez un "cliché" de votre
environnement de sécurité basé sur les données qui se trouvent actuellement
dans votre base de données Reporting. Si vous exécutez le même rapport
ultérieurement, avec lamême configuration de filtrage, le nouveau rapport affiche
des données différentes.
Pour enregistrer une copie d'un rapport
1 Dans la fenêtre du rapport, cliquez sur Enregistrer.
2 Dans la boîte de dialogue de téléchargement de fichier, cliquez surEnregistrer.
3 Dans la boîte de dialogue Enregistrer sous, dans la zone Enregistrer dans,
localisez l'emplacement où vous souhaitez enregistrer le fichier.
4 Dans la zone de liste Nom du fichier, vous pouvez modifier le nom de fichier
par défaut si vous le souhaitez.
5 Cliquez sur Enregistrer.
Le rapport est enregistré sous forme de fichier unique (*.mht) au format
d'archivageWeb deMicrosoft dans l'emplacement que vous avez sélectionné.
6 Dans la boîte de dialogue Téléchargement terminé, cliquez sur Fermer.
Création et suppression de rapports planifiés
Les rapports planifiés sont des rapports qui s'exécutent automatiquement en
fonction d'une planification que vous devez configurer. Les rapports planifiés
sont envoyés aux destinataires par courrier électronique, ce qui signifie que vous
devez inclure l'adresse électronique d'aumoins un destinataire. Une fois le rapport
exécuté, il est envoyé sous forme de pièce jointe (fichier .mht) aux destinataires
que vous avez configurés.
Les données qui apparaissent dans les rapports cliché sont mises à jour chaque
heure dans la base de données. Les rapports planifiés sont envoyés à leurs
destinataires à l'heure qui a été définie par l'administrateur à l'aide de l'option
Exécuter tous les. Lorsque Symantec Endpoint Protection envoie un rapport cliché
par courrier électronique, les données contenues dans le rapport sont actuelles à
une heure près. Les autres rapports qui contiennent des données pour une période
particulière sont mis à jour dans la base de données en fonction de l'intervalle de
téléchargement que vous avez configuré pour les journaux client.
Se reporter à "Configuration des paramètres de journal client " à la page 325.
Affichage et configuration des rapports 199
Création et suppression de rapports planifiésRemarque : Si plusieurs des serveurs installés partagentla même base de données
sur un site, seul le premier serveur installé exécute les rapports planifiés pour le
site. Ce paramètre par défaut permet de garantir que tous les serveurs du site
n'exécutent pas les mêmes analyses planifiées simultanément. Si vous souhaitez
spécifier un serveur différent pour l'exécution des rapports planifiés, vous pouvez
configurer cette option dans les propriétés du site local.
Se reporter à "Modification des propriétés du site" à la page 266.
Les rapports rapides suivants sont uniquement disponibles en tant que rapports
planifiés :
¦ Déploiement logiciel du client (cliché)
¦ Clients connectés/déconnectés au cours du temps (cliché)
¦ Clients ayant le dernière politique au cours du temps (cliché)
¦ Clients non compatibles à 100% au cours du temps (cliché)
¦ Déploiement des définitions de virus (cliché)
Vous pouvez modifier les paramètres de n'importe quel rapport déjà planifié. La
prochaine fois que le rapport s'exécute, il utilise les nouvelles configurations de
filtre. Vous pouvez également créer des rapports planifiés supplémentaires, que
vous pouvez associer à un filtre de rapport précédemment sauvegardé. Vous
pouvez supprimer un seul ou tous les rapports planifiés.
Remarque : Lorsque vous associez un filtre sauvegardé à un rapport planifié,
assurez-vous que le filtre ne contient aucune date personnalisée. Si le filtre est
associé à une date personnalisée, vous obtiendrez le même rapport à chaque
exécution du rapport.
Tout comme pour les rapports exécutés à la demande, vous pouvez imprimer et
enregistrer les rapports planifiés.
Remarque : Lorsque vous créez un rapport planifié pour la première fois, vous
devez utiliser le filtre par défaut ou un filtre déjà sauvegardé. Une fois que vous
avez planifié le rapport, vous pouvez y revenir à tout moment pour modifier le
filtre.
Pour plus d'informations sur les options que vous pouvez définir au cours de ces
procédures, cliquez sur En savoir plus dans l'onglet Rapports planifiés.
Affichage et configuration des rapports
Création et suppression de rapports planifiés
200Pour créer un rapport planifié
1 Dans la console, cliquez sur Rapports.
2 Dans l'onglet Rapports planifiés, cliquez sur Ajouter.
3 Dans la zone de texte Nom du rapport, saisissez un nom descriptif et entrez
ensuite une description plus détaillée (facultatif).
Bien que vous puissiez coller plus de 255 caractères dans la zone de texte de
la description, seuls 255 caractères sont enregistrés dans la description.
4 Désélectionnez la case Activer ce rapport planifié si vous ne souhaitez pas
que ce rapport s'exécute pour l'instant.
5 Sélectionnez le type de rapport que vous souhaitez planifier dans la liste.
6 Sélectionnez le nom du rapport que vous souhaitez planifier dans la liste.
7 Sélectionnez le nom du filtre sauvegardé que vous souhaitez utiliser dans la
liste.
8 Dans la zone de texte Exécuter tous les, sélectionnez la fréquence à laquelle
vous souhaitez que le rapport soit envoyé par courrier électronique (heures,
jours, semaines,mois). Saisissez ensuite la valeur que vous souhaitez attribuer
à l'intervalle que vous avez sélectionné. Par exemple, si vous souhaitez que
le rapport vous soit envoyé un jour sur deux, sélectionnez Jours et saisissez
2.
9 Sous Planification du rapport, dans la zone de texte de texte Exécuter tous
les, spécifiez la fréquence à laquelle ce rapport devra être envoyé aux
destinataires par courrier électronique.
10 Dans la zone de texte Démarrer après, saisissez la date à laquelle le rapport
devra démarrer ou cliquez sur l'icône du calendrier et sélectionnez une date.
Sélectionnez ensuite l'heure et la minute à partir des zones de liste.
11 Sous Destinataires du rapport, saisissez une ou plusieurs adresses
électroniques en les séparant par des virgules.
Vous devez avoir déjà configuré des propriétés du serveur demessagerie pour
que les notifications par message électronique fonctionnent.
12 Cliquez sur OK pour enregistrer la configuration du rapport planifié.
Pour modifier le filtre utilisé par un rapport planifié
1 Dans la console, cliquez sur Rapports.
2 Cliquez sur Rapports planifiés.
3 Dans la liste des rapports, cliquez sur le rapport planifié que vous souhaitez
modifier.
Affichage et configuration des rapports 201
Création et suppression de rapports planifiés4 Cliquez sur Modifier le filtre.
5 Apportez vos modifications au filtre.
6 Cliquez sur Enregistrer le filtre.
Si vous souhaitez conserver le filtre d'origine, vous devez lui attribuer une
nouveau nom.
7 Cliquez sur OK.
8 A l'apparition de la boîte de dialogue de confirmation, cliquez sur OK.
Pour supprimer un rapport planifié
1 Dans la console, cliquez sur Reports.
2 Dans l'onglet Rapports planifiés, dans la liste des rapports, cliquez sur le nom
du rapport à supprimer.
3 Cliquez sur Supprimer.
4 A l'apparition de la boîte de dialogue de confirmation, cliquez sur Oui.
Affichage et configuration des rapports
Création et suppression de rapports planifiés
202Affichage et configuration
des journaux et des
notifications
Ce chapitre traite des sujets suivants :
¦ A propos des journaux
¦ Utiliser l'onglet Résumé de la page Contrôleurs
¦ Affichage des journaux
¦ Enregistrement et suppression des filtres
¦ Paramètres de filtrage de base pour les journaux
¦ Paramètres avancés de filtre pour les journaux
¦ Exécuter des commandes et des actions à partir des journaux
¦ A propos de la réduction du volume d'événements envoyés aux journaux
¦ Exportation des données de journal
¦ Utilisation des notifications
A propos des journaux
Utilisation des journaux, vous pouvez afficher les événements détaillés qui ont
été détectés par vos produits de sécurité. Les journaux contiennent des données
d'événement issues de vos serveurs de gestion ainsi que de tous les clients qui
communiquent avec ces serveurs. Etant donné que les rapports sont statiques et
Chapitre 11n'incluent pas autant de détails que les journaux, certains administrateurs
préfèrent contrôler leur réseau en utilisant des journaux.
Il est possible que vous souhaitiez afficher ces informations afin de dépanner des
problèmes de sécurité ou de connectivité sur votre réseau. Ces informations
peuvent également être utiles pour rechercher d'éventuelles menaces ou vérifier
l'historique des événements.
Remarque : Les pages des rapports et des journaux s'affichent toujours dans la
langue du serveur de gestion. Pour pouvoir afficher ces pages lorsque vous utilisez
une console ou un navigateur distant, la police appropriée doit être installée sur
l'ordinateur que vous utilisez.
Vous pouvez exporter certaines données d'événements de journal vers un fichier
délimité par des virgules afin que celui-ci puisse être importé dans une application
de tableur. Vous pouvez également exporter d'autres données du journal vers un
fichier de vidage mémoire ou un serveur Syslog.
Se reporter à "Exportation des données de journal" à la page 225.
A propos des types de journaux, du contenu et des commandes
Vous pouvez afficher les types de journaux suivants de la page de Contrôles :
¦ Contrôle des applications et des périphériques
¦ Audit
¦ Conformité
¦ Etat de l'ordinateur
¦ Protection contre les menaces réseau
¦ Analyse proactive des menaces TruScan
¦ Risque
¦ Analyse
¦ Système
Remarque : Tous ces journaux sont accessibles à partir de la page Contrôles en
utilisant l'onglet Journaux. Vous pouvez afficher des informations sur les
notifications créées dans l'onglet Notifications et des informations sur l'état des
commandes dans l'onglet Etat de la commande.
Affichage et configuration des journaux et des notifications
A propos des journaux
204Certains types de journaux sont encore divisés en différents types de contenu
pour faciliter l'affichage. Par exemple, les journaux de contrôle des applications
et des périphériques incluent le journal de contrôle des applications et le journal
de contrôle des périphériques. Vous pouvez également exécuter des commandes
à partir de certains journaux.
Se reporter à "Affichage etfiltrage des informations de notification administrateur"
à la page 230.
Remarque : Si seul Symantec Network Access Control est installé, seulement
certains des journaux contiennent des données ; d'autres journaux sont vides. Le
journal d'audit, le journal de conformité, le journal d'état des ordinateurs et le
journal système contiennent des données. Si seul Symantec Endpoint Protection
estinstallé, les journaux de conformité etles journaux d'Enforcer sont vides mais
tous les autres journaux contiennent des données.
Tableau 11-1 décrit les différents types de contenu que vous pouvez afficher et
les mesures que vous pouvez prendre à partir de chaque journal.
Affichage et configuration des journaux et des notifications 205
A propos des journauxTableau 11-1 Journal et listes
Type de journal Contenus et actions
Le journal Contrôle des applications et le journal Contrôle des périphériques
contiennent des informations sur les événements dans lesquels certains types de
comportement étaient bloqués.
Les journaux de contrôle des applications et des périphériques suivants sont
disponibles :
¦ Contrôle des applications, qui inclut des informations sur la protection contre les
interventions
¦ Contrôle des périphériques
Les informations qui sont disponibles dans le journal de contrôle des applications
incluent les éléments suivants :
¦ Le moment où l'événement s'est produit
¦ La mesure prise
¦ Le domaine et l'ordinateur qui étaient concernés
¦ La gravité
¦ La règle qui était concernée
¦ Le processus appellant
¦ La cible
Les informations qui sont disponibles dans le journal de contrôle des périphériques
incluent les éléments suivants :
¦ Le moment où l'événement s'est produit
¦ Le type d'événement
¦ Le domaine et le groupe qui étaient concernés
¦ L'ordinateur qui était concerné
¦ L'utilisateur qui était impliqué
¦ Le nom du système d'exploitation
¦ Une description
¦ L'emplacement
¦ Nom de l'application qui était impliquée
Vous pouvez ajouter un fichier à la politique d'exceptions centralisées à partir du
journal Contrôle des applications.
Contrôle des applications et
des périphériques
Le rapport d'audit contient des informations sur l'activité de modification de la
politique. Les informations disponibles incluentlemoment etle type des événements ;
la politique modifiée ; le domaine, le site et l'administrateur impliqué ; et une
description.
Aucune action n'est associée à ce journal.
Audit
Affichage et configuration des journaux et des notifications
A propos des journaux
206Type de journal Contenus et actions
Les journaux de conformité contiennent des informations au sujet du trafic du serveur
Enforcer, des clients Enforcer et d'Enforcer et sur la conformité des hôtes.
Les journaux de conformité suivants sont disponibles si vous avez installé Symantec
Network Access Control :
¦ Serveur Enforcer
Ce journal suitla communication entre les modules d'application Enforcer etleur
serveur de gestion. Les informations consignées incluentle nomd'Enforcer, quand
il se connecte au serveur de gestion, le type d'événement, le site et le nom du
serveur.
¦ Client Enforcer
Fournit les informations sur toutes les connexions Client Enforcer, y compris les
informations d'authentification point à point. Les données disponibles incluent
chaque nom, type, site, serveur à distance et adresse MAC distante d'Enforcer et
si le client a été accepté, rejeté ou authentifié.
¦ Trafic d'Enforcer (Gateway Enforcer seulement)
Fournit quelques informations au sujet du trafic qui passe par un boîtier Enforcer.
Ces informations incluent la direction et la période du trafic, le protocole qui a
été utilisé, le nom d'Enforcer et le site. Les informations incluent également le
port local qui a été utilisé, la direction et un compte. Vous pouvez filtrer les
tentatives de connexion qui ont été permises ou bloquées.
¦ Conformité d'hôte
Ce journal suit les détails des vérifications de l'intégrité d'hôte des clients. Les
informations disponibles incluent le moment, l'emplacement, le système
d'exploitation, la raison des échecs et une description.
Aucune action n'est associée à ces journaux.
Conformité
Affichage et configuration des journaux et des notifications 207
A propos des journauxType de journal Contenus et actions
Etat de l'ordinateur
Affichage et configuration des journaux et des notifications
A propos des journaux
208Type de journal Contenus et actions
Le journal d'état de l'ordinateur contient des informations sur l'état de fonctionnement
des ordinateurs clients dans le réseau en temps réel. Les informations disponibles
incluent le nom et l'adresse IP de l'ordinateur, le dernier enregistrement, la date des
définitions, l'état d'infection, l'état d'Auto-Protect, le serveur, le groupe, le domaine
et le nom d'utilisateur.
Vous pouvez exécuter les actions suivantes à partir du journal d'état de l'ordinateur :
¦ Analyse
Cette commande lance une analyse active, complète ou personnalisée. Les options
d'analyse personnalisée sont celles que vous avez définies pour des analyses de
commande sur la page Analyse définie par l'administrateur. La commande utilise
les paramètres de la politique antivirus et antispyware qui s'applique aux clients
que vous avez sélectionnés pour analyse.
¦ Mise à jour de contenu
Cette commande déclenche une mise à jour des politiques, des définitions et du
logiciel à partir de la console aux clients du groupe sélectionné.
¦ Mise à jour de contenu et analyse
Cette commande déclenche une mise à jour des politiques, des définitions et du
logiciel sur les clients du groupe sélectionné. Cette commande lance ensuite une
analyse active, complète ou personnalisée. Les options d'analyse personnalisée
sont celles que vous avez définies pour des analyses de commande sur la page
Analyse définie par l'administrateur. La commande utilise les paramètres de la
politique antivirus et antispyware qui s'applique aux clients que vous avez
sélectionnés pour analyse.
¦ Annuler toutes les analyses
Cette commande annule toutes les analyses en cours et toutes les analyses en
attente sur les destinataires sélectionnés.
¦ Redémarrage des ordinateurs
Cette commande redémarre les ordinateurs que vous avez sélectionnés. Si des
utilisateurs sont connectés, ils sont avertis du redémarrage basé sur les options
de redémarrage que l'administrateur a configurées pour cet ordinateur. Vous
pouvez configurer des options de redémarrage client dans l'onglet Paramètres
généraux des paramètres de bloc de la boîte de dialogue Paramètres généraux de
la page Clients.
¦ Activation d'Auto-Protect
Cette commande active Auto-Protect pour tous les ordinateurs clients que vous
avez sélectionnés.
¦ Activation de la protection contre les menaces réseau
Cette commande active la protection contre les menaces réseau pour tous les
ordinateurs clients que vous avez sélectionnés.
¦ Désactivation de la protection contre les menaces réseau
Cette commande désactive la protection contre les menaces réseau pour tous les
ordinateurs clients que vous avez sélectionnés.
Affichage et configuration des journaux et des notifications 209
A propos des journauxType de journal Contenus et actions
Vous pouvez également effacer l'état d'infection des ordinateurs à partir de ce journal.
Les journaux de protection contre les menaces réseau contiennent des informations
à propos des attaques sur le pare-feu et sur la prévention d'intrusion. Des informations
sont disponibles au sujet des attaques de refus de service, des analyses de port et des
modifications qui ont été apportées aux fichiers exécutables.Ils contiennent également
des informations sur les connexions qui sont faites par le pare-feu (trafic) et sur les
paquets de données qui le traversent. Ces journaux contiennent également certaines
des modifications opérationnelles qui sont apportées aux ordinateurs, telles que la
détection des applications réseau et la configuration des logiciels. Les informations
disponibles incluent des éléments tels que le moment, le type d'événement ; et la
mesure prise. Les informations complémentaires disponibles incluent la gravité ; la
direction, le nom d'hôte, la mesure prise, l'adresse IP et le protocole impliqué.
Les journaux suivants de protection contre les menaces réseau sont disponibles :
¦ Attaques
¦ Trafic
¦ Paquet
Aucune action n'est associée à ces journaux.
Protection contre les
menaces réseau
Le journal de protection proactive contre les menaces TruScan contient des
informations sur les menaces qui ont été détectées lors d'une analyse proactive. Les
analyses proactives des menaces TruScan utilisent des technologies heuristiques
pour analyser tout comportement similaire à celui des virus ou présentant un risque
pour la sécurité. Cette méthode peut détecter des virus inconnus et les risques de
sécurité. Les informations disponibles incluent des éléments tels que la période de
l'occurrence, le nom d'événement, l'ordinateur et l'utilisateur impliqués, le nom et
le type de l'application et le nom du fichier.
Vous pouvez ajouter un processus détecté à une politique d'exceptions centralisées
préexistente à partir de ce journal.
Analyse proactive des
menaces TruScan
Le journal deRisque contient des informations sur des événements à risque. Certaines
des informations disponibles incluent le nom et l'heure de l'événement, le nom de
l'utilisateur, l'ordinateur, le nom du risque, le nombre, la source et le chemin d'accès.
Vous pouvez prendre les mesures suivantes à partir de ce journal :
¦ Ajouter le risque à la politique d'exception centralisée
¦ Ajouter un fichier à la politique d'exceptions centralisées
¦ Ajouter un dossier à la politique d'exceptions centralisées
¦ Ajouter une extension à la politique d'exceptions centralisées
¦ Suppression de la quarantaine
Risque
Affichage et configuration des journaux et des notifications
A propos des journaux
210Type de journal Contenus et actions
Le journal d'Analyse contient des informations sur l'activité d'analyse antivirus et
antispyware. Les informations disponibles incluent des éléments tels que le nom
d'ordinateur, l'adresse IP, l'état, le moment de l'analyse, sa durée et ses résultats.
Aucune action n'est associée à ces journaux.
Analyse
Les journaux système contiennent des informations sur des événements tels que le
démarrage etl'arrêt des services. Les informations disponibles incluent des éléments
tels que le moment et le type des événements ; le site, le domaine et le serveur
impliqués ; et la gravité.
Les journaux système suivants sont disponibles :
¦ Administratif
¦ Activité client-serveur
¦ Activité serveur
¦ Activité client
¦ Activité Enforcer
Aucune action n'est associée à ces journaux.
Système
La liste Etat de la commande contient des informations sur l'état des commandes que
vous avez exécutées à partir de la console. Elle inclut des informations telles que la
date d'exécution de la commande, qui les a émises et une description de la commande.
Elle inclut également l'état d'avancement de la commande et les clients affectés par
la commande.
Liste Etat de la commande
La liste Notifications contient des informations sur des événements de notification.
De tels événements incluent des informations telles que la date et l'heure de la
notification. Elle inclut également si la notification a été reconnue, qui l'a créée, son
sujet et le message.
Aucune action n'est associée à ces journaux.
Remarque : Le journal de Notifications est accessible à partir de l'onglet Notifications
à la page Contrôles, et non à partir de l'onglet Journaux.
Se reporter à "Affichage et filtrage des informations de notification administrateur"
à la page 230.
Liste Notifications
Utiliser l'onglet Résumé de la page Contrôleurs
L'onglet Résumé de la page Contrôleurs affiche des résumés concis et évolués des
données de journal importantes pour vous donner une vision immédiate de l'état
de sécurité.
Vous pouvez afficher les résumés suivants dans l'onglet Résumé :
Affichage et configuration des journaux et des notifications 211
Utiliser l'onglet Résumé de la page Contrôleurs¦ Protection antivirus et antispyware
¦ Protection contre les menaces réseau
¦ Conformité
¦ Etat de site
Tableau 11-2 liste le contenu des vues récapitulatives.
Tableau 11-2 Vues résumées et contenu
Vue résumée Contenu
La vue Antivirus contient les informations suivantes :
¦ Menaces proactives TruScan
¦ Distribution des risques
¦ Nouveaux risques
¦ Distribution des risques par source
¦ Distribution des risques par attaquant
¦ Distribution des risques par groupe
Remarque : Les nouveaux risques sont évalués à partir du
dernier balayage de la base de données et pour la période
configurée sur l'onglet Page d'accueil et Contrôleurs des
Préférences.
Se reporter à "A propos des options d'affichage Domicile et
Contrôles" à la page 168.
Par exemple, supposons que votre intervalle de temps dans
Préférences soit défini sur la valeur par défaut (dernières
24 heures). Et supposons que votre base de données soit
définie pour un balayage chaque dimanche soir avec
suppression des risques âgés de plus de trois jours. Si un
virus particulier infecte un ordinateur de votre réseau le
lundi, cela est signalé comme nouveau risque. Si un autre
ordinateur est infecté par le même virus le mercredi, cela
n'est pas reflété dans ce compteur. Si ce même virus infecte
un ordinateur de votre réseau le lundi suivant, il est signalé
ici comme nouvellement infecté. Il est signalé en tant que
nouveau parce qu'il s'est produit pendant les dernières 24
heures, alors que la base de données a été nettoyée le
dimanche des entrées remontant à plus de trois jours. Les
détections précédentes de risques se sont produites il y a
plus de trois jours et ont donc été supprimées de la base de
données.
Antivirus
Affichage et configuration des journaux et des notifications
Utiliser l'onglet Résumé de la page Contrôleurs
212Vue résumée Contenu
La vue de la protection contre les menaces réseau contient
les informations suivantes :
¦ Principales cibles attaquées par groupe
¦ Types d'événements d'attaque
¦ Principales sources d'attaque
¦ Evénements de sécurité par gravité
Protection contre les
menaces réseau
La vue de conformité contient les informations suivantes :
¦ Echec d'état de conformité du réseau
¦ Distribution d'état de conformité
¦ Résumé des clients par échec de conformité
¦ Détails d'échec de conformité
Remarque : Si Symantec Network Access Control n'est pas
installé, la vue de conformité ne contient aucune données.
Conformité
La vue d'état de site contient les informations suivantes :
¦ Etat de site
¦ Principaux générateurs d'erreurs par serveur
¦ Principaux générateurs d'erreurs par client
¦ Echecs de réplication dans le temps
¦ Principaux générateurs d'erreurs par Enforcer
Remarque : Si Symantec Network Access Control n'est pas
installé, les principaux générateurs d'erreurs par Enforcer
ne contiennent aucune donnée.
Etat de site
Si Symantec Network Access Control est seul installé, vous devriez noter les
informations suivantes :
¦ La vue de conformité décrite dans Tableau 11-2 comporte votre page d'accueil.
¦ L'état de site est la seule vue disponible dans votre onglet Résumé.
Vous pouvez cliquer sur les diagrammes circulaires de l'onglet Résumé pour
afficher plus de détails. Pour les principales cibles attaquées par résumé sous
Protection contre les menaces réseau, utilisez la zone de liste pour consulter le
résumé par groupes, sous-réseaux, clients ou ports.
Affichage et configuration des journaux et des notifications 213
Utiliser l'onglet Résumé de la page ContrôleursRemarque : Si seul Symantec Endpoint Protection est installé, les diagrammes
dans la vue récapitulative de conformité sont vides. Si seul Symantec Network
Access Control estinstallé, l'onglet Résumé contient seulementla vue Etat de site.
Vous pouvez afficher les informations récapitulatives de conformité sur la page
d'accueil.
Pour modifier le type de sommaire
1 Dans la fenêtre principale, cliquez sur Contrôleurs.
2 En haut de l'ongletRésumé, dans la zone de liste Type de résumé, sélectionnez
le type de vue que vous voulez consulter.
Affichage des journaux
Vous pouvez générer une liste des événements à afficher à partir des journaux
basés sur des paramètres de filtrage particuliers. Chaque type de journal et de
contenu est associé à une configuration de filtre par défaut que vous pouvez
utiliser tel quel ou sous une forme modifiée. Vous pouvez également créer et
enregistrer de nouvelles configurations de filtre. Ces nouveaux filtres peuvent
être basés sur le filtre par défaut ou sur un filtre que vous avez créé précédemment.
Si vous enregistrez une configuration de filtre, vous pouvez la restaurer
ultérieurement dans lamême vue de journal. Cela vous évite de devoir reconfigurer
les paramètres à chaque fois. Vous pouvez supprimer vos configurations de filtre
personnalisées si elles ne vous sont plus utiles.
Se reporter à "Enregistrement et suppression des filtres" à la page 217.
Remarque : Si des erreurs de base de données se produisent lorsque vous affichez
des journaux comprenant de nombreuses données, vous pouvez modifier les
paramètres d'expiration de la base de données.
Se reporter à "Modification des paramètres d'expiration" à la page 331.
Si des erreurs de CGI ou de processus arrêtés surviennent, vous pouvez modifier
d'autres paramètres d'expiration.
Pour plus d'informations sur ces paramètres d'expiration supplémentaires,
reportez-vous à l'article de la base de connaissances Symantec intitulé "Reporting
server does not report or shows a timeout error message when querying large
amounts of data (Le serveur Reporting ne génère pas de rapport ou affiche un
message d'erreur signalant un dépassement de délai)".
Etant donné que certaines des informations contenues dans les journaux sont
collectées à intervalles réguliers, vous pouvez actualiser vos vues de journal. Pour
Affichage et configuration des journaux et des notifications
Affichage des journaux
214configurer la fréquence d'actualisation d'un journal, affichez le journal de votre
choix et sélectionnez une option dans la zone de liste Actualisation automatique
qui se trouve dans la partie supérieure droite de la vue du journal.
Remarque : Si vous affichez des données de journal pour des dates particulières,
la fonction d'actualisation automatique n'a alors aucun effet. Les données restent
toujours les mêmes.
Pour obtenir une description de chaque option configurable, vous pouvez cliquer
sur En savoir plus pour ce type de rapport sur la console. Vous accédez alors à
l'aide contextuelle.
Remarque : Les champs d'option de filtre qui acceptent des caractères génériques
et recherchent des correspondances ne fait aucune distinction entre majuscules
et minuscules. Le caractère astérisque ASCII est le seul astérisque qui puisse être
utilisé comme caractère générique.
Pour afficher un journal
1 Dans la fenêtre principale, cliquez sur Contrôles.
2 Sous l'onglet Journaux, dans la zone de liste Type de journal, sélectionnez le
type de journal que vous souhaitez afficher.
3 Pour certains types de journaux, une liste de contenu de journal apparaît. Si
elle apparaît, sélectionnez le contenu que vous voulez afficher.
4 Dans la liste Utiliser un filtre sauvegardé, sélectionnez un filtre sauvegardé
ou laissez la valeur par défaut.
5 Sélectionnez une heure dans la liste Plage horaire ou laissez la valeur par
défaut. Si vous sélectionnez Définirdesdates spécifiques, vous devez définir
la ou les dates et heures dont vous souhaitez afficher les entrées.
6 Cliquez sur Paramètres avancés pour limiter le nombre d'entrées à afficher.
Vous pouvez également définir les autres Paramètres avancés disponibles
pour le type de journal que vous avez sélectionné.
7 Une fois que vous avez obtenu la configuration de vue souhaitée, cliquez sur
Afficher le journal.
La vue de journal apparaît dans la même fenêtre.
Affichage des détails des événements dans les journaux
Vous pouvez afficher les détails des événements stockés dans les journaux.
Affichage et configuration des journaux et des notifications 215
Affichage des journauxPour afficher les détails d'un événement
1 Dans la fenêtre principale, cliquez sur Contrôles.
2 Sous l'onglet Journaux, dans la zone de liste Type de journal, sélectionnez le
type de journal que vous souhaitez afficher.
3 Pour certains types de journaux, une liste de contenu de journal apparaît. Si
elle apparaît, sélectionnez le contenu que vous voulez afficher.
4 Cliquez sur Afficher le journal.
5 Cliquez sur l'événement dont vous souhaitez afficher les détails, puis cliquez
sur Détails.
Afficher les journaux d'autres sites
Si vous voulez afficher les journaux d'un autre site, vous devez vous connecter à
un serveur du site distant depuis la console. Si vous avez un compte sur un serveur
du site distant, vous pouvez ouvrir une session à distance et afficher les journaux
du site.
Si vous avez configuré des partenaires de réplication, vous pouvez choisir que
tous les journaux des partenaires de réplication soient copiés sur le partenaire
local et vice versa.
Se reporter à "Réplication des journaux" à la page 343.
Si vous choisissez de répliquer des journaux, vous voyez par défaut à la fois les
informations de votre site et celles des sites répliqués quand vous affichez
n'importe quel journal. Si vous voulez consulter un unique site, vous devez filtrer
les données pour les limiter à l'emplacement que vous voulez afficher.
Remarque : Si vous choisissez de répliquer des journaux, soyez sûr que vous avez
le suffisamment d'espace disque pour les journaux supplémentaires de tous les
partenaires de réplication.
Affichage et configuration des journaux et des notifications
Affichage des journaux
216Pour afficher les journaux d'un autre site
1 Ouvrez un navigateur Web.
2 Tapez le nom ou l'adresse IP du serveur et le numéro de port, 9090, dans la
zone d'adresse comme suit :
http://192.168.1.100:9090
La console effectue alors le téléchargement. L'environnement d'exécution
Java 2 (JRE) doit être installé sur l'ordinateur depuis lequel vous vous
connectez. Si ce n'est pas le cas, vous êtes invité à télécharger et à installer
le JRE. Suivez les invites pour installer le JRE.
Se reporter à "Connexion à Symantec Endpoint Protection Manager"
à la page 43.
3 Dans la boîte de dialogue d'ouverture de session de la console, tapez votre
nom d'utilisateur et votre mot de passe.
4 Dans la zone de texte Serveur, si elle ne se remplit pas automatiquement,
tapez le nom ou l'adresse IP du serveur et le numéro de port 8443 comme
suit :
http://192.168.1.100:8443
5 Cliquez sur Connexion.
Enregistrement et suppression des filtres
Vous pouvez construire des filtres personnalisés à l'aide des Paramètres de base
et des Paramètres avancés, lesquels vous permettent demodifier les informations
que vous souhaitez consulter. Vous pouvez enregistrer vos paramètres de filtre
sur la base de données afin de pouvoir restaurer cettemême vue à l'avenir. Lorsque
vous enregistrez vos paramètres, ceux-ci sont enregistrés dans la base de données.
Le nom que vous attribuez au filtre apparaît dans la zone de liste Utilisez un filtre
sauvegardé pour le type de journal et de rapport appropriés.
Affichage et configuration des journaux et des notifications 217
Enregistrement et suppression des filtresRemarque : Si vous sélectionnez Dernières 24 heures comme plage horaire pour
un filtre de journal, la plage horaire de 24 heures débute lorsque vous sélectionnez
le filtre pour la première fois. Si vous actualisez la page, le point de départ de
l'intervalle de 24 heures n'est pas réinitialisé. Si vous sélectionnez le filtre et
décidez d'afficher un journal, la plage horaire débute lorsque vous sélectionnez
le filtre et non pas lorsque vous affichez le journal.
Si vous souhaitez que la plage horaire Dernières 24 heures débute immédiatement,
sélectionnez une autre plage horaire, puis resélectionnez le filtre Dernières
24 heures.
Pour enregistrer un filtre
1 Dans la fenêtre principale, cliquez sur Contrôles.
2 Dans l'ongletJournaux, sélectionnez le type d'affichage de journal pour lequel
vous souhaitez configurer un filtre dans la zone de liste Type de journal.
3 Pour certains types de journaux, une liste de contenu de journal apparaît. Si
elle apparaît, sélectionnez le contenu pour lequel vous souhaitez configurer
un filtre.
4 Dans la zone de liste Utilisez un filtres sauvegardé, sélectionnez le filtre à
partir duquel vous souhaitez démarrer. Vous pouvez sélectionner le filtre par
défaut, par exemple.
5 Sous Quels paramètres de filtrage voulez-vous utiliser ?, cliquez sur
Paramètres avancés.
6 Modifiez les paramètres selon vos besoins.
7 Cliquez sur Enregistrer le filtre.
8 Dans la boîte de dialogue qui apparaît, dans la zone Nom de filtre, tapez le
nom à utiliser pour cette configuration de filtre de journal. Seuls les
32 premiers caractères du nom s'affichent lorsque le filtre sauvegardé est
ajouté à la liste des filtres.
9 Cliquez sur OK. Votre nouveau nom de filtre est ajouté à la zone de liste
Utilisez un filtre sauvegardé.
10 Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur OK.
Affichage et configuration des journaux et des notifications
Enregistrement et suppression des filtres
218Pour supprimer un filtre sauvegardé
1 Dans la zone de liste Utilisez un filtre sauvegardé, sélectionnez le nom du
filtre de journal à supprimer.
2 En regard de la zone de liste Utilisez un filtre sauvegardé, cliquez sur l'icône
Supprimer.
3 Vous êtes alors invité à confirmer la suppression du filtre. Cliquez sur Oui.
A propos des noms de filtre dupliqués
Le stockage de filtre est basé en partie sur le créateur, ainsi aucun problème ne
se pose quand deux utilisateurs différents créent un filtre avec le même nom.
Cependant, un utilisateur ou deux utilisateurs qui se connectent au compte "admin"
par défaut ne doivent pas créer des filtres avec le même nom.
Si les utilisateurs créent des filtres avec le même nom, un conflit peut se produire
dans deux conditions :
¦ Deux utilisateurs sont connectés au compte "admin" par défaut sur différents
sites et chacun d'eux crée un filtre avec le même nom.
¦ Un utilisateur crée un filtre, se connecte à un site différent et crée
immédiatement un filtre avec le même nom.
Si l'une ou l'autre condition se produit avant que la réplication de site ait lieu,
deux filtres avec le même nom s'affichent alors dans la liste des filtres. Seul l'un
des filtres est utilisable. Si ce problème se pose, la meilleure action consiste à
supprimer le filtre utilisable et à le recréer avec un nom différent. Si vous
supprimez le filtre utilisable, vous supprimez également le filtre inutilisable.
Paramètres de filtrage de base pour les journaux
La plupart des journaux ont les mêmes paramètres de base.
Tableau 11-3 décrit les paramètres de base communs à la plupart des journaux.
Affichage et configuration des journaux et des notifications 219
Paramètres de filtrage de base pour les journauxTableau 11-3 Paramètres de base des journaux
Paramètre Description
Spécifie le type de journal que vous voulez afficher.
Sélectionnez parmi les types suivants :
¦ Contrôle des application et des périphériques
¦ Audit
¦ Conformité
¦ Etat de l'ordinateur
¦ Protection contre les menaces réseau
¦ Analyse proactive des menaces TruScan
¦ Risque
¦ Analyse
¦ Système
Type de journal
S'il existe plusieurs journaux de ce type, vous pouvez
sélectionner le type de contenu de journal que vous voulez
afficher.
Contenu du journal
Spécifie le filtre que vous voulez utiliser pour créer la vue
du journal.
Vous pouvez utiliser le filtre par défaut ou un filtre
personnalisé que vous avez nommé et enregistré pour
afficher des informations du journal.
Utiliser un filtre enregistré
Spécifie l'intervalle de temps des événements que vous
voulez afficher dans le journal.
Sélectionnez une des périodes suivantes :
¦ Les dernières 24 heures
¦ La semaine dernière
¦ Le mois dernier
¦ Le mois en cours
¦ Les trois derniers mois
¦ L'année dernière
¦ Définir des dates spécifiques
Plage horaire
Chaque journal a des paramètres avancés qui lui sont
spécifiques. Cliquez sur Paramètres avancés et Paramètres
de base pour alterner entre les deux.
Paramètres avancés
Affichage et configuration des journaux et des notifications
Paramètres de filtrage de base pour les journaux
220Paramètres avancés de filtre pour les journaux
Les paramètres avancés apportent un contrôle supplémentaire sur les données
que vous voulez afficher.Ils sont spécifiques selon le type etle contenu du journal.
Si vous avez des ordinateurs dans votre réseau qui exécutent des versions héritées
de Symantec AntiVirus, quand vous utilisez des filtres de journal, la terminologie
suivante s'applique :
¦ Les groupes de serveurs hérités sont classés comme des domaines
¦ Les groupes de clients hérités sont classés comme des groupes
¦ Les serveurs parents hérités sont classés comme des serveurs
Remarque :Vous ne pouvez pas filtrer sur les données héritées de Symantec Client
Firewall pour les signatures de prévention d'intrusion. Pour consulter les versions
de signature qui s'exécutent sur un ordinateur, vous pouvez accéder au journal
d'état de l'ordinateur. Sélectionnez un ordinateur sur lequel Symantec Client
Firewall est installé, puis cliquez sur Détails. Le champ de version IDS contient
ces informations.
Pour obtenir une description de chaque option configurable, vous pouvez cliquer
sur plus d'infos pour ce type de connexion à la console. Vous accédez alors à l'aide
contextuelle.
Exécuter des commandes et des actions à partir des
journaux
Depuis le journal d'état de l'ordinateur, vous pouvez exécuter plusieurs commandes
sur des clients sélectionnés.
Vous pouvez également cliquer avec le bouton droit de la souris sur un groupe
directement dans la page client de la console pour exécuter des commandes.
L'ordre dans lequel les commandes et les actions sont traitées sur le client diffère
selonla commande.Indépendamment d'où la commande estlancée,les commandes
et les actions sont traitées de la même manière.
Pour plus d'informations au sujet des options que vous pouvez définir quand vous
exécutez des commandes, dans la console dans l'onglet Journaux, vous pouvez
cliquer sur Plus d'infos. Vous accédez alors à l'aide contextuelle.
Depuis l'onglet Etat de la commande, vous pouvez afficher l'état des commandes
que vous avez exécutées depuis la console etleurs détails.Vous pouvez également
annuler une analyse spécifique depuis cet onglet si l'analyse est en cours.
Affichage et configuration des journaux et des notifications 221
Paramètres avancés de filtre pour les journauxVous pouvez annuler toutes les analyses en cours et en attente pour les clients
sélectionnés depuis le journal d'état de l'ordinateur. Si vous confirmez la
commande, le tableau est actualisé et vous voyez la commande d'annulation
ajoutée au tableau d'état de commande.
Remarque : Si vous exécutez la commande d'analyse et sélectionnez une analyse
personnalisée, l'analyse utilise les paramètres d'analyse de commande que vous
avez configurés sur la page Analyse définie par l'administrateur. La commande
utilise les paramètres de la politique antivirus et antispyware appliquée aux clients
sélectionnés.
Si vous exécutez une commande Redémarrer l'ordinateur depuis un journal, la
commande est envoyée immédiatement. Si des utilisateurs sont connectés au
client, ils sont avertis du redémarrage selon les options que l'administrateur a
configurées pour ce client. Vous pouvez configurer des options de redémarrage
de client dans l'onglet Paramètres généraux de la boîte de dialogue Paramètres
généraux sous Paramètres à la page Clients.
Les journaux suivants vous permettent d'ajouter des exceptions à une politique
d'exceptions centralisées :
¦ Journal de contrôle d'application
¦ Journal TruScan Proactive Threat Scan
¦ Journal de risque
Se reporter à "Création d'exceptions centralisées à partir des événements de
journal" à la page 622.
Pour ajouter n'importe quel type d'exception depuis un journal, vous devez avoir
déjà créé une politique d'exceptions centralisées.
Se reporter à "Configurationd'une politique d'exceptions centralisées" à la page 615.
Depuis le journal de risque, vous pouvez également supprimer des fichiers de la
quarantaine.
Si Symantec Endpoint Protection détecte des risques dans un fichier compressé,
le fichier compressé est tout entier mis en quarantaine. Cependant, le journal de
risque contient une entrée séparée pour chaque fichier du fichier compressé.Vous
ne pouvez pas utiliser la commande Supprimer de la quarantaine du journal de
risque pour supprimer seulement les fichiers infectés de la quarantaine. Pour
supprimer le(s) risque(s) avec succès, vous devez sélectionner tous les fichiers du
fichier compressé avant d'utiliser la commande Supprimer de la quarantaine.
Affichage et configuration des journaux et des notifications
Exécuter des commandes et des actions à partir des journaux
222Remarque : Pour sélectionner les fichiers dans le fichier compressé, vous devez
les afficher tous dans la vue de journal. Vous pouvez utiliser l'option Limite dans
les paramètres avancés du filtre du journal des risques pour augmenter le nombre
d'entrées à afficher.
Pour supprimer des fichiers de la quarantaine depuis le journal de risque
1 Cliquez sur Contrôles.
2 Dans l'onglet Journaux, dans la zone de liste Type de journal, sélectionnez le
journal de risque, puis cliquez sur Afficher le journal.
3 Sélectionnez dans le journal une entrée qui a un fichier en quarantaine.
4 Dans la liste Action, sélectionnez Supprimer de la quarantaine.
5 Cliquez sur Démarrer.
6 Dans la boîte de dialogue qui s'affiche, cliquez sur Supprimer.
7 Dans la boîte de dialogue de confirmation, cliquez sur OK.
Pour supprimer un fichier compressé de la quarantaine depuis le journal de risque
1 Cliquez sur Indicateurs.
2 Dans l'onglet Journaux, dans la zone de liste Type de journal, sélectionnez le
journal de risque, puis cliquez sur Afficher le journal.
3 Sélectionnez toutes les entrées de fichier dans le fichier compressé.
Vous devez voir toutes les entrées du fichier compressé dans la vue de journal.
Vous pouvez utiliser l'optionLimiter sous Paramètres avancés pour augmenter
le nombre d'entrées dans la vue.
4 Dans la zone de listeAction, sélectionnez Supprimer de lamise en quarantaine.
5 Cliquez sur Démarrer.
6 Dans la boîte de dialogue qui apparaît, cliquez sur Supprimer.
7 Dans la boîte de dialogue de confirmation qui apparaît, cliquez sur OK.
Pour exécuter une commande depuis le journal d'état de l'ordinateur
1 Cliquez sur Indicateurs.
2 Dans l'onglet Journaux, dans la zone de liste Type de journal, sélectionnez
Etat de l'ordinateur.
3 Cliquez sur Afficher le journal.
4 Sélectionnez une commande dans la zone de liste Opération.
Affichage et configuration des journaux et des notifications 223
Exécuter des commandes et des actions à partir des journaux5 Cliquez sur Démarrer.
S'il y a des choix de paramètres pour la commande que vous avez sélectionnée,
une nouvelle page paraît pour configurer les paramètres appropriés.
6 Une fois la configuration terminée, cliquez sur Oui ou sur OK.
7 Dans la boîte de message de confirmation de commande qui apparaît, cliquez
sur Oui.
8 Dans la boîte de dialogue Message, cliquez sur OK.
Si la commande n'est pas mise en attente avec succès, vous devrez peut-être
répéter cette procédure. Vous pouvez vérifier si le serveur est en panne. Si
la console a perdu la connectivité avec le serveur, vous pouvez fermer la
session de console puis rouvrir une session pour essayer de résoudre le
problème.
Pour afficher les détails d'état de commande
1 Cliquez sur Indicateurs.
2 Dans l'onglet Etat de la commande, sélectionnez une commande dans la liste
puis cliquez sur Détails.
Pour annuler une analyse spécifique en cours
1 Cliquez sur Indicateurs.
2 Dans l'onglet Etat de la commande, cliquez sur l'icone Annuler l'analyse dans
la colonne Commande de la commande d'analyse que vous voulez annuler.
3 Quand la confirmation de réussite pour la mise en file d'attente de la
commande s'affiche, cliquez sur OK.
Pour annuler toutes les analyses en cours et en attente
1 Cliquez sur Indicateurs.
2 Dans l'onglet Journaux, dans la zone de liste Type de journal, sélectionnez
Etat de l'ordinateur.
3 Cliquez sur Afficher le journal.
4 Sélectionnez les ordinateurs dans la liste, puis Tout annuler dans la liste des
commandes.
5 Cliquez sur Démarrer.
6 Quand la boîte de dialogue de confirmation apparaît, cliquez sur Oui pour
annuler toutes les analyses en cours et en attente pour les ordinateurs
sélectionnés.
7 Lorsqu'un message apparaît pour confirmer que la commande a été mise en
file d'attente, cliquez sur OK.
Affichage et configuration des journaux et des notifications
Exécuter des commandes et des actions à partir des journaux
224A propos de la réduction du volume d'événements
envoyés aux journaux
Vous pouvez réduire le nombre d'événements qui sont envoyés aux journaux
antivirus et antispyware en configurant les paramètres de traitement de journal.
Ces options sont configurées pour chaque politique antivirus et antispyware.
Se reporter à "Définir des paramètres de gestion des journaux dans une politique
antivirus et antispyware" à la page 432.
Exportation des données de journal
Vous avez plusieurs choix pour exporter les données de vos journaux.Vous pouvez
exporter les données de certains journaux vers un fichier texte délimité par des
virgules.Vous pouvez exporter les données d'autres journaux vers un fichier texte
délimité par des tabulations qui est appelé fichier de vidage mémoire ou vers un
serveur Syslog. L'exportation des données du journal est utile si vous voulez
regrouper tous les journaux de votre réseau entier dans un emplacement centralisé.
L'exportation des données du journal est également utile si vous voulez utiliser
un programme tiers tel qu'un tableur pour organiser ou manipuler les données.
Vous pouvez également exporter les données de vos journaux avant d'en supprimer
les enregistrements.
Quand vous exportez les données du journal vers un serveur Syslog, vous devez
configurer le serveur Syslog pour recevoir ces journaux. Pour transférer des
journaux vers un programme tiers, ce dernier doit être installé et sur le réseau.
Par exemple, vous pouvez utiliserMicrosoft Excel pour ouvrir les fichiers journaux
exportés. Chaque champ apparaît dans une colonne séparée, un enregistrement
séparé du journal sur chaque ligne.
Remarque : Vous ne pouvez pas restaurer la base de données en utilisant les
données exportées du journal.
Exportation de données de journal vers un fichier texte
Lorsque vous exportez des données des journaux dans un fichier texte, les fichiers
sont placés par défaut dans le dossier:\Program Files\Symantec\Symantec
Endpoint ProtectionManager\data\dump . Des entrées sont placées dans un fichier
.tmp jusqu'à ce que les enregistrements soient transférés vers le fichier texte.
Si vous n'installez pas Symantec NetworkAccess Control, certains de ces journaux
n'existent pas.
Affichage et configuration des journaux et des notifications 225
A propos de la réduction du volume d'événements envoyés aux journauxTableau 11-4 affiche la correspondance des types de données de journal avec les
noms des fichiers de données de journal exportés.
Tableau 11-4 Noms de fichiers texte de journal pour Symantec Endpoint Protection
Données de journal Nom de fichier texte
Administration de serveur scm_admin.log
Contrôle des applications du serveur agt_behavior.log
Client serveur scm_agent_act.log
Politique serveur scm_policy.log
Système serveur scm_system.log
Paquet client agt_packet.log
Menace proactive client agt_proactive.log
Risque client agt_risk.log
Analyse client agt_scan.log
Sécurité client agt_security.log
Système client agt_system.log
Trafic client agt_traffic.log
Remarque : Les noms de journaux dans Tableau 11-4 ne correspondent pas
respectivement aux noms de journaux qui sont utilisés dans l'onglet Journaux de
la page Contrôles.
Tableau 11-5 affiche la correspondance des types de données de journal avec les
noms des fichiers de données de journal exportés pour les journaux d'Enforcer.
Tableau 11-5 Noms de fichiers texte de journal supplémentaires pour Symantec
Network Access Control
Données de journal Nom de fichier texte
Activité du serveur Enforcer scm_enforcer_act.log
Activité de client Enforcer enf_client_act.log
Système Enforcer enf_system.log
Affichage et configuration des journaux et des notifications
Exportation des données de journal
226Données de journal Nom de fichier texte
Trafic Enforcer enf_traffic.log
Remarque : Quand vous exportez des données de journal vers un fichier texte, le
nombre d'enregistrements exportés peut différer du nombre que vous avez défini
dans la boîte de dialogue Consignation externe. Cette situation apparaît lorsque
vous redémarrez le serveur de gestion. Après que vous ayez redémarré le serveur
de gestion, le compte d'entrée de journal se réinitialise à zéro, mais il peut déjà y
avoir des entrées dans les fichiers journaux temporaires. Dans cette situation, le
premier fichier *.log de chaque type qui est généré après le redémarrage contient
plus d'entrées que la valeur spécifiée. Tous les fichiers journaux qui sont
ultérieurement exportés contiennent le nombre correct d'entrées.
Pour plus d'informations sur les options que vous pouvez définir dans cette
procédure, vous pouvez cliquer sur Aide sur la console pour l'onglet Général.
Pour l'exportation des données de journal vers un fichier de vidage
1 Dans la console, cliquez sur Admin.
2 Cliquez sur Serveurs.
3 Cliquez sur le site local ou le site à distance dont vous voulez configurer la
consignation externe.
4 Cliquez sur Configurer la consignation externe.
5 Sur l'onglet Général, sélectionnez la fréquence à laquelle vous voulez que les
données de journal soient envoyées au fichier.
6 Sélectionnez le serveur principal de consignation qui devra prendre en charge
la consignation externe.
Si vous utilisezMicrosoft SQL avec plus d'un serveur de gestion se connectant
à la base de données, un seul serveur doit être serveur principal de
consignation.
7 Cocher Exporter les journaux vers un fichier de vidage.
8 Au besoin, cochez Limiter les enregistrements du fichier de vidage et tapez
le nombre d'entrées que vous voulez envoyer à la fois au fichier texte.
Affichage et configuration des journaux et des notifications 227
Exportation des données de journal9 Dans l'onglet Filtre de journal, sélectionnez tous les journaux que vous désirez
envoyer aux fichiers texte.
Si un type de journal que vous sélectionnez vous permet de sélectionner le
niveau de gravité, vous devez cocher les niveaux de gravité que vous voulez
enregistrer. Tous les niveaux que vous sélectionnez sont enregistrés.
10 Cliquez sur OK.
L'exportation de données vers un serveur Syslog
Vous pouvez configurer Symantec Endpoint Protection pour envoyer les données
de journal à partir de certains journaux à un serveur Syslog.
Remarque : N'oubliez pas de configurer votre serveur Syslog pour recevoir les
données de journal.
Pour plus d'informations sur les options que vous pouvez définir dans cette
procédure, cliquez sur Aide sur la console pour accéder à l'onglet Général.
Pour exporter des données de journal vers un serveur Syslog
1 Dans la console, cliquez sur Administration.
2 Cliquez sur Serveurs.
3 Cliquez sur le site local ou le site à distance à partir duquel vous souhaitez
exporter des données de journal.
4 Cliquez sur Configurer la consignation externe.
5 Sur onglet Général, sélectionnez la fréquence à laquelle vous voulez que les
données de journal soient envoyées au fichier.
6 Sélectionnez le serveur qui devra prendre en charge la consignation externe.
Si vous utilisez Microsoft SQL et si vous avez plusieurs serveurs de gestion
connectés à la base de données, vous n'avez besoin que d'un seul serveur qui
soit serveur principal de consignation.
7 Cochez Activer la transmission des journaux à un Serveur Syslog.
8 Configurez selon vos préférences les champs suivants :
¦ Serveur Syslog :
Entrez l'adresse IP ou le nom de domaine du serveur Syslog qui doit
recevoir les données de journal.
¦ Port de destination UDP :
Affichage et configuration des journaux et des notifications
Exportation des données de journal
228Entrez le port de destination utilisé par le serveur Syslog pour écouter les
messages Syslog ou utilisez le paramètre par défaut.
¦ Service de journal :
Entrez le numéro du service de journal qui sera utilisé dans le fichier de
configuration Syslog ou utilisez le paramètre par défaut. Les valeurs
valides sont comprises entre 0 et 23.
9 Dans l'onglet Filtre de journal, sélectionnez tous les journaux que vous voulez
envoyer aux fichiers texte. Si un type de journal que vous sélectionnez vous
permet de choisir le niveau de gravité, cochez les niveaux de gravité que vous
voulez enregistrer.
10 Cliquez sur OK.
Exportation des données de journal vers un fichier texte délimité par
des virgules
Vous pouvez exporter les données des journaux vers un fichier texte délimité par
des virgules.
Pour exporter des journaux vers un fichier texte délimité par des virgules
1 Dans la console, cliquez sur Contrôles.
2 Dans l'onglet Journaux, sélectionnez le journal à exporter.
3 Modifiez les Paramètres de base ou les Paramètres avancés.
4 Cliquez sur Afficher le journal.
5 Cliquez sur Exporter.
6 Dans la nouvelle fenêtre qui s'affiche, cliquez sur le menu Fichier, puis sur
Enregistrer sous.
7 Si vous êtes invité à continuer, cliquez sur Oui.
8 Dans la fenêtre Enregistrer la page Web qui apparaît, utilisez la zone de liste
Enregistrer dans pour rechercher le répertoire dans lequel vous souhaitez
enregistrer le fichier.
9 Dans la zone de texte Nom du fichier, tapez le nom de fichier à utiliser.
10 Pour enregistrer les données brutes, dans la zone de liste Type, remplacez le
type par Fichier texte (*.txt).
11 Cliquez sur Enregistrer pour exporter les données vers le fichier.
Affichage et configuration des journaux et des notifications 229
Exportation des données de journalUtilisation des notifications
Les notifications sont des messages au sujet des événements de sécurité qui ont
eu lieu dans votre réseau. Vous pouvez configurer une multiplicité de types de
notifications. Certaines notifications sont adressées aux utilisateurs et certaines
notifications sont adressées aux administrateurs.
Vous pouvez configurer les actions de notification suivantes pour alerter les
administrateurs ou autres utilisateurs spécifiques lorsque certaines conditions
en relation avec la sécurité sont remplies :
¦ Envoyer un courrier électronique.
¦ Exécuter un fichier batch ou un autre fichier exécutable.
¦ Consigner une entrée dans le journal des notifications de la base de données.
Se reporter à "Création des notifications d'administrateur" à la page 231.
Affichage et filtrage des informations de notification administrateur
Vous pouvez afficher les informations du journal des notifications de la même
façon que les informations qui sont contenues dans d'autres journaux.Vous pouvez
filtrer le journal des notifications pour afficher des informations sur un seul type
d'événement de notification à la fois. Vous pouvez filtrer l'affichage des
notifications et enregistrer les filtres pour future référence.
Vous pouvez filtrer le journal des notifications en fonction des critères suivants :
¦ Plage horaire
¦ Etat d'accusé de réception
¦ Type
¦ Créateur
¦ Nom
Pour afficher toutes les notifications :
1 Dans la console, cliquez sur Clients.
2 Dans l'onglet Notifications, cliquez sur Afficher les notifications.
La liste de tous les types de notifications apparaît.
Pour filtrer l'affichage des notifications :
1 Dans la console, cliquez sur Indicateurs.
2 Dans l'onglet Notifications, sous le Quelsparamètresdefiltragevoulez-vous
utiliser, cliquez sur Paramètres avancés.
Affichage et configuration des journaux et des notifications
Utilisation des notifications
2303 Définissez l'option de filtrage souhaitée.
Vous pouvez filtrer sur n'importe quelle combinaison : intervalle de temps,
état d'accusé de réception, type de notification, créateur ou nom spécifique
de notification.
4 Cliquez sur Afficher les notifications.
Une liste du type de notifications que vous avez sélectionnées apparaît.
Directives de seuil pour les notifications d'administrateur
Certains types de notification contiennent des valeurs par défaut quand vous les
configurez. Ces directives fournissent des points de départ raisonnables selon la
taille de votre environnement, mais qui peuvent devoir être ajustés. Des essais et
erreurs peuvent être requis pour trouver le bon équilibre entre un trop grand
nombre de notifications ettrop peu pour votre environnement. Définissez le seuil
à une première limite, puis attendez quelques jours. Voyez si vous recevez des
notifications trop rarement ou si les notifications vous inondent, vous ou votre
réseau.
Pour la détection des virus, des risques de sécurité et des événement de pare-feu,
supposons que vous ayez moins de 100 ordinateurs dans un réseau. Un point de
départ raisonnable pour ce réseau serait de configurer une notification quand
deux événements de risque sont détectés dans un délai d'uneminute. Si vous avez
100 à 1000 ordinateurs, la détection de cinq événements de risque dans un délai
d'une minute peut constituer un point de départ plus utile.
Vous pouvez également vouloir être alerté quand les clients ont des définitions
périmées. Vous pouvez vouloir être avisé de chaque client dont le fichier de
définitions est périmé de plus de deux jours.
Création des notifications d'administrateur
Vous pouvez créer et configurer des notifications à déclencher quand certains
événements en relation avec la sécurité se produisent.
Vous pouvez configurer le logiciel pour prendre les mesures suivantes de
notification :
¦ Consigner la notification dans la base de données.
¦ Envoyer un courrier électronique aux individus.
Affichage et configuration des journaux et des notifications 231
Utilisation des notificationsRemarque : Pour envoyer des notifications par message électronique, vous
devez également configurer un serveur demessagerie.Vous pouvez configurer
un serveur demessagerie en utilisantl'onglet Serveur demessagerie de la page
Serveurs Admin.
¦ Exécuter un fichier batch ou tout autre genre de fichier exécutable.
La période d'atténuation par défaut des notifications est Auto (automatique). Si
une notification est déclenchée et que l'état de déclenchement continue à exister,
l'action de notification que vous avez configurée n'est pas exécutée de nouveau
pendant 60minutes. Par exemple, supposons que vous définissiez une notification
de sorte que vous être avisé par courrier électronique quand un virus infecte cinq
ordinateurs dans un délai d'une heure. Si un virus continue à infecter vos
ordinateurs à ce taux ou à un taux supérieur, Symantec Endpoint Protection vous
en informe par courrier électronique toute les heures. Lesmessages électroniques
continuent jusqu'à ce que la cadence ralentisse à moins de cinq ordinateurs par
heure.
Vous pouvez configurer le logiciel pour vous informer quand les types suivants
d'événements se produisent :
¦ Echec d'authentification
Les échecs de connexion déclenchent ce type de notification. Vous définissez
le nombre d'échecs de connexion et la période qui doivent déclencher une
notification. Symantec Endpoint Protection vous informe si le nombre d'échecs
de connexion qui se produisent au cours de la période dépasse votre paramètre.
Il signale le nombre d'échecs de connexion qui se sont produits.
¦ Modification de liste client
Les modifications aux clients déclenchent ce type de notification. Les types de
modifications qui peuvent déclencher cette notification incluent l'ajout, le
mouvement, le changement de nom ou la suppression d'un client. Les
possibilités supplémentaires sont que l'état du détecteur non géré d'un client,
le mode client ou le matériel ont été modifiés.
¦ Alerte de sécurité client
Vous pouvez choisir parmi les événements de conformité, de protection contre
les menaces réseau, de trafic, de paquet, de contrôle de périphérique et de
contrôle d'application. Vous pouvez également choisir le type et l'ampleur de
la manifestation qui devrait déclencher cette notification et la période. Les
types incluent des occurrences sur n'importe quel ordinateur, des occurrences
sur un unique ordinateur ou des occurrences sur des ordinateurs distincts.
Certains de ces types requièrent que vous activiez également la consignation
dans la politique associée.
Affichage et configuration des journaux et des notifications
Utilisation des notifications
232¦ Enforcer est arrêté
Un boîtier Enforcer hors ligne déclenche ce type de notification. La notification
vous indique le nom de chaque module Enforcer, son groupe et la période de
son dernier état.
¦ Forcé ou application commerciale détectée
La détection d'une application de la liste des applications commerciales ou de
la liste des applications à observer de l'administrateur déclenche cette
notification.
¦ Nouvelle application apprise
Les nouvelles applications apprises déclenchent ce type de notification.
¦ Nouveau risque détecté
Les nouveaux risques déclenchent ce type de notification.
¦ Nouveau progiciel
Les téléchargements de nouveaux progiciels déclenchent ce type de notification.
¦ Manifestation de risque
Vous définissez le nombre et le type d'occurrences des nouveaux risques et la
période qui devraient déclencher ce type de notification. Les types incluent
des occurrences sur n'importe quel ordinateur, des occurrences sur un unique
ordinateur ou des occurrences sur des ordinateurs distincts.
¦ Etats du serveur
Les états de santé du serveur hors ligne, médiocre ou critique déclenchent
cette notification. La notification liste le nom du serveur, l'état de santé, la
raison et le dernier état.
¦ Evénement de risque unique
La détection d'un unique événement de risque déclenche cette notification. La
notification liste un certain nombre de détails au sujet du risque, incluant
l'utilisateur etl'ordinateur impliqués etlamesure prise par Symantec Endpoint
Protection.
¦ Evénement système
Les événements système tels que les activités du serveur et d'Enforcer, les
échecs de réplication, les problèmes de sauvegarde et de restauration et les
erreurs système déclenchent cette notification. La notification liste le nombre
d'événements de ce type qui ont été détectés.
¦ Ordinateur non géré
Les ordinateurs non gérés déclenchent cette notification. La notification liste
des détails tels que l'adresse IP, l'adresse MAC et le système d'exploitation
pour chaque ordinateur.
¦ Définitions de virus périmées
Affichage et configuration des journaux et des notifications 233
Utilisation des notificationsVous définissez le délai "périmé" en configurantla notification.Vous définissez
le nombre d'ordinateurs et le nombre de jours dont les définitions de
l'ordinateur doivent être âgées pour déclencher cette notification.
En utilisant les paramètres Conditions de notification, vous pouvez configurer
une alerte de sécurité client par occurrences sur n'importe quel ordinateur, un
ordinateur unique ou des ordinateurs distincts.Vous pouvez également configurer
ces options pour une manifestation de risque.
Se reporter à "Configurer des notifications pour la protection contre les menaces
réseau" à la page 542.
Pour une description de chaque option configurable, vous pouvez cliquer sur Plus
d'infos sur la console. Vous accédez alors à l'aide contextuelle.
Remarque : Vous pouvez filtrer votre vue de Conditions de notification que vous
avez créé en utilisant la zone de liste Afficher les types de notification. Pour être
sûr que les nouvelles notifications que vous créez sont affichées, vérifiez que Tout
est sélectionné dans cette zone de liste.
Pour créer une notification
1 Dans la console, cliquez sur Contrôles.
2 Dans l'onglet Notifications, cliquez sur Conditions de notifications.
3 Cliquez sur Ajouter, puis sélectionnez le type de notification que vous voulez
ajouter depuis la liste qui apparaît.
4 Dans la nouvelle fenêtre qui apparaît, dans la zone de texte Nom de la
notification, tapez un nom descriptif.
5 Spécifiez les options de filtre que vous voulez. Par exemple, pour certains
types de notifications, vous pouvez limiter la notification à des domaines,
groupes, serveurs, ordinateurs, risques ou applications spécifiques.
Affichage et configuration des journaux et des notifications
Utilisation des notifications
2346 Spécifiez les paramètres de notification et les actions que vous voulez voir
se produire quand cette notification est déclenchée. Vous pouvez cliquer sur
Aide pour consulter des descriptions des options possibles pour tous les types
de notifications.
Si vous sélectionnez Envoyer un message électronique à comme action à
effectuer, la notification par email dépend de l'option du nom d'utilisateur
du serveur de messagerie. Le nom d'utilisateur configuré pour le serveur de
messagerie dans la boîte de dialogue Propriétés de serveur doit être de la
forme utilisateur@domaine. Si ce champ estlaissé vide, les notifications sont
envoyées par SYSTEM@nom d'ordinateur. Si le serveur de notification a un
nom utilisant des caractères sur deux octets (DBCS), vous devez spécifier le
champ de nom d'utilisateur avec un nom de compte d'email de la forme
utilisateur@domaine.
Si vous sélectionnez Exécuter le fichier batch ou exécutable comme action
à effectuer, tapez le nom du fichier. Les noms de chemin d'accès ne sont pas
autorisés. Le fichier batch ou le fichier exécutable à exécuter doit se trouver
dans le répertoire suivant :
lecteur:\Program Files\Symantec\Symantec Endpoint Protection Manager\
bin
7 Cliquez sur OK.
Vous pouvez vouloir créer une notification de protection contre lesmenaces réseau
déclenchée quand un événement de trafic correspond aux critères définis pour
une règle de filtrage.
Pour créer ce type de notification, vous devez effectuer les tâches suivantes :
¦ Dans la liste Règles de politique de pare-feu, cochez l'option Envoyer une alerte
par message électronique dans la colonne Consignation des règles à propos
desquelles vous voulez être notifié.
¦ Dans l'onglet Notifications, configurez une alerte de sécurité client pour les
événements de la protection contre lesmenaces réseau, de paquet ou de trafic.
Pour créer une notification de protection contre les menaces réseau
1 Dans la console, cliquez sur Indicateurs.
2 Dans l'onglet Notifications, cliquez sur Conditions de notification.
3 Cliquez sur Ajouter et sélectionnez l'alerte de sécurité client.
4 Tapez un nom pour cette notification.
5 Si vous voulez limiter cette notification à des domaines, groupes, serveurs
ou ordinateurs spécifiques, spécifiez les options de filtrage que vous voulez.
6 Sélectionnez un des types suivants de manifestation :
Affichage et configuration des journaux et des notifications 235
Utilisation des notifications¦ Occurrences sur des ordinateurs distincts
¦ Occurrences sur tout ordinateur
¦ Occurrences sur ordinateur unique
7 Pour spécifier le type d'activité de protection contre les menaces réseau,
cochez l'une des cases suivantes :
¦ Pour les attaques et les événements que le pare-feu ou la prévention
d'intrusion détecte, cochez Evénementsdeprotectioncontrelesmenaces
réseau.
¦ Pour les règles de filtrage qui sont déclenchées et enregistrées dans le
journal des paquets, cochez Evénements de paquets.
¦ Pour les règles de filtrage qui sont déclenchées et enregistrées dans le
journal du trafic, cochez Evénements de trafic.
8 Eventuellement,modifiez les conditions de notification par défaut pour définir
le nombre d'occurrences dans le nombre de minutes que vous voulez voir
déclencher cette notification.
9 Cochez Envoyer un message électronique à, puis tapez les adresses
électroniques des personnes que vous voulez informer quand ces critères
sont remplis.
10 Cliquez sur OK.
L'option Envoyer une alerte par message électronique dans la colonne
Consignation de la liste Règles de politique de pare-feu est maintenant
opérationnelle. Quand cette notification est déclenchée, le courrier
électronique est envoyé.
Se reporter à "Configurer les messages électroniques pour les événements
de trafic" à la page 544.
A propos de la modification des notifications existantes
Si vous modifiez les paramètres d'une notification existante, les entrées
précédentes qu'elle a générées affichent des messages dans le journal des
notifications en fonction des nouveaux paramètres. Si vous voulez conserver vos
messages de notification précédents dans la vue du journal des notifications, ne
modifiez les paramètres d'aucune notification existante. Au lieu de cela, créez
une notification avec un nouveau nom. Ensuite, désactivez la notification existante
en désélectionnant les actions que vous avez configurées sous Que doit-il se
produire lorsque cette notification est déclenchée.
Affichage et configuration des journaux et des notifications
Utilisation des notifications
236Utilisation des contrôleurs
et des rapports pour la
sécurisation de votre
réseau
Ce chapitre traite des sujets suivants :
¦ A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation
de votre réseau
¦ A propos des virus et des risques de sécurité
¦ Recherche des clients hors ligne
A propos de l'utilisation des contrôleurs et des
rapports pour la sécurisation de votre réseau
Les rapports affichent un cliché statique d'informations sur vos clients et serveurs.
Ils peuvent être programmés pour s'exécuter à intervalles spécifiques afin de
fournir des informations pertinentes. Les journaux auxquels vous accédez à partir
de la page Contrôles sont dynamiques et contiennent des informations plus
spécifiques et détaillées, telles que les noms des ordinateurs et des utilisateurs.
Un tel niveau de précision peut s'avérer utile pour mettre en évidence certains
problèmes.Vous pouvez exécuter des commandes sur tous les clients d'un groupe
pour certains journaux afin de résoudre ces problèmes immédiatement. Vous
pouvez contrôler l'état des commandes à partir de l'onglet Etat de la commande.
Chapitre 12Les notifications que vous pouvez configurer à partir de la page Contrôles vous
permettent d'être averti en cas de problème.Vous pouvez utiliser une notification
pour déclencher la résolution d'un problème en la configurant de manière à ce
qu'elle exécute un fichier batch ou un fichier exécutable.Vous pouvez programmer
l'envoi d'une notification lorsque certains événements se produisent ou atteignent
un certain nombre d'occurrences.
Vous pouvez obtenir des informations pertinentes à partir des journaux et des
rapports de plusieurs manières. Supposez par exemple que vous souhaitez
identifier les ordinateurs infectés sur votre réseau. La page d'accueil présente le
nombre d'ordinateurs nouvellement infectés et encore infectés. Ce nombre vous
indique immédiatement, dès que vous ouvrez une session sur la console, si des
problèmes de sécurité ont été détectés sur votre réseau.
Plusieursméthodes vous permettent d'obtenir des détails supplémentaires quant
à ces ordinateurs. Vous pouvez notamment effectuer les opérations suivantes :
¦ Programmez le rapport rapide Ordinateurs infectés et à risque de façon à ce
qu'il s'exécute chaquematin et qu'il soit vous soit envoyé, à vous ou à une autre
personne.
¦ Construisez et enregistrez un filtre Rapports de risques comprenant des
informations spécifiques sur les ordinateurs infectés. Exécutez un rapport
rapide basé sur ce filtre chaque fois que vous remarquez sur la page d'accueil
qu'un problème de sécurité s'est produit. Vous pouvez également créer un
rapport programmé utilisant ce filtre et vous l'envoyer à vous-même ou à une
autre personne.
¦ Accédez directement au journal des risques et affichez les événements
d'infection. Vous pouvez utiliser le filtre par défaut ou créer un filtre basé sur
les informations de votre choix avant de l'enregistrer.
¦ Personnalisez la page d'accueil pour modifier les rapports par défaut qui
apparaissent dans la sectionRapports sur les favoris, si nécessaire.Vous pouvez
utiliser un rapport rapide prédéfini ou un rapport basé sur un filtre
personnalisé. Ces rapports s'exécutent généralementlorsque vous les affichez
de sorte que les informations qu'ils contiennent sont toujours pertinentes.
Quelle que soit votre approche, vous pouvez créer des rapports et des filtres de
journal personnalisés. Ces filtres personnalisés peuvent être régulièrement utilisés
pour contrôler ou éliminer les problèmes de sécurité présents sur votre réseau.
Pour personnaliser des filtres, vous devez dans un premier temps identifier les
informations que vous souhaitez voir apparaître dans le rapport ou le journal.
Vous pouvez par exemple exécuter un rapport pour connaître les principaux
risques de sécurité qui affectent votre réseau pendant une période donnée. S'il
est établi que le principal risque présent sur votre réseau la semaine dernière était
une attaque RPC, le rapport identifie alors les ordinateurs infectés. Vous pouvez
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
238alors utiliser le journal des risques pour connaître les noms des ordinateurs qui
ont été infectés par l'attaque RPC. Le journal des risques indique également les
noms des utilisateurs qui étaient connectés à ces ordinateurs au moment de
l'infection.
A propos des informations des rapports et des journaux Contrôle
d'application et Contrôle de périphérique
Les journaux et les rapports Contrôle d'application et Contrôle de périphérique
contiennent des informations sur les types suivants d'événements :
¦ L'accès à une entité d'ordinateur a été bloqué
¦ Un périphérique a tenu à l'écart du réseau
Les fichiers, les clés de registre et les processus sont des exemples d'entités
d'ordinateur. Les informations disponibles incluent des éléments tels que le
moment et le type d'événement, la mesure prise, l'hôte et la règle impliqués. Elles
incluent également le processus appellant impliqué. Ces journaux et ces rapports
incluent des informations sur les politiques de contrôle d'application et de
périphérique et la protection contre les interventions.
Tableau 12-1 décrit les cas d'utilisation les plus courants pour le type
d'informations que vous pouvez obtenir avec les rapports et les journaux de
contrôle des applications et des périphériques.
Tableau 12-1 Rapports rapides et résumé des journaux Contrôle d'application et
Contrôle de périphérique
Rapport ou journal Utilisations typiques
Utilisez ce rapport pour vérifier quels groupes sontles
plus vulnérables dans votre réseau.
Journaux des principaux groupes
avec le plus grand nombre
d'alertes du contrôle d'application
Utilisez ce rapport pour vérifier quels fichiers,
processus et autres entités sont utilisés le plus souvent
dans des attaques contre votre réseau.
Principales cibles bloquées
Utilisez ce rapport pour vérifier quels périphériques
posent le plus de problèmes du point de vue de la
sécurité de votre réseau.
Principaux périphériques bloqués
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 239
A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseauRapport ou journal Utilisations typiques
Utilisez ce journal pour consulter des informations sur
les entités suivantes :
¦ Actions effectuées en réponse aux événements
¦ Processus impliqués dans les événements
¦ Noms des règles appliquées par la politique quand
l'accès d'une application est bloqué
Journal de contrôle d'application
Utilisez ce journal quand vous devez consulter des
détails de contrôle de périphérique,tels que lemoment
exact où le contrôle de périphérique a activé ou
désactivé des périphériques. Ce journal affiche
également des informations telles que le nom de
l'ordinateur, son emplacement, l'utilisateur qui était
connecté et le système d'exploitation impliqué.
Journal de contrôle de
périphérique
A propos des informations dans le rapport et le journal d'audit
Le rapport d'audit contient des informations sur les activités de modification de
politique, telles que le moment et le type des événements, les modifications de
politique, les domaines, les sites, les administrateurs et les descriptions.
Le rapport rapide d'audit par défaut est appelé Politiques utilisées. Affichez le
rapport Politiques utilisées pour contrôler les politiques en service dans votre
réseau, par groupe. Vous pouvez regarder le journal d'audit quand vous voulez
savoir quel administrateur a modifié une politique particulière et quand.
A propos des informations dans les rapports et les journaux de
conformité
Les journaux de conformité contiennent des informations au sujet du serveur
Enforcer, des clients et du trafic et sur la conformité d'hôte. Les informations
disponibles incluent des éléments tels que le moment et le type d'événement, le
nom de l'Enforcer impliqué, le site et le serveur.
Remarque : Si Symantec Network Access Control n'est pas installé, les journaux
et les rapports de conformité ne contiennent aucune donnée.
Tableau 12-2 décrit les cas d'utilisation les plus courants pour le type
d'informations que vous pouvez obtenir avec les rapports et les journaux de
conformité.
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
240Tableau 12-2 Journaux de conformité et récapitulatif des rapports rapides
Rapport ou journal Utilisations typiques
Utilisez ce rapport pour examiner la conformité
globale, pour voir si des clients ont échoué aux
vérifications d'intégrité de l'hôte ou à l'authentification
ou ont été déconnectés.
Etat de conformité du réseau
Utilisez ce rapport pour voir le nombre total de clients
qui ont réussi ou échoué à une vérification d'intégrité
de l'hôte dans votre réseau.
Etat de conformité
Utilisez ce rapport pour voir les raisons générales des
événements d'échec de contrôle, tels que antivirus,
pare-feu ou VPN.
Résumé des clients par échec de
conformité
Utilisez ce rapport pour obtenir un niveau de détail
supérieur au sujet des échecs de conformité. Il affiche
les critères et la règle impliqués dans chaque échec. Il
inclut le pourcentage de clients qui ont été déployés et
le pourcentage qui ont échoué.
Par exemple, le résumé d'échec de conformité peut
afficher dix échecs de client dus au logiciel antivirus.
En revanche, les détails d'échec de conformité affichent
les informations suivantes :
¦ Quatre clients ne contiennent aucun logiciel
antivirus actuellement en fonctionnement.
¦ Deux clients n'ont aucun logiciel antivirus installé.
¦ Quatre clients ontles fichiers de définitions de virus
périmés.
Détails d'échec de conformité
Utilisez ce rapport pour voir si certains emplacements
ont plus de problèmes de conformité que les autres.
Clients non conforme par
emplacement
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 241
A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseauRapport ou journal Utilisations typiques
Utilisez ce journal pour obtenir des informations sur
des événements de conformité d'Enforcer, le nom
d'Enforcer impliqué, son site et son serveur.
Ce journal contient notamment les informations
suivantes :
¦ Quels modules d'application Enforcer n'ont pas pu
s'inscrire sur leur serveur
¦ Quelsmodules d'application Enforcer ont reçu avec
succès des téléchargements de politiques et du
fichier de communication sylink.xml
¦ Indique si le serveur des Enforcers a reçu les
journaux des Enforcers.
Journal de serveur Enforcer
Utilisez ce journal pour voir quels clients ont réussi ou
échoué aux vérifications d'intégrité de l'hôte, ont été
authentifiés ou rejetés ou ont été déconnecté du réseau.
Journal de client Enforcer
Utilisez ce journal pour obtenir des informations sur
le trafic traversant Enforcer.
Les informations disponibles incluent :
¦ La direction du trafic
¦ Le moment où le trafic a commencé et le moment
où il s'est terminé
¦ Le protocole utilisé
¦ Les adresses IP source et destination utilisées
¦ Le port utilisé
¦ La longueur de paquet (en octets)
¦ Les connexions tentées ont été autorisées ou
bloquées.
Ce journal s'applique seulement aux modules
d'application Gateway Enforcer.
Journal du trafic Enforcer
Utilisez ce journal pour examiner des informations
spécifiques sur des événements de conformité
particuliers. De tels événements incluent la raison,
l'utilisateur impliqué et le nom du système
d'exploitation impliqué.
Journal de conformité d'hôte
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
242A propos des informations dans les rapports et le journal d'état de
l'ordinateur
Le journal d'état de l'ordinateur contient des informations sur l'état opérationnel
en temps réel des ordinateurs du réseau. Les informations disponibles incluent
le nom de l'ordinateur et son adresse IP, l'heure de dernière connexion, les dates
de définitions, l'état d'infection, l'état d'Auto-Protect, le serveur, le groupe, le
domaine etle nomde l'utilisateur. Les filtres pour les rapports d'état de l'ordinateur
ont des options de configuration standard et des options spécifiques pour la
conformité.
Tableau 12-3 décrit les cas d'utilisation les plus courants pour le type
d'informations que vous pouvez obtenir avec les rapports et les journaux d'état
des ordinateurs.
Tableau 12-3 Rapports d'état rapides de l'ordinateur et résumé de journal
Rapport ou journal Utilisations typiques
Utilisez ce rapport pour vous assurer que tous les
groupes, domaines ou serveurs de votre réseau utilisent
des versions à jour de fichiers de définitions de virus.
Distribution de définitions de
virus
Utilisez ce rapport pour trouver les ordinateurs qui ne
se sont pas connectés à un serveur et pourraient donc
être perdus ou manquants.
Ordinateurs non connectés au
serveur
Utilisez ce rapport pour vérifier les versions du logiciel
de produit, des définitions de virus, des signatures
d'IPS et du contenu de la protection proactive en
service dans votre réseau. Avec ces informations vous
pouvez identifier exactement les ordinateurs qui ont
besoin d'une mise à jour.
Versions de produit Symantec
Endpoint Protection
Utilisez ce rapport pour vous assurer que tous les
groupes de votre réseau utilisent des signatures à jour
pour la prévention d'intrusion.Vous pouvez également
identifier les domaines ou serveurs périmés.
Distribution de signatures de la
prévention d'intrusion
Utilisez ce rapport pour vérifier le nombre et le
pourcentage des ordinateurs dans certaines catégories
dematériel et de logiciel. Les informations disponibles
incluent le système d'exploitation de l'ordinateur, sa
mémoire totale, samémoire libre, l'espace disque total,
l'espace disque libre et le type de processeur. Par
exemple, depuis le rapport d'inventaire client, vous
pourriez constater que 22 % de vos ordinateurs ont
moins de 1 Go d'espace disque disponible.
Inventaire client
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 243
A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseauRapport ou journal Utilisations typiques
Utilisez ce rapport pour savoir quels groupes ou
sous-réseaux ont le plus grand pourcentage
d'ordinateurs non conformes. Vous pouvez vouloir
étudier si certains groupes semblent avoir beaucoup
plus de problèmes de conformité que d'autres.
Distribution d'état de conformité
Utilisez ce rapport pour savoir quels groupes ou
sous-réseaux ont le plus grand pourcentage de clients
en ligne.Vous pouvez vouloir étudier pourquoi certains
groupes ou sous-réseaux rencontrent actuellement
plus de problèmes que d'autres.
Etat en ligne des clients
Utilisez ce rapport pour savoir quels groupes ou
sous-réseaux ont le plus grand pourcentage
d'ordinateurs ne contenant pas la dernière version de
politique.
Clients avec la dernière politique
Utilisez ce rapport pour connaître le nombre total de
clients et d'utilisateurs par groupe.
Nombre de clients par groupe
Utilisez ce rapport pour connaître rapidement le
nombre total d'ordinateurs qui ont les problèmes
suivants :
¦ Auto-Protect est désactivé
¦ Le moteur antivirus est désactivé
¦ La protection contre les interventions est désactivée
¦ L'ordinateur doit redémarrer
¦ L'ordinateur a échoué à une vérification d'intégrité
de l'hôte
¦ La protection contre les menaces réseau est
désactivée
Ces ordinateurs peuvent continuer à être vulnérables
à moins que vous interveniez.
Résumé d'état de la sécurité
Utilisez ce rapport pour vérifier les versions de la
protection proactive utilisées dans votre réseau, afin
de déterminer les ordinateurs qui ont besoin d'une
mise à jour.
Versions de contenu de la
protection
Utilisez ce rapport pour consulter l'état de migration
des clients par domaine, groupe et serveur. Vous
pouvez identifier rapidement les clients pour lesquels
la migration a échoué ou n'a pas encore démarré.
Migration de client
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
244Rapport ou journal Utilisations typiques
Utilisez ce rapport pour déterminer les clients qui ne
se connectent pas au réseau assez fréquemment. Ce
rapport est disponible seulement comme rapport
programmé.
Clients connectés/déconnectés au
cours du temps (clichés)
Utilisez ce rapport pour déterminer les clients qui ne
récupèrent pas les mises à jour de politique assez
fréquemment. Ce rapport est disponible seulement
comme rapport programmé.
Clients avec la dernière politique
dans le temps (clichés)
Utilisez ce rapport pour déterminer les clients sur
lesqquels la dernière version du logiciel n'est pas
déployée. Ce rapport est disponible seulement comme
rapport programmé.
Déploiement de logiciel client
(clichés)
Utilisez ce rapport pour déterminer les clients qui
échouent fréquemment aux vérifications d'intégrité
de l'hôte. Ce rapport est disponible seulement comme
rapport programmé.
Clients non conformes dans le
temps (clichés)
Utilisez ce rapport pour vérifier les versions de
définitions utilisées par les clients. Ce rapport est
disponible seulement comme rapport programmé.
Déploiement de définitions de
virus (clichés)
Vérifiez le journal d'Etat de l'ordinateur si vous avez
besoin de plus de détails au sujet des domaines couverts
par les rapports.
Journal d'état de l'ordinateur
A propos des informations dans les rapports et les journaux de la
protection contre les menaces réseau
Les journaux de protection contre les menaces réseau vous permettent de suivre
l'activité d'un ordinateur et ses relations avec d'autres ordinateurs et réseaux. Ils
enregistrent des informations sur le trafic qui tente d'entrer ou de sortir sur les
ordinateurs par leurs connexions réseau.
Les journaux de la protection contre les menaces réseau contiennent des détails
au sujet des attaques sur le pare-feu, tel que les informations suivantes :
¦ Attaques par déni de service
¦ Analyses de port
¦ Modifications des fichiers exécutables
Les journaux de la protection contre lesmenaces réseau collectent des informations
au sujet de la prévention d'intrusion. Ils contiennent également des informations
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 245
A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseausur les connexions établies à travers le pare-feu (trafic), les clés de registre, les
fichiers et les DLL utilisés. Ils contiennent des informations sur les paquets de
données qui traversent les ordinateurs. Les modifications opérationnelles
apportées aux ordinateurs sont également consignées dans ces journaux. Ces
informations peuvent inclure le moment où les services démarrent et s'arrêtent
ou quand quelqu'un configure le logiciel. Parmi les autres types d'informations
qui peuvent être disponibles figurent des éléments tels que le moment et le type
d'événement et la mesure prise. Elles peuvent également inclure la direction, le
nom d'hôte, l'adresse IP et le protocole qui a été utilisé pour le trafic impliqué. Si
elles s'appliquent à l'événement, les informations peuvent également inclure le
niveau de gravité.
Tableau 12-4 décrit les cas d'utilisation les plus courants pour le type
d'informations que vous pouvez obtenir avec les rapports et les journaux de
protection contre les menaces réseau.
Tableau 12-4 Rapports rapides etrécapitulatif des journaux de la protection contre
les menaces réseau
Rapport ou journal Utilisations typiques
Utilisez ce rapport pour identifier les groupes,
sous-réseaux, ordinateurs ou ports attaqués le plus
souvent. Vous pouvez vouloir prendre des mesures
basées sur ce rapport. Par exemple, vous pouvez
constater que les clients connectés par l'intermédiaire
d'un VPN sont attaqués beaucoup plus fréquemment.
Vous pouvez vouloir regrouper ces ordinateurs de
manière à pouvoir leur appliquer une politique de
sécurité plus rigoureuse.
Principales cibles attaquées
Utilisez ce rapport pour identifier quels hôtes
attaquent votre réseau le plus souvent.
Principales sources d'attaque
Utilisez ce rapport pour identifier les types d'attaque
dirigés sur votre réseau le plus souvent. Les types
d'attaque possibles que vous pouvez contrôler incluent
les analyses de port, les attaques par déni de service
et les usurpations MAC.
Principaux types d'attaque
Utilisez ces rapports ensemble pour identifier les
applications qui sont utilisées le plus souvent pour
attaquer votre réseau.Vous pouvez également vérifier
si les applications utilisées pour les attaques ont
changé dans le temps.
Principales applications bloquées
Applications bloquées dans le
temps
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
246Rapport ou journal Utilisations typiques
Utilisez ce rapport pour identifier les groupes, les
adresses IP, les systèmes d'exploitation et les
utilisateurs qui sont attaqués le plus souvent dans votre
réseau. Utilisez-le pour identifier également le type le
plus fréquent d'attaque qui se produit.
Attaques dans le temps
Utilisez ce rapport pour obtenir un résumé de la gravité
des événements de sécurité dans votre réseau.
Evénements de sécurité par
gravité
Ces rapports affichent le nombre d'attaques qui ont
violé les règles de filtrage configurées pour vous
informer des violations. Vous configurez les données
à signaler en cochant l'option Envoyer une alerte par
message électronique dans la colonne Consignation
des Règles de politique de pare-feu. Utilisez les
notifications de trafic dans le temps pour savoir
comment les attaques augmentent ou diminuent ou
affectent différents groupes dans le temps. Utilisez-les
pour savoir quels groupes sont les plus exposés aux
attaque par le pare-feu.
Principales notifications de trafic
Notifications de trafic dans le
temps
Utilisez ce rapport pour consulter aumême endroitles
informations qui apparaissent dans tous les rapports
rapides de la protection contre les menaces réseau.
Rapport complet
Utilisez ce journal si vous avez besoin de plus
d'informations au sujet d'un événement de trafic ou
d'un type de trafic spécifique qui traverse votre
pare-feu.
Journal du trafic
Utilisez ce journal si vous avez besoin de plus
d'informations au sujet d'un paquet spécifique. Vous
pouvez vouloir examiner des paquets pour étudier plus
à fond un événement de sécurité qui a été listé dans
un rapport.
Journal des paquets
Utilisez ce journal si vous avez besoin d'informations
plus détaillées au sujet d'une attaque spécifique qui
s'est produite.
Journal des attaques
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 247
A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseauA propos des informations figurant dans les rapports et les journaux
d'analyse proactive des menaces TruScan
Tableau 12-5 décrit les cas d'utilisation les plus courants pour le type
d'informations que vous pouvez obtenir avec les rapports etles journaux d'analyse
proactive des menaces TruScan.
Tableau 12-5 Récapitulatif des rapports rapide et des journaux d'analyse proactive
des menaces TruScan
Rapport ou journal Utilisations standard
Utilisez ce rapport pour consulter les informations
suivantes :
¦ Une liste des applications étiquetées comme étant
à risque que vous avez ajoutées à vos exceptions
comme étant acceptables sur votre réseau.
¦ Une liste des applications qui ont été détectées
comme présentant un risque confirmé.
¦ Une liste des applications qui ont été détectéesmais
dont l'état de risque n'est pas encore confirmé.
Utilisez la fonction Détection proactive de menaces
TruScan dans le temps pour savoir si les menaces
détectées par les analyses proactives des menaces
TruScan ont été modifiées au cours du temps.
Résultats de la détection proactive
de menaces TruScan (sous
Rapports de risques)
Détection proactive de menaces
TruScan dans le temps (située
sous Rapports de risques)
Utilisez ce rapport pour les raisons suivantes :
¦ Pour savoir quelles applications issues de la liste
des applications commerciales et de la liste des
détections forcées sont le plus souvent détectées.
¦ Pour savoir quelle action a été entreprise en réponse
à la détection.
¦ Pour déterminer si des ordinateurs spécifiques de
votre réseau sont attaqués plus fréquemment par
ce vecteur.
¦ Pour obtenir des détails au sujet de l'application
ayant provoqué l'attaque.
Distribution des menaces -
Protection proactive TruScan
(située sous Rapports de risques)
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
248Rapport ou journal Utilisations standard
Utilisez ce journal pour obtenir des informations plus
détaillées sur des événements spécifiques de détection
proactive des menaces. Il peut s'agir par exemple du
nom de l'utilisateur qui était connecté quand la
détection s'est produite. Vous pouvez également
utiliser des commandes de ce journal afin d'ajouter des
entités légitimes telles que des fichiers, des dossiers,
des extensions et des processus à la politique
d'exceptions centralisées. Une fois ajoutées à la liste,
si une activité légitime est détectée comme risque,
aucune action n'est entreprise sur l'entité.
Journal d'analyse proactive des
menaces TruScan
A propos des informations dans les rapports et le journal de risque
Le journal etles rapports de risque incluent des informations sur des événements
de risque sur vos serveurs de gestion et leurs clients.
Tableau 12-6 décrit les cas d'utilisation les plus courants pour le type
d'informations que vous pouvez obtenir avec les rapports et les journaux rapides
sur les risques.
Tableau 12-6 Récapitulatif des rapports rapides et du journal de risque
Types de journal et de rapport Utilisations standard
Utilisez ce rapport pour identifier rapidement les
ordinateurs qui ont besoin de votre attention parce
qu'ils sont infectés par un virus ou un risque de
sécurité.
Ordinateurs infectés et à risque
Utilisez ce rapport pour identifier les actions qui ont
été prises quand des risques ont été détectés. Ces
informations apparaissent également sur la page
d'accueil du module Symantec Endpoint Protection.
Résumé des actions de détection
Utilisez ce rapport pour identifier les domaines, les
groupes ou les ordinateurs particuliers qui ont le plus
grand nombre de détections de risque. Vous pouvez
alors étudier pourquoi certaines entités semblent être
plus exposées que d'autres dans votre réseau.
Nombre de détections de risques
Utilisez ce rapport pour identifier et suivre l'incidence
de nouveaux risques sur votre réseau.
Nouveaux risques détectés dans
le réseau
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 249
A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseauTypes de journal et de rapport Utilisations standard
Utilisez ce rapport pour rechercher des corrélations
entre les risques etles ordinateurs, les utilisateurs, les
domaines et les serveurs.
Corrélation des principaux risques
Utilisez ces rapports pour suivre la distribution des
risques. Vous pouvez également les utiliser pour
identifier exactement les risques, les domaines, les
groupes, les serveurs, les ordinateurs etles utilisateurs
particuliers qui semblent avoir plus de problèmes que
d'autres.Vous pouvez utiliser Distribution des risques
dans le temps pour voir l'évolution de ces risques avec
le temps.
Résumé de la distribution des
risques
Distribution des risques dans le
temps
Utilisez ce rapport pour passer en revue les actions qui
ont été prises sur les risques que le module Symantec
Endpoint Protection a détectés dans votre réseau.
Résumé des actions pour les
principaux risques
Utilisez ces rapports pour définir précisément
comment vous créez et configurez des notifications
dans votre réseau.
Nombre de notifications
Nombre de notifications au cours
du temps
Utilisez ce rapport pour suivre les manifestations de
risque de semaine en semaine.
Déclenchements hebdomadaires
Utilisez ce rapport pour consulter toutes les
informations des rapports de distribution et des
rapports de risques en même temps.
Rapport détaillé des risques
Utilisez ce journal si vous avez besoin d'informations
plus spécifiques au sujet d'une section de rapport de
risque. Par exemple, vous pouvez utiliser le journal de
risque pour consulter des détails au sujet des risques
qui ont été détectés sur les ordinateurs où des risques
sont souvent trouvés. Vous pouvez également utiliser
le journal de risque pour consulter des détails au sujet
des risques de sécurité d'une gravité particulière qui
ont affecté votre réseau.
Journal de risque
A propos des informations dans les rapports et le journal d'analyse
Les journaux etles rapports d'analyse fournissent des informations sur les activités
d'analyse antivirus et contre les logiciels espions.
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
250Tableau 12-7 décrit les cas d'utilisation les plus courants pour le type
d'informations que vous pouvez obtenir avec les rapports et les journaux rapides
sur les analyses.
Tableau 12-7 Récapitulatif des rapports rapides et des journaux d'analyse
Rapport ou journal Utilisations standard
Regroupez les données par échéance d'analyse lorsque
vous utilisez ce rapport pour consulter un histogramme
de la durée d'exécution des analyses planifiées sur les
clients. Vous pourriez vouloir modifier l'échéance de
planification de l'analyse en fonction de ces
informations. Vous pouvez filtrer ce rapport basé sur
le nombre de fichiers qui ont été analysés. Ces résultats
peuvent vous aider à consulter si des utilisateurs
restreignent les analyses à certains fichiers sur leurs
ordinateurs.
Histogramme de statistiques
d'analyse
Utilisez ce rapport pour identifier les ordinateurs qui
n'ont pas exécuté d'analyse récemment. Vous pouvez
le configurer sur le dernier jour ou la dernière semaine
ou une période personnalisée que vous voulez vérifier.
Ordinateurs par heure de dernière
analyse
Utilisez ce rapport pour obtenir la liste des ordinateurs
qui n'ont pas été analysés pendant une période
spécifique. Ce rapport vous indique également les
adresses IP des ordinateurs par domaine ou par groupe
spécifique. Ces ordinateurs peuvent être vulnérables.
Ordinateurs non analysés
Vous pouvez trier ce journal par la durée d'analyse
pour identifier les ordinateurs qui prennent le plus
long temps d'analyse dans votre réseau. Suivant ces
informations, vous pouvez personnaliser des analyses
planifiées pour ces ordinateurs si nécessaire.
Journal d'analyse
A propos des informations dans les rapports et les journaux système
Les journaux système contiennent les informations qui sont utiles pour le
dépannage des problèmes de client.
Tableau 12-8 décrit les cas d'utilisation les plus courants pour le type
d'informations que vous pouvez obtenir avec les rapports et les journaux rapides
sur les systèmes.
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 251
A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseauTableau 12-8 Récapitulatif des rapports rapides et des journaux système
Rapport ou journal Utilisations standard
Utilisez ce rapport pour voir quels clients génèrent le
plus grand nombre d'erreurs et d'avertissements.Vous
pouvez regarder l'emplacement etle type d'utilisateurs
de ces clients pour voir pourquoi ils rencontrent plus
de problèmes que d'autres.Vous pouvez alors consulter
le journal système pour des détails.
Principaux clients générant des
erreurs
Utilisez ce rapport pour voir quels serveurs génèrent
le plus grand nombre d'erreurs et d'avertissements.
Vous pouvez regarder ces serveurs pour voir pourquoi
ils rencontrent plus de problèmes que la normale sur
votre réseau.
Principaux serveurs générant des
erreurs et des avertissements
Utilisez ce rapport pour voir quels Enforcers génèrent
le plus grand nombre d'erreurs et d'avertissements.
Vous pouvez regarder ces Enforcers pour voir pourquoi
ils rencontrent plus de problèmes que la normale sur
votre réseau.
PrincipauxEnforcers générant des
erreurs et des avertissements
Utilisez ce rapport pour voir quels serveurs ou quels
sites rencontrent le plus de problèmes avec la
réplication de base de données. Il indique également
pourquoi les réplications échouent de sorte que vous
puissiez résoudre les problèmes.
Echecs de réplication de la base de
données dans le temps
Utilisez ce rapport pour voir comment votre serveur
traite la charge client. Suivant les informations qui
sont dans ce rapport, vous pouvez régler la charge.
Etat de site
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
252Rapport ou journal Utilisations standard
Utilisez ce journal pour consulter les activités
d'administration comme :
¦ les connexions et les fermetures de session ;
¦ les modifications de politique ;
¦ les modifications de mot de passe ;
¦ la mise en correspondance de certificats ;
¦ les événements de réplication ;
¦ les événements de journal.
Ce journal peut être utile pour le dépannage des
problèmes client liés par exemple à l'absence de
certificats, de politiques ou d'importations. Vous
pouvez consulter séparément des événements associés
aux domaines, aux groupes, aux utilisateurs, aux
ordinateurs, aux importations, aux paquets, aux
réplications et à d'autres événements.
Journal d'administration
Utilisez ce journal pour consulter toutes les activités
client qui ont lieu pour un serveur spécifique.
Par exemple, vous pouvez utiliser ce journal pour
regarder les éléments suivants :
¦ téléchargements de politique réussis et non réussis ;
¦ connexions client au serveur ;
¦ enregistrements de serveur ;
Journal d'activité client/serveur
Entre autres, utilisez ce journal pour les raisons
suivantes :
¦ pour localiser et dépanner des problèmes de
réplication ;
¦ pour localiser et dépanner des problèmes de
sauvegarde ;
¦ pour localiser et dépanner des problèmes de serveur
Radius ;
¦ pour regarder tous les événements de serveur d'un
niveau particulier de gravité.
Journal d'activité client/serveur
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 253
A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseauRapport ou journal Utilisations standard
Entre autres, vous pouvez utiliser ce journal pour
contrôler les activités client suivantes :
¦ clients dont l'accès au réseau a été bloqué ;
¦ clients devant être redémarrés ;
¦ installations réussies ou non réussies sur les
clients ;
¦ problèmes de déclenchement et d'arrêt de service
sur les clients ;
¦ problèmes d'importation de règles sur les clients ;
¦ problèmes de téléchargement de politiques sur les
clients ;
¦ connexions défectueuses au serveur.
Journal d'activité du client
Utilisez ce journal pour surveiller les problèmes avec
les modules d'application Enforcer. Dans ce journal,
vous pouvez afficher des événements de gestion, des
événements d'Enforcer, des événements d'activation
et des événements de politique.Vous pouvez les filtrer
par niveau de gravité.
Par exemple, vous pouvez utiliser ce journal pour
dépanner les types de problèmes suivants :
¦ connectivité d'Enforcer ;
¦ importation et application des politiques et
configurations ;
¦ démarrage, arrêts et interruptions d'Enforcer.
Journal d'activité Enforcer
Remarque : Si Symantec Network Access Control n'est pas installé, le journal
d'activité Enforcer etles entrées des autres journaux qui s'appliquent auxmodules
d'application Enforcer sont vides.
A propos des virus et des risques de sécurité
L'élimination des infections par virus et des risques de sécurité est une tâche que
vous pouvez effectuer tous les jours ou en fonctions de vos besoins, selon l'état
de sécurité de votre réseau. Vous devez d'abord identifier et localiser les risques,
puis choisir la méthode de traitement à utiliser. Une fois les problèmes résolus,
vous pouvez mettre à jour le journal relatif à l'état de l'ordinateur pour indiquer
que vous avez répondu aux risques.
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
A propos des virus et des risques de sécurité
254Identification des ordinateurs infectés et à risque
La première tâche est d'identifier les ordinateurs qui sont infectés et à risque.
Pour identifier les ordinateurs infectés
1 Dans la console, cliquez sur Accueil et consultez le résumé des actions.
Si vous êtes un administrateur système, les compteurs du nombre
d'ordinateurs nouvellement infectés et du nombre d'ordinateurs encore
infectés de votre site sont affichés. Si vous êtes un administrateur de domaine,
les compteurs du nombre d'ordinateurs nouvellement infectés et du nombre
d'ordinateurs encore infectés de votre domaine sont affichés. Le compteur
Encore infecté est un sous-ensemble du compteur Nouvellement infecté. Le
compteur Encore infecté diminue à mesure que vous éliminez les risques de
votre réseau. Les ordinateurs sont encore infectés si une analyse ultérieure
les signale comme infectés. Par exemple, si Symantec Endpoint Protection
n'a nettoyé un risque que partiellement sur un ordinateur, Auto-Protect
détecte toujours le risque.
2 Dans la console, cliquez sur Rapports.
3 Dans la zone de liste Type de rapport, cliquez sur Risque.
4 Dans la zone de liste Sélectionner un rapport, cliquez sur Ordinateursinfectés
et à risque.
5 Cliquez sur Créer un rapport et notez les listes des ordinateurs infectés et à
risque qui apparaissent.
Modification d'une action et réanalyse des ordinateurs identifiés
L'étape suivante dans la résolution des risques de votre réseau est d'identifier
pourquoi les ordinateurs sont encore infectés ou à risque. Consultez l'action qui
a été effectuée pour chaque risque sur les ordinateurs infectés et à risque. Il se
peut que l'action qui a été configurée et effectuée soit Laissé tel quel. Si l'action
qui a été effectuée est Laissé tel quel, vous devez nettoyer le risque de l'ordinateur,
supprimer l'ordinateur du réseau ou accepter le risque. Si vous le souhaitez, vous
pouvez modifier la politique antivirus et antispyware appliquée au groupe auquel
appartient cet ordinateur.Vous pouvez également configurer une action différente
pour cette catégorie de risques ou pour ce risque spécifique.
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 255
A propos des virus et des risques de sécuritéPour identifier les actions qui doivent être modifiées et réanalyser les ordinateurs
identifiés
1 Dans la console, cliquez sur Contrôles.
2 Dans l'onglet Journaux, sélectionnez le journal des risques, puis cliquez sur
Afficher le journal.
La colonne des événements du journal des risques affiche ce qui s'est produit
et l'action qui a été effectuée. La colonne Nom du risque affiche les noms des
risques qui sonttoujours actifs. La colonne Utilisateur du groupe de domaine
affiche le groupe auquel appartient l'ordinateur.
Si un client est à risque parce qu'une analyse a effectué l'action Laissé tel
quel, vous devrez peut-être modifier la politique antivirus et antispyware
pour le groupe. La colonne Ordinateur affiche les noms des ordinateurs qui
contiennent encore des risques actifs.
Se reporter à "Configurer des actions pour les virus connus et les détections
de risques de sécurité" à la page 441.
Si votre politique est configurée pour utiliser le mode de transfert, elle est
transférée aux clients du groupe au prochain battement.
Se reporter à "Définition du mode de transfert ou d'extraction" à la page 394.
3 Cliquez sur Précédent.
4 Dans l'onglet Journaux, sélectionnez le journal d'état de l'ordinateur, puis
cliquez sur Afficher le journal.
5 Si vous avez modifié une action et transféré une nouvelle politique,
sélectionnez les ordinateurs qui doivent être réanalysés avec les nouveaux
paramètres.
6 De la zone de liste Commande, sélectionnez Analyse, puis cliquez sur
Démarrer pour réanalyser les ordinateurs.
Vous pouvez contrôler l'état de la commandeAnalyse à partir de l'onglet Etat
de la commande.
Redémarrage des ordinateurs nécessitant un redémarrage pour
terminer la résolution
Les ordinateurs peuvent encore être à risque ou infectés parce qu'ils doivent être
redémarrés pour terminer la résolution d'un virus ou d'un risque de sécurité.
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
A propos des virus et des risques de sécurité
256Pour redémarrer les ordinateurs afin de terminer la résolution
1 Dans le journal des risques, consultez la colonne Redémarrage requis.
Il se peut qu'un risque ait été partiellement nettoyé de certains ordinateurs,
mais les ordinateurs nécessitent toujours un redémarrage pour terminer la
résolution.
2 Sélectionnez dans la liste les ordinateurs qui nécessitent un redémarrage.
3 Dans la zone de liste Commande, sélectionnez Redémarrer les ordinateurs,
puis cliquez sur Démarrer.
Vous pouvez contrôler l'état de la commande Redémarrer les ordinateurs à
partir de l'onglet Etat de la commande.
Mise à jour des définitions et réanalyse
Certains ordinateurs peuvent encore être à risque car leurs définitions sont
périmées.
Pour mettre à jour des définitions et réanalyser
1 Pour les ordinateurs restants affichés, consultez la colonne Date des
définitions. Si certains ordinateurs ont des définitions de virus périmées,
sélectionnez ces ordinateurs.
2 Dans la zone de liste Commande, sélectionnez Mettre à jour le contenu et
analyser, puis cliquez sur Démarrer.
Vous pouvez contrôler l'état de la commande Mettre à jour le contenu et
analyser à partir de l'onglet Etat de la commande.
3 Cliquez sur Accueil et consultez les nombres dans les lignes Encore infecté
et Nouvellement infecté du résumé des actions.
Si les compteurs sont à zéro, vous avez éliminé les risques. Si les compteurs
ne sont pas à zéro, vous devez étudier les risques restants.
A propos de l'étude et du nettoyage des risques restants
Si des risques demeurent, vous devrez peut-être les étudier de manière plus
approfondie. Dans la boîte de dialogue des résultats de l'analyse, vous pouvez
cliquer sur le lien vers Symantec Security Response pour le risque détecté. Les
résultats de l'analyse vous indiquent également les processus, les fichiers ou les
clés de registre qui sont impliqués dans la détection de risque. Vous pourrez
peut-être créer une politique de contrôle des applications personnalisée pour
bloquer une application offensive ou vous devrez déconnecter l'ordinateur du
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 257
A propos des virus et des risques de sécuritéréseau, supprimer des fichiers et des clés de registre et arrêter les processus
manuellement.
Elimination des événements suspects
Tout risque de sécurité indique qu'une analyse proactive des menaces TruScan a
détecté un élément suspect requérant votre attention. Cet élément peut être
inoffensif ou non. Si vous constatez que ce risque est inoffensif, vous pouvez
utiliser la politique d'exceptions centralisées pour l'exclure des détections à
l'avenir. Si les analyses proactives desmenaces ne peuvent pas résoudre un risque
ou si vous les avez configurées pour ignorer un risque, il se peut que vous deviez
éliminer ces risques.
Si vous avez configuré les analyses proactives desmenacesTruScan pour consigner
et, après des recherches, vous déterminez que ce risque est nocif, vous pouvez y
remédier avec la politique d'exceptions centralisées. Configurez la politique
d'exceptions centralisées pour arrêter ou mettre en quarantaine le risque au lieu
de le consigner.
Si Symantec Endpoint Protection a détecté ce risque en utilisant les paramètres
par défaut de l'analyse proactive des menaces TruScan, alors Symantec Endpoint
Protection ne peut pas résoudre ce risque. Si vous constatez que ce risque est
nocif, vous devez le supprimer manuellement. Après avoir supprimé le risque,
vous pouvez supprimer cette entrée du journal des risques.
Recherche des clients hors ligne
Vous pouvez effectuer une vérification pour savoir quels ordinateurs sont hors
ligne sur votre réseau de plusieurs manières.
Par exemple, vous pouvez effectuer les contrôles suivants :
¦ Exécutez le rapport rapide d'état des ordinateurs Ordinateurs non contrôlés
dans le serveur pour consulter l'état en ligne.
¦ Configurez et exécutez une version personnalisée de ce rapport pour consulter
les ordinateurs d'un groupe ou d'un site particulier.
¦ Affichez le Journal d'état des ordinateurs, qui contient l'adresse IP de
l'ordinateur et l'heure de la dernière authentification.
Un client peut être hors ligne pour un certain nombre de raisons. Vous pouvez
identifier les ordinateurs qui sont hors ligne et résoudre ces problèmes d'un certain
nombre de manières.
Si le module Symantec Network Access Control est installé, vous pouvez utiliser
les options de filtre de conformité pour personnaliser le rapport rapide Ordinateurs
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
Recherche des clients hors ligne
258non contrôlés dans le serveur.Vous pouvez alors utiliser ce rapport pour connaître
les raisons spécifiques pour lesquelles les ordinateurs ne sont pas sur le réseau.
Vous pouvez alors résoudre les problèmes existants.
Vous pouvez filtrer selon les problèmes de conformité suivants :
¦ La version de l'antivirus de l'ordinateur est périmée.
¦ Le logiciel antivirus de l'ordinateur n'est pas en cours d'exécution.
¦ Un script a échoué.
¦ L'emplacement de l'ordinateur a été modifié.
Procédure de recherche de clients hors ligne
1 Dans la console, cliquez sur Clients.
2 Dans l'onglet Journaux, à partir de la liste Type de journal, cliquez sur Etat
de l'ordinateur.
3 Cliquez sur Paramètres avancés.
4 Dans la liste Etat connecté, cliquez sur Hors ligne.
5 Cliquez sur Afficher le journal.
Par défaut, une liste des ordinateurs qui sont hors ligne pour les dernières
24 heures apparaît. La liste inclut le nom de chaque ordinateur, l'adresse IP
et la dernière authentification auprès de son serveur. Vous pouvez régler
l'intervalle de temps pour afficher les ordinateurs hors ligne pour l'intervalle
que vous voulez consulter.
Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 259
Recherche des clients hors ligneUtilisation des contrôleurs et des rapports pour la sécurisation de votre réseau
Recherche des clients hors ligne
260Tâches administratives
avancées
¦ Géstion de sites d'entreprise uniques et multiples
¦ Gestion des serveurs
¦ Gestion des serveurs de répertoires
¦ Gestion des serveurs de messagerie
¦ Gestion des serveurs proxy
¦ Gestion des serveurs RSA
¦ Gestion des certificats de serveur
¦ Gestion des bases de données
¦ Réplication des données
¦ Gestion de la protection contre les interventions
Section 2262Géstion de sites
d'entreprise uniques et
multiples
Ce chapitre traite des sujets suivants :
¦ A propos de la gestion des sites
¦ Opérations relatives aux sites
¦ Ce que vous ne pouvez pas faire sur un site
¦ A propos de la réplication de site sur plusieurs sites de l'entreprise
¦ A propos des modules Enforcer facultatifs sur un site
¦ A propos des sites distants
¦ Modification des propriétés du site
¦ Sauvegarde d'un site
¦ Suppression de sites distants
A propos de la gestion des sites
Symantec organise les installations de composants en sites. Chaque site comporte
une ou plusieurs instances de Symantec Endpoint ProtectionManager ainsi qu'une
base de données (MS SQL ou intégrée). Il peut également comprendre un ou
plusieurs modules d'application Enforcer, lesquels sont généralement stockés
ensemble, dans les mêmes locaux d'entreprise. Les grandes sociétés d'entreprise
installent généralement de nombreux sites. Le nombre de sites nécessaires varie
Chapitre 13en fonction du nombre de locaux et de filiales de l'entreprise ainsi que des zones
affectées aux différents sous-réseaux. La direction de l'entreprise et les services
informatiques sont généralement chargés de déterminer le nombre et
l'emplacement de ces sites.
Le site local estla console Symantec Endpoint ProtectionManager à laquelle vous
êtes connecté. Ce site peut se trouver dans une autre ville. Toutefois, cela ne
signifie pas nécessairement que le site est physiquement local. Les sites distants
correspondent aux sites liés au site local en tant que partenaires de réplication.
Vous pouvez gérer la sécurité de façon centralisée à partir de n'importe quelle
console Symantec Endpoint Protection Manager permettant de gérer les sites
locaux et les sites distants.
Opérations relatives aux sites
Lorsque vous vous trouvez sur un site particulier, vous pouvez effectuer les tâches
suivantes sur tous les sites (locaux et distants) :
¦ modifier la description d'un site ;
Se reporter à "Modification des propriétés du site" à la page 266.
¦ configurer la console Symantec Endpoint Protection Manager pour se
déconnecter après un certain temps ;
Se reporter à "Modification des propriétés du site" à la page 266.
¦ effacer les clients qui n'ont pas été connectés depuis un certain temps ;
Se reporter à "Modification des propriétés du site" à la page 266.
¦ configurer les seuils des journaux ;
¦ planifier des rapports quotidiens et hebdomadaires ;
¦ configurer la journalisation externe pour filtrer les journaux et les transférer
vers un fichier ou un serveur Syslog ;
¦ modifier le nom et la description d'une base de données.
Se reporter à "Modification du nom et de la description d'une base de données
dans la console the Symantec Endpoint Protection Manager" à la page 317.
Lorsque vous vous trouvez sur un site particulier, vous pouvez effectuer les tâches
suivantes pour un site local uniquement :
¦ sauvegarder le site local immédiatement ;
Se reporter à "Sauvegarde d'une base de donnéesMicrosoft SQL" à la page 308.
Se reporter à "Sauvegarde d'une base de données intégrée à la demande à partir
de Symantec Endpoint Protection Manager" à la page 313.
¦ modifier la planification de la sauvegarde ;
Géstion de sites d'entreprise uniques et multiples
Opérations relatives aux sites
264Se reporter à "Planification de sauvegardes de base de données automatiques
à partir du module Symantec Endpoint Protection Manager" à la page 314.
¦ supprimer un serveur sélectionné (uniquement si plusieurs Symantec Endpoint
Protection Manager sont connectés à une même base de données
Microsoft SQL) ;
¦ ajouter une connexion à un partenaire de réplication du même site ;
Se reporter à "Ajout de partenaires et de planification de réplication"
à la page 338.
¦ mettre à jour le certificat de serveur ;
Se reporter à "A propos des types de certificats de serveur" à la page 297.
¦ rechercher des informations dans la base de données.
Ces listes ne sont pas complètes. Elles vous donnent simplement une idée des
types de tâche que vous pouvez effectuer localement ou à distance.
Ce que vous ne pouvez pas faire sur un site
Vous ne pouvez pas effectuer certaines tâches sur un site distant.
Si vous voulez installer un nouveau site, vous devez accéder à un ordinateur
spécifique sur lequel vous avez installé Symantec Endpoint Protection Manager
ou un Enforcer. Cependant, vous pouvez vous connecter à un site à distance pour
effectuer d'autres tâches qui ne peuvent être effectuées que sur la console
Symantec Endpoint Protection Manager d'un site local.
Se reporter à "Connexion à Symantec Endpoint Protection Manager" à la page 43.
A propos de la réplication de site sur plusieurs sites
de l'entreprise
Après l'installation du premier site dans une entreprise, vous pouvez installer des
sites supplémentaires comme partenaires de réplication.Vous pouvez ajouter des
partenaires de réplication en installant un deuxième site et les sites ultérieurs.
Consultez le Guide d'Installation de Symantec Endpoint Protection et de Symantec
Network Access Control pour plus d'informations sur la façon dont configurer le
premier site pendant l'installation initiale.
Géstion de sites d'entreprise uniques et multiples 265
Ce que vous ne pouvez pas faire sur un siteA propos des modules Enforcerfacultatifs sur un site
Si vous voulez une application supplémentaire sur votre site, vous pouvez installer
les modules d'application Enforcer Passerelle, Réseau local et DHCP.
Si vous voulez ajouter des modules d'application Enforcer à un site existant,
consultez le Guide de mise en œuvre du boîtier Symantec Network Access Control
Enforcer.
A propos des sites distants
Vous pouvez afficher d'autres sites à partir de l'onglet Serveurs. Si vous êtes
connecté aux autres consoles Symantec Endpoint ProtectionManager, vous pouvez
égalementmodifier des propriétés de serveur du site distant.Vous pouvez effectuer
les tâches suivantes sur des sites distants :
¦ Supprimer un site distant et ses partenariats de réplication.
¦ Modifier la description du serveur distant.
¦ Modifier l'accès à la console Symantec Endpoint Protection Manager du site
distant.
¦ Installer un serveur de messagerie pour un site distant.
¦ Planifier une synchronisation de serveur de répertoire pour un site distant.
¦ Configurer une connexion du serveur du site distant à un serveur proxy.
¦ Configurer la consignation externe pour envoyer des journaux à un fichier ou
un serveur Syslog.
Modification des propriétés du site
Les propriétés du site sont les suivantes :
¦ Nom du site et description de site
¦ Spécification du laps de temps pour l'expiration de la console
¦ S'il faut supprimer les clients qui ne se sont pas connectés après un certain
laps de temps
¦ Si les applications apprises sont activées ou non pour le site
¦ Tailles maximum de journal qui sont conservées sur le site
¦ Planification des rapports
Géstion de sites d'entreprise uniques et multiples
A propos des modules Enforcer facultatifs sur un site
266Vous pouvez modifier des propriétés de site local ou à distance à partir de la
console.
Pour modifier des propriétés de site
1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur
Admin.
2 Dans la page Admin, sous Tâches, cliquez sur Serveurs.
3 Dans la page Admin, sous Afficher, développez Site local (nom_site) ou Site
distant.
4 Sélectionnez le site dont vous voulez modifier les propriétés.
5 Dans la pageAdmin, sous Tâches, cliquez surModifierlespropriétésdusite.
6 Dans la boîte de dialogue Propriétés du site, dans l'onglet Général, modifiez
la description du site dans la zone Description.
Vous pouvez utiliser jusqu'à 1024 caractères.
7 Dans la boîte de dialogue Propriétés du site, dans l'onglet Général, sélectionnez
une valeur, de 5 minutes à Jamais, dans la liste de délai d'expiration de la
console.
Le paramètre par défaut est d'une (1) heure. L'administrateur est
automatiquement déconnecté de la console quand le délai d'expiration de la
console est atteint.
8 Dans la boîte de dialogue Propriétés du site, dans l'onglet Général, cochez
Supprimer les clients ne s'étant pas connectés depuis x jours.
Vous pouvez supprimer les utilisateurs qui ne se sont pas connectés pendant
un nombre spécifié de jours (de 1 à 99999). Le paramètre par défaut est activé
pendant une période de trente (30) jours.
9 Dans la boîte de dialogue Propriétés de site, dans l'onglet Général, cochez
Suivre chaque application excutée par les clients.
Les applications apprises aidentles administrateurs à suivre l'accès au réseau
d'un client etl'utilisation d'applications en enregistranttoutes les applications
démarrées sur chaque client.Vous pouvez activer ou désactiver l'apprentissage
des applications pour un site spécifique. Si cette option n'est pas activée, le
suivi des applications ne se produit pas pour ce site. De même, le suivi des
applications ne se produit plus même s'il est activé pour les clients qui se
connectent au site indiqué. Cette option fonctionne comme une optionmaître.
Géstion de sites d'entreprise uniques et multiples 267
Modification des propriétés du site10 Dans la boîte de dialogue Propriétés de site, dans l'onglet Général, sélectionnez
un serveur de rapport dans la liste Sélectionner un serveur pour envoyer des
notifications et exécuter des rapports planifiés.
Cette option n'est appropriée que si vous utilisez une base de données
Microsoft SQL qui est connectée à plusieurs bases de données.
11 Cliquez sur OK.
Sauvegarde d'un site
Quand vous sauvegardez des informations sur un site, vous effectuez la même
tâche que lorsque vous sauvegardez une base de données pour un site.
Se reporter à "Sauvegarde d'une base de données Microsoft SQL" à la page 308.
Se reporter à "Sauvegarde d'une base de données intégrée à la demande à partir
de Symantec Endpoint Protection Manager" à la page 313.
Pour sauvegarder un site :
1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur
Administrateur.
2 Dans la page Administrateur, sous Tâches, cliquez sur Serveurs.
3 Dans la page Administrateur, sous Afficher, cliquez sur hôte local.
4 Dans la page Administrateur, sous Tâches, cliquez sur Modifier les
paramètres de sauvegarde.
5 Dans la boîte de dialogue Site de sauvegarde pour le site local : Dans la boîte
de dialogue nom de site du site local, sélectionnez le nom du serveur de
sauvegarde dans la liste des serveurs de sauvegarde.
Le chemin d'accès par défaut est C:\Program Files\Symantec\Symantec
Endpoint Protection Manager\data\backup.
Cependant, vous pouvezmodifier le nomdu chemin de sauvegarde en utilisant
l'un des utilitaires de sauvegarde disponibles.
6 Sélectionnez le nombre de sauvegardes à conserver dans la liste intitulée
Nombre de sauvegardes à conserver.
Vous pouvez sélectionner jusqu'à 10 sauvegardes que vous pouvez conserver
avant qu'une copie de sauvegarde soit automatiquement supprimée.
7 Cliquez sur OK.
Géstion de sites d'entreprise uniques et multiples
Sauvegarde d'un site
268Suppression de sites distants
Lorsque vous supprimez un serveur sur le site distant d'une société, vous devez
le supprimer manuellement de toutes les consoles Symantec Endpoint Protection
Manager. Les serveurs sont répertoriées sous Sites distants. La désinstallation du
logiciel de l'une des consoles Symantec Endpoint Protection Manager ne permet
pas de faire disparaitre l'icône du volet Serveurs des autres consoles Symantec
Endpoint Protection Manager.
Pour supprimer des sites distants
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin.
2 Dans la page Admin, sous Tâches, cliquez sur Serveurs.
3 Dans la page Admin, sous Afficher, cliquez sur Sites distants.
4 Dans la page Admin, sous Afficher, développez Sites distants et sélectionnez
le site que vous prévoyez de supprimer.
5 Cliquez sur Supprimer un site distant.
Dans la boîte de dialogue Supprimer un site distant, vous êtes invité à
confirmer la suppression du site distant :
La suppression du site distant supprime également tous les
partenariats de réplication auxquels ce site participe.
Etes-vous sûr de vouloir supprimer ce site ?
6 Cliquez sur Oui pour supprimer le site distant.
Vous pouvez rajouter un site distant qui a été supprimé en ajoutant un
partenaire de réplication.
Géstion de sites d'entreprise uniques et multiples 269
Suppression de sites distantsGéstion de sites d'entreprise uniques et multiples
Suppression de sites distants
270Gestion des serveurs
Ce chapitre traite des sujets suivants :
¦ A propos de la gestion des serveurs
¦ A propos des serveurs et des mots de passe tiers
¦ Démarrage et arrêt du service de Symantec Endpoint Protection Manager
¦ Accord ou refus d'accès aux consoles Symantec Endpoint Protection Manager
distantes
¦ Suppression des serveurs sélectionnés
¦ Exportation et importation des paramètres de serveur
A propos de la gestion des serveurs
Vous pouvez gérer tous les types de serveurs de façon centralisée depuis la page
Admin dans la console Symantec Endpoint Protection Manager.
La pageAdmin, sousAfficher les serveurs, répertorie les regroupements suivants :
¦ Site local
La console Symantec Endpoint Protection Manager du site local, les bases de
données, les partenaires de réplication, tels que les autres consoles Symantec
Endpoint Protection Manager dont les bases de données se répliquent et les
modules d'application Enforcer facultatifs
¦ Sites distants
Console Symantec Endpoint Protection Manager sur tout site distant, bases
de données, partenaires de réplication, comme Symantec Endpoint Protection
Manager dont les bases de données sont répliquées et boîtiers Enforcer
facultatifs
Chapitre 14A propos des serveurs et des mots de passe tiers
Vous devez configurer desmots de passe tiers dans Symantec Endpoint Protection
Manager pour tous les serveurs pour lesquels une connexion peut être établie.
Lesmots de passe tiers sont automatiquement enregistrés dans la base de données
que vous avez créée lors de l'installation initiale de Symantec Endpoint Protection
Manager.
Vous êtes généralement invité à fournir un mot de passe tiers lors de la
configuration des types de serveur suivants :
¦ Serveurs de messagerie
¦ Serveurs de répertoires
¦ Serveurs RSA
¦ Serveurs proxy
Démarrage et arrêt du service de Symantec Endpoint
Protection Manager
Quand vous installez Symantec Endpoint Protection Manager, la dernière étape
de l'assistant de configuration du serveur inclut une case à cocher de console
Symantec Endpoint Protection Manager (sélectionnée par défaut). Si vous laissez
cette case à cocher sélectionnée, la console Symantec Endpoint ProtectionManager
démarre automatiquement.
Symantec Endpoint ProtectionManager s'exécute en tant que service automatique.
S'il ne démarre pas automatiquement, vous pouvez le démarrer (etl'arrêter ensuite)
en utilisant Services dans Outils d'administration du menu Démarrer.
A partir d'une invite de commandes, vous pouvez démarrer et arrêter le service
Symantec Endpoint Protection Manager de la façon suivante :
net start Symantec Endpoint Protection Manager consolesemsrv
et
net stop semsrv
Vous pouvez également redémarrer la console Symantec Endpoint Protection
Manager pour lancer automatiquement le service.
Gestion des serveurs
A propos des serveurs et des mots de passe tiers
272Remarque : Si vous arrêtez le service Symantec Endpoint Protection Manager, les
clients ne peuvent plus s'y connecter. Si les clients sont requis pour communiquer
avec Symantec Endpoint Protection Manager afin de se connecter au réseau,
l'accès leur est refusé jusqu'au redémarrage du service de Symantec Endpoint
Protection Manager.
Par exemple, un client doit communiquer avec Symantec Endpoint Protection
Manager pour réussir une vérification de l'intégrité de l'hôte.
Accord ou refus d'accès aux consoles Symantec
Endpoint Protection Manager distantes
Vous pouvez sécuriser la console Symantec Endpoint Protection Manager
principale en accordant ou en refusant l'accès aux ordinateurs sur lesquels une
console Symantec Endpoint ProtectionManager distante estinstallée. Par défaut,
l'accès est autorisé à toutes les consoles. Les administrateurs peut ouvrir une
session à la console Symantec Endpoint ProtectionManager principale localement
ou à distance depuis n'importe quel ordinateur du réseau.
Outre la possibilité d'accorder ou de refuser globalement l'accès, vous pouvez
spécifier des exceptions par adresse IP. La liste d'exceptions refuse
automatiquementl'accès si vous avez choisi d'accorder l'accès à toutes les consoles
distantes. A l'inverse, si vous refusez l'accès à toutes les consoles distantes, vous
accordez automatiquement l'accès à toutes les exceptions.
Quand vous créez une exception, l'ordinateur que vous avez spécifié doit avoir
une adresse IP statique. Vous pouvez également créer une exception pour un
groupe d'ordinateurs en spécifiant un masque de sous-réseau. Par exemple, vous
pouvez autoriser l'accès dans toutes les zones que vous gérez. Cependant, vous
pouvez refuser l'accès à une console Symantec Endpoint Protection Manager qui
se trouve dans une zone public.
Pour accorder ou refuser l'accès à une console Symantec Endpoint Protection
Manager distante
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin.
2 Dans la page Admin, sous Tâches, cliquez sur Serveurs.
3 Ala pageAdmin, sousAfficher les serveurs, sélectionnez le serveur dont vous
voulez changer l'autorisation d'accès à la console.
4 Sous Tâches, cliquez sur Modifier les propriétés du serveur.
5 Dans l'onglet Général, cliquez sur Accès autorisé ou Accès refusé.
Gestion des serveurs 273
Accord ou refus d'accès aux consoles Symantec Endpoint Protection Manager distantes6 Si vous voulez spécifier des adresses IP des ordinateurs qui sont exempts de
cette autorisation d'accès à la console, cliquez sur Ajouter.
Les ordinateurs que vous ajoutez deviennent des exceptions par rapport à
ceux auxquels l'accès est accordé. L'accès est refusé à ces ordinateurs. Si vous
sélectionnez Accès refusé, les ordinateurs que vous spécifiez deviennent les
seuls auxquel l'accès est autorisé. Créez une exception pour un ordinateur
unique ou un ensemble d'ordinateurs.
7 Dans la boîte de dialogue Refuser l'accès console, cliquez sur l'une des options
suivantes :
¦ Ordinateur individuel
Pour un ordinateur individuel, tapez l'adresse IP.
¦ Groupe d'ordinateurs
Pour plusieurs ordinateurs, tapez à la fois l'adresse IP et le masque de
sous-réseau du groupe.
8 Cliquez sur OK.
Les ordinateurs apparaissent maintenant dans la liste d'exceptions. L'état
d'autorisation de chaque adresse IP/masque apparaît.
Si vous modifiez Accès autorisé pour Accès refusé ou vice versa, toutes les
exceptions changent également. Si vous avez créé des exceptions pour refuser
l'accès, l'accès leur est maintenant accordé.
9 Cliquez sur Modifier tout pour modifier les adresses IP ou les noms d'hôte
des ordinateurs qui apparaissent dans la liste d'exceptions.
L'éditeur d'adresse IP apparaît. L'éditeur d'adresse IP est un éditeur de texte
qui vous permet de modifier des adresses IP et des masques de sous-réseau.
10 Cliquez sur OK.
11 Quand vous avez terminé d'ajouter des exceptions à la liste ou de modifier la
liste, cliquez sur OK.
Suppression des serveurs sélectionnés
Il est possible que vous ayez désinstallé plusieurs Symantec Endpoint Protection
Manager. Il est toutefois possible qu'ils apparaissent encore dans la console de
Symantec Endpoint Protection Manager. Dans ce cas, vous devez supprimer les
connexions.
Ces situations se présentent généralement lorsque vous utilisez une base de
donnéesMicrosoft SQL à laquelle plusieurs SymantecEndpointProtectionManager
sont connectés. Les SymantecEndpointProtectionManager désinstallés continuent
Gestion des serveurs
Suppression des serveurs sélectionnés
274à apparaître sur les autres consoles. Vous devez supprimer manuellement les
serveurs qui ne sont plus connectés.
Pour supprimer les serveurs sélectionnés
1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur
Admin.
2 Dans la page Admin, sous Tâches, cliquez sur Serveurs.
3 Dans la page Admin, sous Afficher les serveurs, développez Site local
() pour sélectionner le Symantec Endpoint Protection Manager
que vous voulez supprimer.
Notez que vous devez arrêter le service Symantec Endpoint Protection
Manager avant de pouvoir le supprimer.
Se reporter à "Démarrage et arrêt du service de Symantec Endpoint Protection
Manager" à la page 272.
4 Cliquez sur Supprimer le serveur sélectionné.
5 Cliquez sur Oui pour confirmer que vous voulez supprimer le serveur
sélectionné.
Exportation etimportation des paramètres de serveur
Vous pouvez exporter ou importer des paramètres pour un Symantec Endpoint
ProtectionManager. Les paramètres sont exportés vers un fichier au format.xml.
Pour exporter des paramètres de serveur
1 Cliquez sur l'onglet Serveurs.
2 Dans l'arborescence, développez Site local (Site nom_site), puis sélectionnez
le serveur de gestion à exporter.
3 Cliquez sur Exporter les propriétés du serveur.
4 Sélectionnez un emplacement dans lequel enregistrer le fichier et spécifiez
un nom de fichier.
5 Cliquez sur Exporter.
Pour importer des paramètres de serveur
1 Cliquez sur l'onglet Serveurs.
2 Dans l'arborescence, développez Site local (Site nom_site), puis sélectionnez
le serveur de gestion dont vous voulez importer les paramètres.
3 Cliquez sur Importer les propriétés du serveur.
Gestion des serveurs 275
Exportation et importation des paramètres de serveur4 Sélectionnez le fichier que vous souhaitez importer, puis cliquez sur Importer.
5 Cliquez sur Oui pour confirmer l'importation.
Gestion des serveurs
Exportation et importation des paramètres de serveur
276Gestion des serveurs de
répertoires
Ce chapitre traite des sujets suivants :
¦ A propos de la gestion des serveurs de répertoires
¦ Ajout de serveurs de répertoires
¦ Synchronisation des comptes utilisateurs entre des serveurs de répertoires et
un Symantec Endpoint Protection Manager
¦ Importation d'informations sur les utilisateurs à partir d'un serveur de
répertoires LDAP
¦ Recherche d'utilisateurs sur un serveur de répertoires LDAP
¦ Importation d'utilisateurs à partir d'une liste de résultats de recherche issue
d'un serveur de répertoires LDAP
¦ A propos des unités organisationnelles et du serveur LDAP
A propos de la gestion des serveurs de répertoires
Vous devez configurer Symantec Endpoint Protection Manager de manière à ce
qu'il communique avec un serveur de répertoires.Vous devez établir une connexion
entre les serveurs de répertoires et Symantec Endpoint Protection Manager. Si
vous n'établissez pas une connexion, vous ne pourrez ni importer des utilisateurs
à partir des serveurs de répertoires Active Directory ou LDAP, ni les synchroniser
avec ceux-ci.
Chapitre 15Ajout de serveurs de répertoires
Avec les serveurs Active Directory, vous ne pouvez pas filtrer les utilisateurs.
Avec les serveurs LDAP, vous pouvez filtrer les utilisateurs avant d'importer des
données. Par conséquent vous pouvez ajouter un serveur Active Directory
compatible LDAP en tant que serveur LDAP si vous devez filtrer les données.
Lorsque vous avez terminé d'ajouter un serveur de répertoires, vous pouvez
configurer la synchronisation.
Se reporter à "Synchronisation des comptes utilisateurs entre des serveurs de
répertoires et un Symantec Endpoint Protection Manager" à la page 279.
Pour ajouter des serveurs de répertoires
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin.
2 Dans la page Admin, sous Tâches, cliquez sur Serveurs.
3 Dans la page Admin, sous Afficher les serveurs, sélectionnez la Symantec
Endpoint Protection Manager auquel vous voulez ajouter un serveur de
répertoires.
4 Dans la page Admin, sous Tâches, cliquez sur Modifier les propriétés du
serveur.
5 Dans la boîte de dialogue Propriétés du serveur pour nom_site, dans l'onglet
Serveurs de répertoires, cliquez sur Ajouter.
6 Dans la boîte de dialogue Ajouter un serveur de répertoires, tapez le nom du
serveur de répertoires que vous voulez ajouter dans le champ Nom.
7 Dans la boîte de dialogue Ajouter serveur de répertoire, cochez Active
Directory ou LDAP en type de serveur.
8 Dans la boîte de dialogue Ajouter un serveur de répertoires, tapez l'adresse
IP, le nom d'hôte ou le nom de domaine dans la zone Adresse IP ou nom de
serveur.
Vous devez taper l'adresse IP, le nom d'hôte ou le nom de domaine du serveur
de répertoires que vous voulez ajouter.
9 Si vous ajoutez un serveur LDAP, tapez le numéro de port du serveur LDAP
dans la zone Port LDAP.
Vous ne pouvez pas modifier les valeurs si vous ajoutez un serveur Active
Directory.
Le paramètre de port par défaut est 389.
10 Si vous ajoutez un serveur LDAP, tapez le DN de base LDAP dans la zone DN
de base LDAP.
Gestion des serveurs de répertoires
Ajout de serveurs de répertoires
27811 Tapez le nom d'utilisateur du compte de serveur du répertoire autorisé dans
la zone Nom d'utilisateur.
12 Tapez le mot de passe du compte du serveur de répertoires dans la zone Mot
de passe.
13 Si vous voulez vous connecter avec le serveur de répertoire utilisant SSL
(Secure Sockets Layer), sélectionnez Utiliser une connexion sécurisée.
Si vous n'activez pas cette option, une connexion normale non codée est
utilisée.
14 Cliquez sur OK.
Synchronisation des comptes utilisateurs entre des
serveurs de répertoires et un Symantec Endpoint
Protection Manager
Vous pouvez configurer des serveurs de répertoires pour importer et synchroniser
des utilisateurs avec le Symantec Endpoint Protection Manager. Vous devez
d'abord ajouter les serveurs de répertoires avant de pouvoir synchroniser des
informations sur les utilisateurs.
Pour synchroniser des comptes d'utilisateurs entre des serveurs de répertoires et
un Symantec Endpoint Protection Manager
1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur
Admin.
2 Dans la page Administration, sous Tâches, cliquez sur Serveurs.
3 Dans la pageAdministration, sousAfficher, sélectionnez le SymantecEndpoint
Protection Manager auquel vous voulez ajouter un serveur de répertoire.
4 Dans la pageAdministration, sous Tâches, cliquez surModifierlespropriétés
du serveur.
5 Dans la boîte de dialogue Propriétés du serveur, cliquez sur l'onglet Serveurs
de répertoires.
6 Cochez la case Synchroniser avec les serveurs de répertoires si nécessaire.
Il s'agit du paramètre par défaut.
7 Pour définir la fréquence de synchronisation du serveur de gestion avec le
serveur de répertoires, procédez à l'une des actions suivantes :
¦ Pour réaliser une synchronisation automatique toutes les 24 heures,
cliquez sur Planification automatique.
Gestion des serveurs de répertoires 279
Synchronisation des comptes utilisateurs entre des serveurs de répertoires et un Symantec Endpoint Protection
ManagerLe paramètre par défaut est programmé pour synchroniser toutes les
86400 secondes. Vous pouvez également personnaliser l'interfvalle en
modifiant le fichier tomcat\etc\conf.properties.
¦ Pour spécifier la fréquence à laquelle vous souhaitez réaliser une
synchronisation, cliquez sur Synchroniser toutes les et indiquez un
nombre d'heures.
8 Cliquez sur OK.
Importation d'informations surles utilisateurs à partir
d'un serveur de répertoires LDAP
Les administrateurs peuventimporter des informations sur les comptes utilisateur
et ordinateur à partir d'un serveur de répertoires LDAP à l'aide du protocole LDAP.
Si vous prévoyez d'importer des informations sur les utilisateurs et les comptes,
vous devez dans un premier temps établir une connexion entre Symantec Endpoint
Protection Manager un serveur de répertoires.
Se reporter à "Ajout de serveurs de répertoires" à la page 278.
Vous pouvez alors rechercher et importer des informations sur les utilisateurs et
les comptes en effectuant les tâches suivantes :
¦ Recherchez des utilisateurs sur le serveur LDAP.
Se reporter à "Recherche d'utilisateurs sur un serveur de répertoires LDAP"
à la page 280.
¦ Importez les informations sur les comptes utilisateur.
Se reporter à "Importation d'utilisateurs à partir d'une liste de résultats de
recherche issue d'un serveur de répertoires LDAP" à la page 283.
Recherche d'utilisateurs sur un serveur de répertoires
LDAP
Pour importer des informations sur des utilisateurs vers le serveur de gestion,
vous devez rechercher ces utilisateurs sur un serveur LDAP.
Pour rechercher des utilisateurs sur un serveur de répertoires LDAP
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients.
2 Dans la page Clients, sous Afficher, sélectionnez le groupe dans lequel vous
souhaitez importer les utilisateurs.
Gestion des serveurs de répertoires
Importation d'informations sur les utilisateurs à partir d'un serveur de répertoires LDAP
2803 Dans la page Clients, sousTâches, cliquez sur ImporterlesutilisateursActive
Directory et LDAP.
4 Dans la boîte de dialogue Importer les utilisateurs Active Directory et LDAP,
tapez l'adresse IP ou le nom d'hôte dans la zone Serveur.
5 Dans la boîte de dialogue Importer les utilisateurs Active Directory et LDAP,
saisissez le numéro de port du serveur LDAP ou du serveur Active Directory
dans la zone Port du serveur.
Le numéro de port par défaut est 389.
6 Si vous souhaitez vous connecter au serveur de répertoires à l'aide de Secure
Sockets Layer (SSL), cliquez sur Utiliser une connexion sécurisée.
Si vous ne cochez pas cette case, une connexion non codée sera utilisée.
Gestion des serveurs de répertoires 281
Recherche d'utilisateurs sur un serveur de répertoires LDAP7 Affichez les utilisateurs en cliquant sur Répertorier des utilisateurs.
Vous pouvez également taper une requête LDAP afin de localiser les noms
des utilisateurs que vous souhaitez importer dans la zone Base de recherche
LDAP.
Vous pouvez spécifier des options de recherche telles que des paires
attribut=valeur. Vous devez séparer les attributs par des virgules.
CN CommonName
DC DomainComponent
L LocalityName
ST StateOrProvinceName
O OrganizationName
OU OrganizationalUnitName
C CountryName
STREET StreetAddress
La disponibilité des options varie en fonction des serveurs LDAP. Par exemple,
Microsoft Active Directory ne prend pas en charge l'attribut O.
L'ordre dans lequel vous spécifiez les paires attribut=valeur est important
puisqu'il indique l'emplacement de l'entrée dans la hiérarchie des répertoires
LDAP.
Si vous spécifiez un nomde domaine de type DNS tel que itsupport.sygate.com
pendantl'installation d'un serveur de répertoires, vous pourrez effectuer des
recherches sur ce serveur de répertoires, itsupport étant un nom typique de
domaine NetBIOS.
Pour effectuer des recherches sur un serveur Active Directory, vous devez
spécifier la base de recherche LDAP dans cet ordre :
CN=Users, DC=itsupport, DC=sygate, DC=com
Vous pouvez utiliser des caractères génériques ou des expressions standard
dans la base de recherche. Par exemple :
CN=a*, CN=Users, DC=itsupport, DC=sygate, DC=com
Cette requête renvoie tous les noms d'utilisateur qui commencent par la lettre
a.
Gestion des serveurs de répertoires
Recherche d'utilisateurs sur un serveur de répertoires LDAP
282Un autre exemple représente les organismes dans lesquels vous êtes
susceptible de vouloir effectuer une recherche de répertoire structurale :
mycorp.com -> engineering.mycorp.com ou sales.mycorp.com
Vous pouvez spécifier l'une ou l'autre de ces options selon l'emplacement où
vous souhaitez lancer la recherche sur le répertoire LDAP.
o=mycorp.com ou o=engineering.mycorp.com
Vous pouvez spécifier une comparaison en plaçant des opérateurs logiques
> ou < dans le chaîne de recherche LDAP.
Toute requête LDAP aboutissant à plus de 1 000 résultats est susceptible
d'échouer. Veillez à installer la base de recherche de façon à cemoins de 1 000
utilisateurs soient renvoyés.
8 Saisissez le nom du compte d'utilisateur LDAP dans la zone Compte autorisé.
9 Saisissez le mot de passe du compte d'utilisateur LDAP dans la zone Mot de
passe.
10 Cliquez sur Répertorierdesutilisateurs pour afficher une liste des utilisateurs
disponibles sur le serveur LDAP.
Si la case Afficher uniquement les utilisateurs qui n'appartiennent à aucun
groupe est cochée, seuls les utilisateurs qui n'appartiennent à aucun groupe
et qui n'ont pas déjà été ajoutés apparaissent.
Importation d'utilisateurs à partir d'une liste de
résultats de recherche issue d'un serveur de
répertoires LDAP
Vous pouvez également importer des utilisateurs à partir d'une liste de résultats
de recherche issue d'un serveur LDAP.
Pour importer des utilisateurs à partir d'une liste de résultats de recherche issue
d'un serveur de répertoires LDAP
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients.
2 Dans l'arborescence Liste des groupes, sélectionnez le groupe auquel vous
souhaitez ajouter des utilisateurs à partir du serveur de LDAP.
Cliquez sur Ajouter tout pour ajouter tous les utilisateurs ou sélectionnez
des utilisateurs particuliers dans la liste avant de cliquer sur Ajouter.
Gestion des serveurs de répertoires 283
Importation d'utilisateurs à partir d'une liste de résultats de recherche issue d'un serveur de répertoires LDAP3 Cliquez sur le nom de la zone que vous souhaitez utiliser pour le tri.
Vous pouvez trier les résultats de la recherche par champ dans l'ordre
décroissant ou croissant.
4 Sélectionnez un ou plusieurs utilisateurs dans la liste des utilisateurs LDAP.
Vous pouvez utiliser les touches de sélection standard deWindows,telles que
la touche de Ctrl, pour sélectionner des utilisateurs non contigus.
5 Cliquez sur Ajouter de sorte que les noms de nouveaux utilisateurs
apparaissent dans l'arborescence du groupe.
6 Répétez cette procédure pour ajouter des utilisateurs à d'autres groupes
jusqu'à ce que vous ayez ajouté tous les nouveaux utilisateurs aux groupes
appropriés.
7 Cliquez sur Fermer.
A propos des unités organisationnelles et du serveur
LDAP
Symantec Endpoint Protection Manager peut automatiquement synchroniser les
utilisateurs, les ordinateurs et l'ensemble de la structure de groupe d'une unité
organisationnelle (UO) à partir d'un serveur Active Directory ou LDAP. Une fois
les unités organisationnelles importées, vous pouvez attribuer des politiques aux
groupes créés. Les unités organisationnelles importées ne peuvent pas être
modifiées dans la console Symantec Endpoint Protection Manager. L'ajout, la
suppression et la modification des unités organisationnelles s'effectuent sur le
serveur LDAP. Symantec Endpoint Protection Manager reste automatiquement
synchronisé avec la structure qui est mise en œuvre sur le serveur de répertoires
si vous activez la synchronisation.
Vous pouvez également créer des groupes sur Symantec Endpoint Protection
Manager et leur assigner des utilisateurs issus de l'unité organisationnelle. Un
même utilisateur peut appartenir à la fois au groupe du serveur de gestion et à
une unité organisationnelle. Dans ce cas, le groupe a préséance sur l'unité
organisationnelle et c'est donc la politique du groupe qui s'applique à l'utilisateur
ou à l'ordinateur.
Importation d'unités organisationnelles à partir d'un serveur Active
Directory ou LDAP
Si vous souhaitez importer une unité organisationnelle ou un conteneur, vous
devez déjà avoir connecté Symantec Endpoint Protection Manager à un serveur
LDAP.
Gestion des serveurs de répertoires
A propos des unités organisationnelles et du serveur LDAP
284Se reporter à "Ajout de serveurs de répertoires" à la page 278.
Vous ne pouvez pas filtrer les résultats de la boîte de dialogue Importer une unité
organisationnelle. Si vous souhaitez filtrer les utilisateurs, vous devez le faire au
moment de l'ajout du serveur LDAP à Symantec Endpoint Protection Manager.
Les serveurs Active Directory ne peuvent en aucun cas être filtrés.
La durée de ce processus varie en fonction du nombre d'utilisateurs. Une unité
organisationnelle ne peut pas être placée dans plus d'une arborescence de groupe.
Pour importer une unité organisationnelle à partir d'un serveur LDAP
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients.
2 Dans la page Clients, sous Afficher, sélectionnez le groupe auquel vous
souhaitez ajouter l'unité organisationnelle ou le conteneur.
3 Dans la page Clients, sous Tâches, cliquez sur Importer une unité ou un
conteneur organisationnels.
4 Choisissez le domaine.
5 Sélectionnez l'unité organisationnelle.
6 Cliquez sur OK.
Synchronisation des unités organisationnelles
L'intégration et la synchronisation avec les serveurs LDAP et Active Directory
sont des fonctionnalités facultatives de Symantec Endpoint Protection Manager.
Vous pouvez importer des unités organisationnelles à partir d'autres serveurs et
configurer la synchronisation automatique de l'unité organisationnelle importée
avec les autres serveurs.
Les modifications que vous apportez sur le serveur LDAP n'apparaissent pas
immédiatement dans l'unité organisationnelle qui a été importée dans Symantec
Endpoint Protection Manager. Le temps d'attente dépend de la fréquence de
synchronisation.Vous pouvez définir la fréquence de synchronisation enmodifiant
les propriétés du serveur sur Symantec Endpoint Protection Manager.
Le nom d'utilisateur apparaît toujours dans le groupe sur Symantec Endpoint
Protection Manager, même si vous avez effectué les tâches suivantes :
¦ copié un utilisateur à partir d'une unité organisationnelle vers un groupe ;
¦ supprimé cet utilisateur du serveur LDAP.
La synchronisation se produit uniquement entre le serveur LDAP et l'unité
organisationnelle.
Gestion des serveurs de répertoires 285
A propos des unités organisationnelles et du serveur LDAPGestion des serveurs de répertoires
A propos des unités organisationnelles et du serveur LDAP
286Gestion des serveurs de
messagerie
Ce chapitre traite des sujets suivants :
¦ A propos de la gestion des serveurs de messagerie
¦ Etablissement de la connexion entre Symantec Endpoint Protection Manager
et des serveurs de messagerie
A propos de la gestion des serveurs de messagerie
Si votre réseau prend en charge des serveurs de messagerie électronique, vous
voudrez peut-être effectuer les tâches suivantes après avoir établi la
communication entre le Symantec Endpoint Protection Manager et le serveur
d'adresse électronique :
¦ Installez les notifications automatiques par message électronique pour que
les événements de sécurité soient envoyés aux administrateurs.
¦ Installez les notifications automatiques par message électronique pour que
les événements de sécurité soient envoyés aux clients.
Les notifications automatiques par message électronique peuvent se produire
seulement si vous établissez une connexion entre Symantec Endpoint Protection
Manager et au moins un des serveurs de messagerie du réseau.
Se reporter à "Configurer les messages électroniques pour les événements de
trafic" à la page 544.
Chapitre 16Etablissement de la connexion entre Symantec
Endpoint Protection Manager et des serveurs de
messagerie
Si vous souhaitez utiliser des notifications de messagerie, vous devez configurer
le serveur de messagerie sur Symantec Endpoint Protection Manager.
Pour établir la connexion entre Symantec Endpoint Protection Manager et des
serveurs de messagerie
1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur
Admin.
2 Dans la page Admin, sous Tâches, cliquez sur Serveur.
3 Dans la page Admin, sous Afficher les serveurs, sélectionnez Symantec
Endpoint Protection Manager pour lequel vous souhaitez établire une
connexion au serveur de messagerie.
4 Dans la page Admin, sous Tâches, cliquez sur Modifier les propriétés du
serveur.
5 Dans la boîte de dialogue Propriétés de serveur, cliquez sur l'onglet de Serveur
de messagerie.
6 Tapez l'adresse IP, le nom d'hôte ou le nom de domaine du serveur de
messagerie dans la zone Adresse du serveur.
7 Tapez le nom d'utilisateur du compte du serveur de messagerie dans la zone
Nom d'utilisateur.
Vous devez ajouter un nom d'utilisateur uniquement si le serveur de
messagerie requiert une authentification.
8 Dans la boîte de dialogue Propriétés du serveur, tapez le mot de passe d'un
compte du serveur de messagerie dans la zone Mot de passe.
Vous devez ajouter un mot de passe uniquement si le serveur de messagerie
requiert une authentification.
9 Cliquez sur OK.
Gestion des serveurs de messagerie
Etablissement de la connexion entre Symantec Endpoint Protection Manager et des serveurs de messagerie
288Gestion des serveurs proxy
Ce chapitre traite des sujets suivants :
¦ A propos des serveurs proxy
¦ Configuration d'une connexion entre un serveur proxy HTTP et Symantec
Endpoint Protection Manager
¦ Installation d'une connexion entre un serveur proxy FTP etlemodule Symantec
Endpoint Protection Manager
A propos des serveurs proxy
Vous pouvez utiliser les serveurs proxy HTTP et FTP pour vous aider à gérer
LiveUpdate.
Vous pouvez établir des connexions entre lemodule Symantec Endpoint Protection
Manager et les types de serveur suivants :
¦ serveur proxy HTTP
¦ serveur proxy FTP
Configuration d'une connexion entre un serveur proxy
HTTP et Symantec Endpoint Protection Manager
Si vous prenez en charge un serveur proxy HTTP dans le réseau d'entreprise, vous
devez connecter celui-ci à Symantec Endpoint Protection Manager. Vous pouvez
utiliser le serveur proxy HTTP pour télécharger automatiquement le contenu
LiveUpdate.
Chapitre 17Pour configurer un serveur proxy HTTP
1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur
Admin.
2 Dans la page Admin, sous Tâches, cliquez sur Serveurs.
3 Sous Afficher les serveurs, sélectionnez Symantec Endpoint Protection
Manager auquel vous voulez connecter un serveur proxy HTTP.
4 Sous Tâches, cliquez sur Modifier les propriétés du serveur.
5 Dans la boîte de dialogue Propriétés de serveur, cliquez sur l'onglet Serveur
proxy.
6 Sous Paramètres proxy HTTP, sélectionnez Utiliser les paramètres proxy
personnalisés dans la liste.
7 Tapez l'adresse IP du serveur proxy HTTP dans la zone d'adresse du serveur.
Une adresse IP ou un nom du serveur valide ayant jusqu'à 256 caractères.
8 Tapez le numéro de port du serveur proxy dans la zone Port.
Les numéros de port valides vont de 0 à 65535.
9 Cochez la case Authentificationnécessaireàlaconnexionviaserveurproxy.
10 Tapez le nom d'utilisateur du serveur proxy dans la zone appropriée.
11 Tapez le mot de passe du serveur proxy auquel vous voulez vous connecter
dans la zone Mot de passe.
12 Cliquez sur OK.
Installation d'une connexion entre un serveur proxy
FTP et le module Symantec Endpoint Protection
Manager
Si vous prenez en charge un serveur proxy FTP dans le réseau d'entreprise, vous
devez connecter le serveur proxy FTP à Symantec Endpoint Protection Manager.
Vous pouvez utiliser le serveur proxy HTTP pour télécharger automatiquement
le contenu de LiveUpdate.
Pour configurer une connexion entre un serveur proxy FTP etle Symantec Endpoint
Protection Manager :
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin.
2 Dans la page Administrateur, sous Tâches, cliquez sur Serveurs.
Gestion des serveurs proxy
Installation d'une connexion entre un serveur proxy FTP et le module Symantec Endpoint Protection Manager
2903 Sous Afficher les serveurs, sélectionnez le Symantec Endpoint Protection
Manager auquel vous souhaitez connecter un serveur proxy FTP.
4 Sous Tâches, cliquez sur Modifier les propriétés du serveur.
5 Dans la boîte de dialogue Propriétés de serveur, cliquez sur l'onglet Serveur
proxy.
6 Sous Paramètres de serveurs proxy FTP, sélectionnez Utiliserlesparamètres
Proxy personnalisés dans la liste d'utilisation Proxy.
7 Tapez l'adresse IP du serveur proxy FTP dans la zone Adresse du serveur.
L'adresse IP ou le nom du serveur peut contenir un maximum de
256 caractères.
8 Saisissez le numéro du port du serveur proxy dans le champ Port.
Un numéro de port valide s'étend de 0 à 65535.
9 Cliquez sur OK.
Gestion des serveurs proxy 291
Installation d'une connexion entre un serveur proxy FTP et le module Symantec Endpoint Protection ManagerGestion des serveurs proxy
Installation d'une connexion entre un serveur proxy FTP et le module Symantec Endpoint Protection Manager
292Gestion des serveurs RSA
Ce chapitre traite des sujets suivants :
¦ A propos des conditions préalables pour l'utilisation de RSA SecurID avec
Symantec Endpoint Protection Manager
¦ Configurer Symantec Endpoint ProtectionManager pour utiliserRSASecurID
Authentication
¦ Spécification d'une authentification SecurID pour un administrateur Symantec
Endpoint Protection Manager
¦ Configuration du serveur de gestion pour prendre en charge la communication
HTTPS
A propos des conditions préalables pour l'utilisation
de RSA SecurID avec Symantec Endpoint Protection
Manager
Si vous voulez authentifier des administrateurs utilisant Symantec Endpoint
Protection Manager avec RSA SecurID, vous devez activer l'authentification
chiffrée en exécutant l'assistant d'installation de RSA.
Avant d'exécuter l'assistant, assurez-vous que :
¦ Un serveur RSA ACE est installé.
¦ L'ordinateur sur lequel vous avez installé Symantec Endpoint Protection
Manager est enregistré comme hôte valide sur le serveur RSA ACE.
¦ Créez le fichier secret de nœud pour le même hôte.
¦ Le fichier sdconf.rec sur le serveur RSA ACE est accessible sur le réseau.
Chapitre 18¦ Une clé ou une carte SecurID synchronisée a été assignée à un compte Symantec
Endpoint Protection Manager. Le nom de connexion doit être activé sur le
serveur du RSA ACE.
¦ L'administrateur possède le code RSA ou le mot de passe.
Symantec prend en charge les types suivants de connexions RSA :
¦ Jeton RSA SecurID (pas des jetons RSA de logiciel)
¦ Carte RSA SecurID
¦ Carte de pavé numérique RSA (pas de cartes à puce RSA)
Pour se connecter à Symantec Endpoint Protection Manager avec RSA SecurID,
l'administrateur a besoin d'un nom de connexion, du jeton (matériel) et d'un code
PIN.
Configurer Symantec Endpoint Protection Manager
pour utiliser RSA SecurID Authentication
Si votre réseau d'entreprise comprend un serveur RSA, vous devez installer le
logiciel pour un agent RSA ACE sur l'ordinateur sur lequel vous avez installé
Symantec Endpoint Protection Manager et le configurer en tant que client
d'authentification SecurID. Symantec Endpoint ProtectionManager est également
appelé serveur de gestion.
Pour configurer l'authentification SecurID RSA sur Symantec Endpoint Protection
Manager
1 Installez le logiciel pour l'agent RSA ACE sur l'ordinateur sur lequel vous
avez installé Symantec Endpoint Protection Manager. Vous pouvez installer
le logiciel en exécutant le fichier .msi de Windows à partir du CD d'agent
d'authentification RCA.
2 Copiez les fichiers nodesecret.rec, sdconf.rec et agent_nsload.exe du serveur
RSA ACE sur l'ordinateur sur lequel vous avez installé Symantec Endpoint
Protection Manager.
3 A l'invite, saisissez la commande qui suit :
agent_nsload -f nodesecret.rec -pmotdepassepourlefichiernodesecret
4 Dans la console de gestion, cliquez sur Administration.
5 Dans la page Administration, sous Tâches, cliquez sur Serveurs.
6 Dans la page Administration, sous Afficher les serveurs, sélectionnez le
Symantec Endpoint Protection Manager auquel vous voulez connecter un
serveur RSA.
Gestion des serveurs RSA
Configurer Symantec Endpoint Protection Manager pour utiliser RSA SecurID Authentication
2947 Dans la page Administration, sous Tâches, cliquez sur Configurer
l'authentification SecurID.
8 Au panneau de bienvenue de l'assistant de configuration de l'authentification
SecurID, cliquez sur Suivant.
9 Au panneau Qualification du panneau Assistant de configuration de
l'authentification SecurID, lisez les informations nécessaires afin de pouvoir
répondre à toutes les exigences.
10 Cliquez sur Suivant.
11 Au panneau Charger le fichier RSA du panneau Assistant de configuration
de l'authentification SecurID, recherchez le dossier dans lequel se trouve le
fichier sdconf.rec.
Vous pouvez également taper le nom du chemin d'accès.
12 Cliquez sur Suivant.
13 Cliquez sur Test pour tester votre configuration.
14 Dans la boîte de dialogue Tester la configuration, tapez le nom d'utilisateur
et le mot de passe pour votre SecurID puis cliquez sur Test.
Il authentifie maintenant avec succès.
Spécification d'une authentification SecurID pour un
administrateur Symantec Endpoint Protection
Manager
Vous pouvez spécifier que les administrateurs doivent d'abord être authentifiés
par SecurID pour pouvoir se connecter la console de gestion.
Vous pouvez créer un nouvel administrateur ou modifier les paramètres pour un
administrateur existant. La procédure décrit ici comment spécifier
l'authentification pour un nouvel administrateur.
Se reporter à "Ajout d'un administrateur" à la page 85.
Pour créer une authentification SecurID pour un administrateur Symantec Endpoint
Protection Manager
1 Dans la console de gestion, cliquez sur Administrateur.
2 Sur la page Administrateur, sous Tâches, sélectionnez Administrateurs.
3 Sur la page Administrateurs, sous Tâches, sélectionnez Ajouter un
administrateur.
Gestion des serveurs RSA 295
Spécification d'une authentification SecurID pour un administrateur Symantec Endpoint Protection Manager4 Dans la boîte de dialogue Ajouter un administrateur, tapez le nom d'un
utilisateur que vous avez précédemment configuré pour le client RSA ACE.
5 En regard de Type d'authentification, cliquez sur Modifier.
6 Dans la boîte de dialogue Authentification de l'administrateur, sélectionnez
Authentification RSA SecurID , puis cliquez sur OK.
7 Dans la boîte de dialogue Ajouter un administrateur, cliquez sur OK.
Configuration du serveur de gestion pour prendre en
charge la communication HTTPS
Si vous prévoyez d'utiliser la communication HTTPS et l'authentification SSL
entre les clients, Symantec Endpoint Protection Managers et les modules
d'application Enforcer facultatifs, vous devez ajouter un certificat SSL.Vous devez
ajouter le certificat SSL à Internet Information Server (IIS) de Microsoft.
Vous devez effectuer les tâches suivantes dans cet ordre :
¦ Générez ou achetez un certificat SSL.
¦ Ajoutez le certificat au serveur IIS qui est installé sur le même ordinateur que
Symantec Endpoint Protection Manager.
¦ Configurez les listes de serveurs de gestion devant prendre en charge la
communication HTTPS.
Pour ajouter le certificat au serveur IIS
1 Cliquez sur Démarrer > Programmes > Outils d'administration > Internet
Information Services (IIS)Manager.
2 Dans l'ordinateur local, sélectionnez ServeurWeb Symantec sous SitesWeb.
3 Cliquez avec le bouton droit de la souris sur ServeurWeb Symantec et
choisissez Propriétés.
4 Dans l'onglet Sécurité du répertoire, cliquez sur Certificat de serveur pour
démarrer l'assistant de certificat de serveur Web.
5 Créez ou importez un certificat de serveur en suivantles étapes de l'assistant.
Pour plus d'informations, reportez-vous à l'aide en ligne IIS.
6 Dans l'onglet Site Web, spécifiez le numéro du port SSL (443 par défaut).
Gestion des serveurs RSA
Configuration du serveur de gestion pour prendre en charge la communication HTTPS
296Gestion des certificats de
serveur
Ce chapitre traite des sujets suivants :
¦ A propos des types de certificats de serveur
¦ Mise à jour d'un certificat de serveur avec un assistant
¦ Sauvegarde d'un certificat de serveur
¦ Recherche du mot de passe keystore
A propos des types de certificats de serveur
Les certificats numériques constituentla norme industrielle pour l'authentification
et le chiffrement des données sensibles. Si vous voulez empêcher la lecture des
informations lorsqu'elles traversent des routeurs dans le réseau, vous devez
chiffrer les données. Par conséquent vous avez besoin d'un certificat numérique
qui utilise le protocole HTTPS.
En tant qu'élément de cette procédure sécurisée, le serveur s'identifie et
s'authentifie avec un certificat de serveur. Symantec utilise le protocole HTTPS
pour la communication entre tous les serveurs, clients et modules d'application
Enforcer facultatifs dans un réseau.
Vous devez également activer le chiffrement sur le serveur de gestion de sorte
que le serveur s'identifie et s'authentifie avec un certificat de serveur. Si vous
n'activez pas cette option, l'installation d'un certificat numérique est inefficace.
Symantec Endpoint Protection Manager prend en charge les types de certificats
suivants :
¦ Fichier keystore JKS (.jks)
Chapitre 19Un outilJava appelé keytool.exe génère le fichier keystore. Symantec ne prend
en charge que le format de la norme clé Java (JKS). Le format Java d'Extension
de cryptographie (JCEKS) requiert une version spécifique de Java Runtime
Environment(JRE). Symantec Endpoint ProtectionManager ne prend en charge
que les fichiers keystore de JCEKS générés avec la même version que le kit de
développement Java (JDK) sur Symantec Endpoint Protection Manager.
¦ Fichier keystore PKCS12 (.pfx et .p12)
Le keystore doit contenir à la fois un certificat et une clé privée. Le mot de
passe keystore doit être identique au mot de passe clé. Il est habituellement
exporté à partir d'Internet Information Services (IIS).
¦ Certificat et fichier de clé privée (formats DER et PEM)
Symantec prend en charge les certificats et les clés privées non cryptés dans
le format DER ou PEM. Les fichiers de clé privée PKCS8 cryptés ne sont pas
pris en charge.
Vous pouvez sauvegarder les informations sur le certificat comme mesure de
sécurité. Si le serveur de gestion est endommagé ou si vous avez oublié le mot de
passe de Keystore, vous pouvez facilement récupérer le mot de passe.
Mise à jour d'un certificat de serveur avec un assistant
Vous pouvez utiliser l'assistant de mise à jour de certificat de serveur pour vous
guider le long du processus de mise à jour des certificats.
Pour mettre à jour un certificat de serveur avec un assistant
1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur
Admin.
2 Dans la page Administration, sous Tâches, cliquez sur Serveurs.
3 Sous Afficher les serveurs, cliquez sur le serveur de gestion dont vous
souhaitez mettre à jour le certificat.
4 Sous Tâches, cliquez sur Gérer le certificat de serveur.
5 Dans le volet de bienvenue de l'assistant de gestion du certificat de serveur,
cliquez sur Suivant.
6 Dans le volet de gestion du certificat de serveur, cliquez sur Mise à jour du
certificat de serveur.
Gestion des certificats de serveur
Mise à jour d'un certificat de serveur avec un assistant
2987 Dans le volet de gestion du certificat de serveur, cliquez sur Suivant.
8 Sélectionnez l'une des options suivantes pour l'installation ou la mise à jour
d'un certificat de serveur :
Se reporter à "Mise à jour d'un certificat
JKS avec un assistant" à la page 299.
Fichier keystore JKS (.jks)
Se reporter à "Mise à jour d'un certificat
PKCS12 avec un assistant" à la page 300.
Fichier de keystore PKCS12 (.pfx et .p12)
Se reporter à "Mise à jour des certificats
non cryptés et des clés privées (DER ou
PEM) avec un assistant" à la page 300.
Certificat et fichier de clé privée (formats
DER et PEM)
Mise à jour d'un certificat JKS avec un assistant
1 Terminez les étapes 1 à 8 à moins que vous ne l'ayez déjà fait.
2 Dans le volet de mise à jour du certificat de serveur, cliquez sur Fichier
keystore JKS (.jks).
3 Cliquez sur Suivant.
4 Dans le volet Keystore JKS, cliquez sur Parcourir pour localiser le Fichier
keystore JKS (.jks) sur le serveur de gestion ou tapez le nomd'accès à ce fichier
dans le champ de texte.
5 Dans la boîte de dialogue Sélectionner le fichier Java Keystore, cliquez sur
Ouvrir après avoir localisé le fichier.
6 Dans le volet Keystore JKS, tapez le mot de passe pour Keystore dans la zone
de texte Mot de passe de Keystore.
7 Dans le volet Keystore JKS, tapez à nouveau le mot de passe pour Keystore
dans le champ approprié.
8 Dans le volet Keystore JKS, cliquez sur Suivant.
9 Dans le volet Manage Server Certificate Wizard is complete, cliquez sur
Terminer.
Dans le volet indiquant que l'assistant de gestion de certificat de serveur est
terminé, unmessage s'affiche, indiquant si le certificat a été ajouté avec succès
ou non. Vous devez vous déconnecter et redémarrer le serveur de gestion
avant que le certificat ne prenne effet.
Gestion des certificats de serveur 299
Mise à jour d'un certificat de serveur avec un assistantMise à jour d'un certificat PKCS12 avec un assistant
1 Terminez les étapes 1 à 8 à moins que vous ne l'ayez déjà fait.
2 Dans le volet de mise à jour du certificat de serveur, cliquez sur Fichier
keystore PKCS12 (.pfx et.p12).
3 Cliquez sur Suivant.
4 Dans le voletKeystore PKCS12, cliquez sur Parcourir pour localiser le fichier
Keystore PKCS12 (.pfx et .p12) sur le serveur de gestion ou tapez le nom
d'accès à ce fichier dans la zone de texte.
5 Dans la boîte de dialogue Sélectionnez le fichier PKCS12, cliquez sur Ouvrir
après avoir localisé le fichier.
6 Dans le volet Keystore PKCS12, tapez le mot de passe Keystore dans la zone
appropriée.
7 Dans le volet Keystore PKCS12, cliquez sur Suivant.
8 Dans le volet indiquant que l'assistant de gestion de certificat de serveur est
terminé, cliquez sur Terminer.
Dans le volet indiquant que l'assistant de gestion de certificat de serveur est
terminé, unmessage s'affiche, indiquant si le certificat a été ajouté avec succès
ou non. Vous devez vous déconnecter et redémarrer le serveur de gestion
avant que le certificat ne prenne effet.
Mise à jour des certificats non cryptés et des clés privées (DER ou PEM) avec un
assistant
1 Terminez les étapes 1 à 8 à moins que vous ne l'ayez déjà fait.
2 Dans le volet de mise à jour du certificat de serveur, cliquez sur Certificat et
fichier de clé privée (formats DER et PEM).
3 Cliquez sur Suivant.
4 Dans le volet Fichier de certificat, localisez le certificat (format DER et PEM)
sur le serveur de gestion en cliquant sur Parcourir.
Autrement, tapez le nom d'accès à ce fichier dans la zone de texte Chemin
d'accès au certificat.
5 Dans le volet Fichier de certificat, cliquez sur Parcourir pour localiser le
fichier de clé privée (formats DER et PEM) sur le serveur de gestion. Sinon,
tapez le nomdu chemin d'accès au fichier dans la zone de fichier de clé privée.
Gestion des certificats de serveur
Mise à jour d'un certificat de serveur avec un assistant
3006 Dans le volet Fichier de certificat, cliquez sur Suivant après avoir localisé les
fichiers.
7 Dans le volet indiquant que l'assistant de gestion de certificat de serveur est
terminé, cliquez sur Terminer.
Dans le volet indiquant que l'assistant de gestion de certificat de serveur est
terminé, unmessage s'affiche, indiquant si le certificat a été ajouté avec succès
ou non. Vous devez vous déconnecter et redémarrer le serveur de gestion
avant que le certificat ne prenne effet.
Sauvegarde d'un certificat de serveur
Dans le cas où le serveur de gestion serait endommagé, vous devez sauvegarder
la clé privée ainsi que les fichiers qui représentent le certificat.
Pour sauvegarder un certificat de serveur :
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin.
2 Dans la page Administrateur, sous Tâches, cliquez sur Serveurs.
3 Sous Afficher les serveurs, cliquez sur le serveur de gestion dont vous
souhaitez sauvegarder le certificat de serveur.
4 Sous Tâches, cliquez sur Gérer le certificat de serveur.
5 Dans le panneau Bienvenue dans l'Assistant de gestion des certificats de
serveur, cliquez sur Suivant.
6 Dans le panneau Gérer le certificat de serveur, cliquez sur Sauvegarder le
certificat de serveur.
7 Dans le panneau Certificat de serveur de sauvegarde, saisissez le nomd'accès
ou localisez le dossier dans lequel vous voulez sauvegarder la clé privée. Notez
que vous sauvegardez le certificat du serveur de gestion dans lemême dossier.
Le fichier Keystore JKS est sauvegardé pendant l'installation initiale. Un
fichier qui est appelé servertimestamp.xml est également sauvegardé. Le
fichier de keystore JKS inclutle serveur les paires de clés privées et publiques
et le certificat auto-signé.
8 Dans le panneau Certificat de serveur de sauvegarde, cliquez sur Suivant.
9 Dans le panneau Gérer le certificat de serveur, cliquez sur Terminer.
Recherche du mot de passe keystore
Vous devez rechercher le mot de passe si vous l'égarez.
Gestion des certificats de serveur 301
Sauvegarde d'un certificat de serveurPour rechercher le mot de passe du mot clé :
1 Cliquez à l'aide du bouton droit de la souris sur Poste de travail.
2 Sélectionnez Explorer pour rechercher le dossier dans lequel vous avez
sauvegardé les fichiers du certificat.
3 Ouvrez le fichier serverhorodateur.xml et recherchez lemot de passe keystore.
4 Collez le mot de passe keystore dans les champs Mot de passe Keystore et
Mot clé.
Gestion des certificats de serveur
Recherche du mot de passe keystore
302Gestion des bases de
données
Ce chapitre traite des sujets suivants :
¦ A propos de la gestion des bases de données
¦ Sauvegarde d'une base de données Microsoft SQL
¦ Sauvegarde d'une base de données intégrée à la demande à partir de Symantec
Endpoint Protection Manager
¦ Planification de sauvegardes de base de données automatiques à partir du
module Symantec Endpoint Protection Manager
¦ Restauration d'une base de données
¦ Modification du nomet de la description d'une base de données dans la console
the Symantec Endpoint Protection Manager
¦ Reconfiguration d'une base de données
¦ A propos de la gestion des données de journal
A propos de la gestion des bases de données
Symantec Endpoint Protection et Symantec Network Access Control prennent en
charge une base de données Microsoft SQL ou une base de données intégrée. La
base de données intégrée est en général utilisée au sein des organisations avec
1000 clients maximum se connectant à la console Symantec Endpoint Protection
Manager. Les organisations de plus grande taille utilisent généralement la base
de données Microsoft SQL Server.
Chapitre 20Si vous installez une base de données intégrée, Symantec Endpoint Protection
Manager peut l'installer automatiquement. Si votre environnement d'entreprise
prend en charge déjà un serveur MS SQL, vous pouvez tirer profit des matériels
et des logiciels existants. Les serveurs MS SQL vous permettent généralement de
prendre en charge un plus grand nombre de clients.
Une base de données contient des informations concernant les politiques de
sécurité et d'application. En outre, tous les paramètres de configuration, les
données au sujet des attaques, les journaux et les rapports sont également inclus
dans la base de données. Par conséquent vous pouvez contrôler les failles de
sécurité sur le réseau.
Les informations de la base de données sont stockées dans des tableaux également
appelés schémas de bases de données. Le schéma est fourni aux administrateurs
qui peuvent avoir en besoin pour générer des rapports spécialisés.
A propos des conventions de dénomination d'une base de données
Une base de données Microsoft SQL utilise des conventions d'appellation
différentes de celles d'une base de données incorporée.
Convention d'appellation d'une base de données Microsoft
SQL
Vous pouvez installer une base de donnéesMicrosoft SQL sur le même ordinateur
que Symantec Endpoint Protection Manager ou sur un autre. Dans les deux cas,
la base de données Microsoft SQL conserve le même nom que l'ordinateur sur
lequel le serveur de base de données MS SQL est installé.
Vous pouvez installer le serveur de gestion et la base de données Microsoft SQL
sur l'ordinateur appelé PolicyMgrCorp. La base de données conserve le nom de
l'ordinateur sur lequel elle est installé. Le nom de base de données apparaît dans
l'arborescence de la page Admin sous Afficher. Il est également visible dans
l'adresse de base de données de la base de données Microsoft SQL dans le volet
Gestion des bases de données.
Convention de dénomination d'une base de données intégrée
Si vous utilisez une base de données intégrée, le nom de la base de données est
toujours appelé localhost.
Le nom, localhost, apparaît dans la page Admin sous Afficher. Il est figure
également en tant qu'adresse de base de données intégrée dans le volet Gestion
de bases de données.
Gestion des bases de données
A propos de la gestion des bases de données
304Assistant de configuration du serveur de gestion et outils de base de
données Symantec
Vous pouvez sauvegarder, planifier et modifier certains des paramètres de base
de données, tels que le nom d'une base de données, dans la console Symantec
Endpoint Protection Manager. Cependant, vous pouvez restaurer et modifier des
bases de données uniquement en utilisantl'Assistant de configuration du serveur
de gestion et l'utilitaire Symantec Database Backup and Restore.
Vous pouvez utiliser l'Assistant de configuration du serveur de gestion pour
modifier tous les paramètres de bases de données MS SQL et de bases de données
intégrées.
Se reporter à "Apropos de la reconfiguration d'une base de données" à la page 307.
Vous pouvez utiliser l'utilitaire Outils de base de données Symantec pour
sauvegarder, restaurer et modifier tous les paramètres de bases de données SQL
et de bases de données intégrées.
Se reporter à "Apropos de la sauvegarde etla restauration d'une base de données"
à la page 305.
A propos de la sauvegarde et la restauration d'une base de données
Puisque la taille d'une base de données augmente avec le temps, vous devez
sauvegarder régulièrement la base de données. Si un sinistre se produit, vous
devez restaurer le dernier cliché de la base de données. Sauvegarder des bases de
données et supprimer l'espace inutilisé des bases de données est une étape
nécessaire dans la maintenance d'une base de données de production.
Sauvegardes de la base de données
Quand vous sauvegardez une base de données, vous créez une copie séparée de
la base de données. En cas de corruption des données ou de panne de matériel,
vous pouvez revenir à une sauvegarde précédente. Pour obtenir une copie nettoyée
de la base de données, vous devez retrouver le point précédent la survenue du
problème. Quelques données peuvent devoir être saisies à nouveau dans la base
de données pendantle processus de restauration.Cependant,la structure principale
et la majorité des données est conservée à l'aide d'une sauvegarde récente. Vous
pouvez sauvegarder la base de données depuis la console Symantec Endpoint
Protection Manager ou à l'aide de l'utilitaire Symantec Database Backup and
Restore. L'utilitaire Symantec Database Backup and Restore est automatiquement
installé pendant l'installation.
Vous pouvez effectuer la sauvegarde de l'une des façons suivantes :
¦ Base de données Microsoft SQL uniquement
Gestion des bases de données 305
A propos de la gestion des bases de donnéesVous pouvez utiliserMicrosoft SQL Server EnterpriseManager pour configurer
un plan demaintenance qui permet de planifier des sauvegardes automatiques.
¦ Base de données incorporée ou Microsoft SQL
Vous pouvez effectuer une sauvegarde à la demande et planifier des
sauvegardes automatiques dans la console Symantec Endpoint Protection
Manager.
Les sauvegardes doivent être stockées de préférence sur une unité de disques
séparée. Il est conseillé de sauvegarder le lecteur de disques périodiquement.
Se reporter à "Sauvegarde d'une base de données Microsoft SQL" à la page 308.
Se reporter à "Sauvegarde d'une base de données intégrée à la demande à partir
de Symantec Endpoint Protection Manager" à la page 313.
Restauration de base de données
Vous pouvez devoir restaurer une base de données pour un certain nombre de
raisons.
Il est nécessaire de restaurer une base de données dans les cas suivants :
¦ Les données de la base de données ont été corrompues.
¦ Une panne de matériel s'est produite.
Vous souhaitez convertir une base de données incorporée en une base de données
Microsoft SQL ou vice-versa.
Si des données existent déjà dans l'ancienne base de données, vous devez effectuer
les tâches suivantes :
¦ sauvegarder le site ;
¦ reconfigurer la base de données ;
¦ créer une nouvelle base de données vide ;
¦ restaurer la base de données.
Si vous avez une copie de sauvegarde d'une base de données, vous pouvez restaurer
cette base de données sur l'ordinateur sur lequel le module Symantec Endpoint
Protection Manager a été installé. Vous pouvez également restaurer la base de
données sur n'importe quel autre ordinateur.
Utilisez l'utilitaire Symantec Database Backup and Restore pour restaurer une
base de données. Cet outil est automatiquement installé quand vous installez le
module Symantec Endpoint Protection Manager.
Se reporter à "Restauration d'une base de données" à la page 315.
Gestion des bases de données
A propos de la gestion des bases de données
306A propos de la reconfiguration d'une base de données
Vous devez reconfigurer la base de données dans un certain nombre de cas :
¦ L'adresse IP ou le nom d'hôte du serveur de base de données ont été modifiés.
¦ Le port du serveur de base de données par lequel il se connecte au module
Symantec Endpoint Protection Manager a été modifié.
¦ Le nom de la base de données a été modifié.
Remarque : Vous pouvez également modifier le nom de la base de données
dans le module Symantec Endpoint Protection Manager.
Se reporter à "Modification du nom et de la description d'une base de données
dans la console the Symantec Endpoint Protection Manager" à la page 317.
¦ MS SQL seulement : le nom de l'utilisateur responsable de la base de données
a été modifié. Si vous modifiez le nom d'utilisateur du serveur de base de
données sur un serveur de base de données, la console Symantec Endpoint
Protection Manager ne peut plus se connecter à ce serveur.
¦ Lemot de passe de l'utilisateur responsable de la base de données a étémodifié.
Vous pouvez modifier le mot de passe de l'utilisateur responsable du serveur
de base de données. Si vous modifiez le mot de passe, le serveur de gestion ne
peut plus se connecter au serveur de base de données.
¦ MS SQL seulement : Le chemin du client SQL a été modifié. Le dossier bin du
client SQL qui par défaut se trouve dans C:\Program Files\Microsoft SQL
Server\80\Tools\Binn a été modifié.
Si vous avez modifié le chemin du client SQL sur le serveur de base de données
Microsoft SQL, la console Symantec Endpoint ProtectionManager ne peut plus
se connecter à ce serveur.
¦ Vousmettez à niveau une base de données incorporée vers une base de données
Microsoft SQL.
Se reporter à "Reconfiguration d'une base de données" à la page 317.
Consultez le Guide d'installation de Symantec Endpoint Protection et de Symantec
Network Access Control. Elle fournit des informations sur la procédure de mise à
niveau d'une base de données incorporée vers une base de donnéesMicrosoft SQL.
A propos de la planification d'une sauvegarde de la base de données
Vous pouvez effectuer des sauvegardes à la demande des bases de données ou
installer une planification pour des sauvegardes automatiques de bases de données
MS SQL et de bases de données intégrées dans le module Symantec Endpoint
Gestion des bases de données 307
A propos de la gestion des bases de donnéesProtection Manager. Toutefois, vous pouvez également utiliser l'Assistant de
maintenance de base de données du serveurMS SQL pour planifier les sauvegardes
automatiques d'une base de données Microsoft SQL. En outre, vous pouvez
également recourir à l'utilitaire Symantec Database Backup and Restore pour
sauvegarder une base de données MS SQL ou incorporée.
Se reporter à "Planification de sauvegardes de base de données automatiques à
partir du module Symantec Endpoint Protection Manager" à la page 314.
Se reporter à "Sauvegarder une base de données Microsoft SQL à la demande
depuis la console Symantec Endpoint Protection Manager" à la page 309.
Se reporter à "Sauvegarde d'une base de données intégrée à la demande à partir
de Symantec Endpoint Protection Manager" à la page 313.
Se reporter à "Sauvegarde d'une base de données SQL Microsoft avec l'assistant
de plan de maintenance de base de données" à la page 309.
Consultez le Guide d'installation de Symantec Endpoint Protection et de Symantec
NetworkAccess Control. Ilfournit des informations sur la façon dont sauvegarder
une base de données deMicrosoft SQL avec l'utilitaire Symantec Database Backup
and Restore.
Sauvegarde d'une base de données Microsoft SQL
Vous pouvez réaliser une sauvegarde à la demande d'une base de donnéesMicrosoft
SQL à partir de la console Symantec Endpoint ProtectionManager ou de l'utilitaire
Symantec Database Backup and Restore. L'utilitaire Symantec Database Backup
and Restore est installé automatiquement pendant l'installation de Symantec
Endpoint Protection Manager. Vous pouvez également utiliser l'assistant de
planification de la maintenance de la base de données qui est inclus au logiciel
MS SQL Server pour sauvegarder la base de données Microsoft SQL. L'l'assistant
de planification de la maintenance de la base de données MS SQL peut également
vous aider à configurer une planification de sauvegarde et d'autres tâches de
maintenance.
Se reporter à "Sauvegardes de la base de données" à la page 305.
Se reporter à "Sauvegarder une base de données Microsoft SQL à la demande
depuis la console Symantec Endpoint Protection Manager" à la page 309.
Se reporter à "Sauvegarde d'une base de données SQL Microsoft avec l'assistant
de plan de maintenance de base de données" à la page 309.
Consultez le Guide d'installation de Symantec Endpoint Protection et de Symantec
Network Access Control. Il fournit des informations sur la manière d'effectuer la
sauvegarde d'une base de données Microsoft SQL avec l'utilitaire Symantec
Database Backup and Restore.
Gestion des bases de données
Sauvegarde d'une base de données Microsoft SQL
308Sauvegarder une base de données Microsoft SQL à la demande depuis
la console Symantec Endpoint Protection Manager
La console Symantec Endpoint Protection Manager inclut une sauvegarde de site
que vous pouvez utiliser pour sauvegarder et restaurer ultérieurement la base de
données. En outre, vous pouvez installer un plan de maintenance sur l'agent
Microsoft SQL Server.
La procédure suivante inclut les paramètres recommandés.
Il se peut que vous deviez utiliser différents paramètres selon les critères suivants :
¦ La taille de votre société.
¦ La quantité d'espace disque que vous avez réservée pour les sauvegardes.
¦ Toutes directives requises de votre entreprise.
Pour sauvegarder une base de données Microsoft SQL à la demande, depuis une
console Symantec Endpoint Protection Manager
1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur
Admin.
2 Dans la page Admin, cliquez sur Serveurs.
3 Dans la page Admin, sous Afficher les serveurs, cliquez sur l'icône de la base
de données SQL Microsoft.
4 Dans la pageAdmin, sousTâches, cliquez sur Sauvegarderlesitemaintenant.
Cette méthode sauvegarde toutes les données de site, y compris la base de
données. Vous pouvez vérifier le journal Système comme le dossier de
sauvegarde pour l'état pendant et après la sauvegarde.
5 Cliquez sur Fermer.
Sauvegarde d'une base de données SQL Microsoft avec l'assistant de
plan de maintenance de base de données
Microsoft SQL Server EnterpriseManager fournit un assistant pour aider à installer
un plan de maintenance de base de données. Vous pouvez utiliser l'assistant de
plan de maintenance de base de données pour gérer la base de données et pour
programmer des sauvegardes automatiques de la base de données Microsoft SQL.
Remarque : Assurez-vous que l'agent SQL Server est démarré.
Des droits d'accès Sysadmin sont requis pour exécuter l'assistant de plan de
maintenance de base de données.
Gestion des bases de données 309
Sauvegarde d'une base de données Microsoft SQLConsultez la documentation de Microsoft SQL Server pour des détails sur la façon
de mettre à jour une base de données Microsoft SQL Server.
Pour sauvegarder une base de données SQL Microsoft en utilisant l'assistant de
plan demaintenance de base de données dansMicrosoft SQL Sever 2000 Enterprise
Manager
1 Dans SQL Server Enterprise Manager, cliquez sur Programmes >Microsoft
SQL Server > EnterpriseManager.
2 Développez le nom du serveur où le nom du serveur est le nom du serveur sur
lequel la base de données est installée.
3 Cliquez deux fois sur le dossier Gestion.
L'agent SQL Server affiche une flèche verte sur l'icone s'il est déjà démarré.
S'il n'est pas démarré, démarrez SQL Server ServiceManager en sélectionnant
l'agent SQL Server et en cliquant avec le bouton droit de la souris sur
Démarrer et en sélectionnant l'option.
4 Développez Bases de données.
5 Cliquez avec le bouton droit de la souris sur sem5 et sélectionnez Toutes les
tâches > Plan de maintenance.
6 Sur l'écran Bienvenue dans l'assistant de plan de maintenance de base de
données, cliquez sur Suivant.
7 Dans l'écran de sélection de bases de données, sélectionnez Ces bases de
données et, à côté, cochez sem5 pour sauvegarder la base de données. Cliquez
ensuite sur Suivant.
8 Sur l'écran de mise à jour des informations d'optimisation, sélectionnez
Supprimer l'espace inutilisé des fichiers de base de données.
9 Dans la zone de texte Lorsque la base de données dépasse , tapez 1024 ou une
taille maximale appropriée en fonction de la taille de votre entreprise.
Quand la base de données dépasse la taille spécifiée, l'espace inutilisé est
automatiquement supprimé.
10 Dans la zone de texte Quantité d'espace libre restant après réduction,
choisissez 20 % de l'espace de données ou une autre valeur répondant aux
besoins de votre entreprise.
11 Les données sont optimisées chaque semaine et un paramètre par défaut
acceptable est spécifié. Si vous voulez modifier la planification, cliquez sur
Modifier.
Dans la boîte de dialogue Modifier la planification de la tâche périodique qui
apparaît, spécifiez avec quelle fréquence et quand supprimer l'espace inutilisé
de la base de données puis cliquez sur OK.
Gestion des bases de données
Sauvegarde d'une base de données Microsoft SQL
31012 Quand vous avez fini de configurer l'optimisation, cliquez sur Suivant.
13 Sur l'écran de contrôle d'intégrité de la base de données, cliquez sur Suivant
sans définir cette option parce que le Symantec Endpoint ProtectionManager
contrôle l'intégrité de la base de données.
14 Dans l'écran Spécifier le plan de sauvegarde de la base de données, cochez
les cases Sauvegarder la base de données en tant qu'élément du plan de
maintenance et Vérifier l'intégrité de la sauvegarde.
15 Sélectionnez les supports sur lesquels enregistrer la sauvegarde.
16 Cliquez sur Modifier pour modifier la planification pour la sauvegarde.
17 Dans la boîte de dialogue Modifier la planification de la tâche périodique,
après Se produit, cliquez sur Quotidiennement.
Sélectionnez la fréquence avec laquelle la base de données doit être
sauvegardée. Tout les 1 jour est recommandé.
18 Cochez Activer la planification.
19 Définissez l'heure à laquelle vous voulez que les sauvegardes se produisent.
Vous pouvez également choisir une date de début et de fin ou aucune de date
de fin, le cas échéant, et cliquer sur OK.
20 Cliquez sur Suivant.
21 Dans l'écran Spécifier un répertoire de sauvegarde, choisissez un répertoire
de sauvegarde en cliquant sur Utiliserlerépertoiredesauvegardepardéfaut
(le chemin d'accès est \MSSQL\BACKUP) ou Utiliser ce répertoire.
22 Sélectionnez le répertoire dans lequel vous voulez copier des fichiers.
Le répertoire doit se trouver sur le même ordinateur que la base de données.
Vous devez diriger la sauvegarde vers un lecteur de disque séparé.
23 Cochez Créer un sous-répertoire pour chaque base de données.
24 Cliquez sur Supprimer les fichiers antérieurs à, puis spécifiez une période
après laquelle les sauvegardes les plus anciennes seront automatiquement
supprimées.
Veillez à disposer de suffisamment d'espace disque pour enregistrer des
sauvegardes pour la période spécifiée et cliquez sur Suivant.
Gestion des bases de données 311
Sauvegarde d'une base de données Microsoft SQL25 Procédez comme suit :
Si vous avez sélectionné Mettre à jour Passez à l'étape 41.
automatiquement la base de données
Sem5 pendantla configuration du serveur
de base de données
Si la boîte de dialogue de modèle de Passez à l'étape 41.
récupération affiche Simple
Si la boîte de dialogue de modèle de Passez à l'étape 26.
récupération affiche Complète
26 Dans l'écran Spécifier le plan de sauvegarde du journal de transactions, cochez
Sauvegarder le journal de transactions en tant qu'élément du plan de
maintenance.
27 Sélectionnez le support de stockage de la sauvegarde.
28 Cliquez sur Modifier pour modifier la planification pour sauvegarder le
journal de transactions.
La boîte de dialogue Modifier la planification de la tâche périodique apparaît.
La taille maximale du journal de transactions est définie à 8 Go par défaut.
Si le journal de transactions atteint la taille maximale, il ne fonctionne plus
et la base de données peut être corrompue. (Vous pouvez modifier la taille
maximale du journal de transactions dans SQL Server Enterprise Manager.)
29 Après Se produit, cliquez sur Quotidiennement.
Sélectionnez la fréquence avec laquelle le journal de transactions doit être
sauvegardé. Toutles 1 jour est recommandé. Veilez à cocher Activer la
planification.
30 Sélectionnez la fréquence de la sauvegarde.
L'option par défaut (recommandée) est Se produit toutes les 4 heures.
31 Sélectionnez une date de début et une date de fin ou Pas de date de fin, le cas
échéant, et cliquez sur OK.
32 Cliquez sur Suivant.
33 Sur l'écran Spécifier un répertoire de sauvegarde, sélectionnez un répertoire
de sauvegarde en cliquant sur Utiliserlerépertoiredesauvegardepardéfaut
ou Utiliser ce répertoire.
Le chemin d'accès par défaut est \MSSQL\BACKUP.
34 Sélectionnez le répertoire de destination de la copie des fichiers.
Gestion des bases de données
Sauvegarde d'une base de données Microsoft SQL
31235 Cochez Créer un sous-répertoire pour chaque base de données.
36 Cliquez sur Supprimer les fichiers antérieurs à :
37 Spécifiez une période après laquelle les sauvegardes les plus anciennes sont
automatiquement supprimées.
Assurez-vous que vous avez suffisamment d'espace disque pour enregistrer
des sauvegardes pour la période spécifiée, puis cliquez sur Suivant.
38 Sur l'écran Rapports à générer, cochez Rédiger le rapport dans un fichier
texte dans le répertoire.
Spécifiez le chemin d'accès complet et le nom du fichier texte où vous voulez
que le rapport soit généré.
39 Cochez Supprimer les fichiers texte de rapport antérieurs à et laissez cette
option définie sur 4 semaines.
40 Cochez Envoyer un rapport par courrier électronique à l'opérateur et
spécifiez l'administrateur système à qui le rapport généré sera envoyé par le
courrier SQL. Si l'opérateur de courrier électronique n'est pas disponible,
sélectionnez Nouvel opérateur, puis cliquez sur Suivant.
41 Dans l'écran Historique de plan de maintenance, cliquez sur Suivant.
Vous devriez utiliser les paramètres par défaut pour l'historique de plan de
maintenance à moins que vous ne deviez les modifier.
42 Dans l'écran Historique de plan de maintenance de base de données, tapez
un nom pour le plan de maintenance tel que Maintenance de base de données
SQL, puis cliquez sur Terminer.
43 Lorsque le plan est terminé, affichez le message indiquant que le plan a été
créé et cliquez sur OK.
Sauvegarde d'une base de données intégrée à la
demande à partir de Symantec Endpoint Protection
Manager
Vous pouvez effectuer une sauvegarde à la demande d'une base de données intégrée
à partir de la console Symantec Endpoint Protection Manager.
Se reporter à "Sauvegardes de la base de données" à la page 305.
Consultez le Guide d'Installation de Symantec Endpoint Protection et de Symantec
Network Access Control. Il fournit des informations sur la manière d'effectuer la
sauvegarde d'une base de données intégrée avec l'utilitaire Symantec Database
Backup and Restore.
Gestion des bases de données 313
Sauvegarde d'une base de données intégrée à la demande à partir de Symantec Endpoint Protection ManagerPour effectuerla sauvegarde d'une base de données intégrée à partir de la console
Symantec Endpoint Protection Manager
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin.
2 Dans la page Admin, cliquez sur Serveurs.
3 SousAfficher les serveurs, cliquez sur l'icône représentantla base de données
intégrée.
4 Sous Tâches, cliquez sur Sauvegarder maintenant.
Cette méthode sauvegarde toutes les données de site, y compris la base de
données.Vous pouvez vérifier l'état du journal du système ainsi que du dossier
de sauvegarde pendant et après la sauvegarde.
5 Cliquez sur Oui lorsque le message de sauvegarde apparaît.
6 Cliquez sur Fermer.
Planification de sauvegardes de base de données
automatiques à partir du module Symantec Endpoint
Protection Manager
Vous pouvez établir des planifications pour la sauvegarde automatique des bases
de données MS SQL et des bases de données intégrées dans le module Symantec
Endpoint Protection Manager.
Se reporter à "Apropos de la planification d'une sauvegarde de la base de données"
à la page 307.
Procédure de sauvegarde d'une base de données incorporée à partir d'une console
Symantec Endpoint Protection Manager
1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur
Administrateur.
2 Dans la page Administrateur, cliquez sur Serveurs.
3 Sous Afficher les serveurs, cliquez sur l'icône qui représente la base de
donnéesMS SQL ou incorporée et dont vous souhaitezmodifier les paramètres
de sauvegarde.
4 Dans la page Administrateur, sous Tâches, cliquez sur Modifier les
paramètres de sauvegarde.
5 Dans la boîte de dialogue Site de sauvegarde pour le site local, cliquez sur
Planifier des sauvegardes.
Gestion des bases de données
Planification de sauvegardes de base de données automatiques à partir du module Symantec Endpoint Protection
Manager
3146 Spécifiez la fréquence de sauvegarde en sélectionnant Horaire, Quotidienne
ou Hebdomadaire, puis choisissez l'une des options suivantes :
¦ Si vous choisissez Horaire dans la zone Heure de début, entrez le nombre
de minutes après l'heure à laquelle les sauvegardes doivent avoir lieu.
¦ Si vous choisissez Quotidienne dans la zone Heure de début, entrez l'heure
et les minutes pour indiquer le moment auquel les sauvegardes doivent
avoir lieu chaque jour.
¦ Si vous choisissez Hebdomadaire dans la zone Heure de début, entrez
l'heure et les minutes pour indiquer le moment auquel les sauvegardes
doivent avoir lieu.
¦ Si vous choisissez Hebdomadaire, spécifiez la Jour de la semaine pour
indiquer le jour où les sauvegardes doivent se produire.
7 Cliquez sur OK.
A l'heure programmée, les sauvegardes se produisent automatiquement et
sont placées dans un fichier.zip qui est libellé avec la date de la sauvegarde.
Le fichier de sauvegarde est stocké dans un dossier de sauvegarde qui est créé
dans le chemin d'accès comme spécifié pour les données de serveur racine.
Par exemple, un fichier de sauvegarde qui est créé le 1er août 2007 à 09h46
est appelé 2007-Aug-01_09-46-13-AM.zip.
Restauration d'une base de données
Si la base de données ne fonctionne plus correctement, vous pouvez la restaurer
à condition de l'avoir précédemment sauvegardée.
Pour restaurer une base de données :
1 Recherchez le dernier fichier de sauvegarde que vous avez. Ce fichier est en
format .zip et libellé avec la date. Le fichier est enregistré dans un dossier de
sauvegarde qui a été créé dans le chemin d'accès qui a été spécifié pour la
racine de données de serveur.
2 Configurez l'ordinateur sur lequel vous voulez restaurer la base de données
en utilisant l'une des méthodes suivantes :
¦ En utilisant un autre ordinateur
Si lematériel de l'ordinateur précédent est défectueux, vous devez installer
le système d'exploitation et Symantec Endpoint Protection Manager sur
le nouvel ordinateur. Bien que vous remplaciez la base de données par de
nouvelles données, vous devez encore configurer une base de données
après avoir terminé l'installation.
Gestion des bases de données 315
Restauration d'une base de données¦ En utilisant le même ordinateur
Si le matériel et Symantec Endpoint Protection Manager fonctionnent
correctement, vous pouvez restaurer la base de données sur le même
ordinateur. Si vous rencontrez des problèmes, vous pouvez désinstaller
le module Symantec Endpoint Protection Manager, le réinstaller,
configurez la base de données, puis restaurer les données.
3 Fermez la session de console.
4 Arrêtez le service Symantec Endpoint Protection Manager en sélectionnant
Démarrer > Programmes > Outils d'administration > Services.
5 Recherchez le service Symantec Endpoint ProtectionManager et cliquez avec
le bouton droit de la souris pour sélectionner Arrêter.
6 Sélectionnez Démarrer > Programmes > Symantec Endpoint Protection
Manager > Database Back Up and Restore.
7 Cliquez sur Restaurer, puis sur Oui dans la fenêtre de message qui s'ouvre.
8 Dans la boîte de dialogue Restauration de base de données, sélectionnez la
sauvegarde que vous souhaitez appliquer dans la liste.
9 Cliquez sur OK.
La restauration de la base de données prend quelques minutes. La durée de
la restauration dépend de la taille de la base de données, du nombre
d'utilisateurs, des partenaires de réplication et d'autres critères.
10 Dès que la restauration de la base de données estterminée, lemessage suivant
s'affiche :
La base de données a été restaurée avec succès.
11 Cliquez sur Quitter.
12 Cliquez sur Démarrer > Programmes >Symantec Endpoint Protection
Manager si vous avez restauré la base de données sur un ordinateur différent
parce que vous devez supprimer l'ancien serveur de base de données.
Autrement la restauration de la base de données est terminée.
13 Connectez-vous à la console Symantec Endpoint Protection Manager.
14 Cliquez sur Admin.
15 Cliquez sur Serveurs.
Gestion des bases de données
Restauration d'une base de données
31616 Dans la page d'Administration, sous Tâches, cliquez avec le bouton droit de
la souris sur l'ancien serveur de base de données et sélectionnez Supprimer.
17 Modifiez les critères supplémentaires, tels que des noms d'utilisateur et le
mot de passe, au besoin.
Se reporter à "Reconfiguration d'une base de données Microsoft SQL "
à la page 318.
Modification du nom et de la description d'une base
de données dans la console the Symantec Endpoint
Protection Manager
Vous pouvez modifier le nom et la description d'une base de données locale ou
d'une base de données à distance.
Vous pouvez également modifier le nom de la base de données en utilisant
l'assistant de configuration du serveur de gestion.
Se reporter à "Reconfiguration d'une base de donnéesMicrosoft SQL " à la page 318.
Pour modifier le nom et la description d'une base de données
1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur
Admin.
2 Dans la page Administration, cliquez sur Serveurs.
3 Sous Afficher les serveurs, développez Site local.
4 Sélectionnez la base de données locale ou développez Sites distants pour
sélectionner la base de données d'un site à distance dont vous voulezmodifier
les propriétés.
5 Sous Tâches, cliquez sur Modifier les propriétés de base de données.
6 Dans la boîte de dialogue Propriétés de base de données, modifiez le nom de
la base de données dans le champ Nom.
7 Dans la boîte de dialogue Propriétés de base de données, modifiez la
description de la base de données dans le champ Description.
8 Cliquez sur OK.
Reconfiguration d'une base de données
Vous pouvez reconfigurer une base de données SQL ainsi qu'une base de données
intégrée pour l'un des raisons suivantes :
Gestion des bases de données 317
Modification du nom et de la description d'une base de données dans la console the Symantec Endpoint Protection
Manager¦ modification de l'adresse IP du serveur de base de données ;
¦ modification du nom d'hôte du serveur de base de données.
Reconfiguration d'une base de données Microsoft SQL
Vous devez utiliser l'Assistant de configuration du serveur de gestion pour
reconfigurer la base de données Microsoft SQL.
Se reporter à "Apropos de la reconfiguration d'une base de données" à la page 307.
Pour reconfigurer une base de données Microsoft SQL
1 Arrêtez le service Symantec Endpoint Protection Manager en sélectionnant
Démarrer > Tous les programmes > Outils d'administration > Services.
2 Recherchez Symantec Endpoint ProtectionManager et cliquez avec le bouton
droit de la souris pour sélectionner Arrêter.
3 Cliquez sur Démarrer > Tous les programmes > Symantec Endpoint
ProtectionManager > Assistant de configuration du serveur de gestion.
4 Dans l'écran de bienvenue de l'assistant de configuration du serveur de
gestion, cliquez sur Reconfigurer le serveur de gestion.
5 Cliquez sur Suivant pour lancer la reconfiguration.
6 Modifiez le nom de l'ordinateur sur lequel Symantec Endpoint Protection
Manager est installé dans la zone Nom du serveur.
7 Modifiez le numéro de port HTTPS que Symantec Endpoint Protection
Manager écoute dans la zone Port du serveur.
Le numéro de port par défaut est 8443.
8 Modifiez l'emplacement du dossier des données du serveur ou localisez le
dossier racine où les fichiers de données se trouvent.
Le dossier racine inclut les sauvegardes, la réplication et d'autres fichiers
Symantec Endpoint Protection Manager.
Le chemin d'accès par défaut est C:\Program Files\Symantec\Symantec
Endpoint Protection Manager\data.
9 Cliquez sur Suivant.
10 Cliquez sur Microsoft SQL Server.
11 Cliquez sur Suivant.
Gestion des bases de données
Reconfiguration d'une base de données
31812 Tapez le nom du serveur de base de données dans la zone Serveur de base de
données, le cas échéant.
Tapez l'adresse IP ou le nomd'hôte du serveur de base de données dans lequel
le serveur SQL Server Enterprise Manager (SEM) enregistre des données de
l'application.
13 Tapez le numéro de port du serveur SQL dans la zone Port du serveur SQL.
Le numéro de port par défaut est 1433.
14 Tapez le nom de la base de données dans la zone Nom de la base de données.
Le nom de la base de données Microsoft SQL où les données de l'application
sont stockées.
15 Tapez le nom de l'utilisateur dans la zone Utilisateur
Ce nom représente l'utilisateur qui est responsable de la base de données.
16 Tapez le mot de passe dans le champ Mot de passe.
Cemot de passe est pour l'utilisateur de la base de données. Ce champ ne peut
pas être vide.
17 Tapez le nom du chemin d'accès client SQL dans Chemin d'accès client SQL.
Par défaut, le dossier SQL client contient le fichier bcp.exe. Par exemple,
C:\Program Files\Microsoft SQL Server\80\Tools\Binn.
Le fichier bcp.exe doit résider sur le même ordinateur que celui sur lequel
vous avez installé Symantec Endpoint Protection Manager. Ce fichier fait
partie du paquet client SQL Server. Vous devez également spécifier le nom
d'accès correct du clientMS SQL dans l'Assistant de configuration du serveur
de gestion. Si ce nom n'est pas spécifié correctement ou si le paquet MS SQL
Client n'a jamais été installé, vous ne pouvez pas reconfigurer la base de
données.
18 Cliquez sur Suivant.
La base de données est alors créée. Ce processus ne prend que quelques
minutes. Unmessage de la base de données apparaît au cours de cette période
si le service Symantec Endpoint Protection Manager s'exécute toujours.
19 Vous pouvez sélectionner de démarrer SymantecEndpointProtectionManager
et de démarrer la console de gestion.
Ces options sont sélectionnées par défaut.
20 Cliquez sur Terminer.
Vous avez terminé la reconfiguration de la base de données. Si vous avez
conservé les options de démarrage, la connexion à la console Symantec
Endpoint Protection Manager apparaît.
Gestion des bases de données 319
Reconfiguration d'une base de donnéesReconfiguration d'une base de données intégrée
Vous devez utiliser l'assistant de configuration de serveur de gestion Symantec
pour reconfigurer la base de données.
Se reporter à "Apropos de la reconfiguration d'une base de données" à la page 307.
Pour reconfigurer une base de données intégrée :
1 Arrêtez le service Symantec Endpoint Protection Manager en sélectionnant
Démarrer > Programmes > Outils d'administration > Services.
2 Recherchez lemodule Symantec Endpoint ProtectionManager et cliquez avec
le bouton droit de la souris pour sélectionner Arrêter.
3 Cliquez sur Démarrer > Programmes > Symantec Endpoint Protection
Manager >Assistant de configuration du serveur de gestion.
4 Dans l'écran de bienvenue de l'assistant de configuration du serveur de
gestion, cliquez sur Reconfigurer le serveur de gestion.
5 Cliquez sur Suivant pour lancer la reconfiguration.
6 Modifiez le nom de l'ordinateur sur lequel le module Symantec Endpoint
Protection Manager est installé dans la zone de texte Nom du serveur.
7 Modifiez le numéro de port de HTTPS que le module Symantec Endpoint
Protection Manager écoute dans la zone de texte Port de serveur.
Le numéro de port par défaut est 8443.
8 Modifiez l'emplacement du dossier des données du serveur ou localisez le
dossier racine où les fichiers de données se trouvent.
Le dossier racine inclut les sauvegardes, la réplication et d'autres fichiers
Symantec Endpoint Protection Manager.
Le chemin d'accès par défaut est C:\Program Files\Symantec\Symantec
Endpoint Protection Manager\data.
9 Cliquez sur Suivant.
10 Cliquez sur Base de données intégrée.
11 Cliquez sur Suivant.
12 Entrez le numéro de port du serveur dans la zone de texte du port de serveur
de base de données.
Le numéro de port par défaut est 2638.
13 Saisissez le mot de passe dans la zone de texte Mot de passe.
Ce champ ne peut pas être vide.
14 Entrez le mot de passe dans la zone de texte Confirmez le mot de passe.
Gestion des bases de données
Reconfiguration d'une base de données
32015 Cliquez sur Suivant.
La création de la base de données prend quelques minutes. Un message de
base de données s'affiche au cours de cette période si le service Symantec
Endpoint Protection Manager s'exécute toujours.
16 Vous pouvez choisir de démarrer le module Symantec Endpoint Protection
Manager et de démarrer la console de gestion.
Ces options sont sélectionnées par défaut.
17 Cliquez sur Terminer.
Vous avez terminé la reconfiguration de la base de données. Si vous conservez
la sélection des options de démarrage, la page de connexion de la console
Symantec Endpoint Protection Manager s'affiche.
A propos de la gestion des données de journal
Vous pouvez configurer un certain nombre d'options pour gérer les journaux qui
sont enregistrés dans la base de données.
A propos des données de journal et du stockage
Les données de tous les journaux qui sont chargés sur la console sont enregistrées
dans la base de données de console.
Les données des types de journaux suivants sont enregistrées dans deux tables
de base de données :
¦ Journaux de contrôle des applications et des périphériques
¦ Journal d'audit
¦ journaux d'Enforcer
¦ Journaux de protection contre les menaces réseau
¦ Journaux système
Les données des autres journaux sont enregistrées dans une table unique.
Vous pouvez définir les options de journal pour gérer les journaux de base de
données qui sont enregistrés dans deux tables.
Se reporter à "Configuration des paramètres de journal pour les serveurs d'un
site" à la page 323.
La table unique qui contientles données des autres journaux est gérée en utilisant
les options de maintenance de base de données dans les propriétés de site. Vous
Gestion des bases de données 321
A propos de la gestion des données de journalpouvez définir les options de maintenance de base de données qui affectent les
données qui sont enregistrées dans une seule table.
Se reporter à "Configuration des options de maintenance de la base de données
pour des journaux" à la page 330.
Pour les journaux qui sont enregistrés dans deux tables, une table (la table A)
correspond à la table de journal actuelle. Les nouvelles entrées de journal sont
consignées dans cette table. Quand le seuil ou la date d'expiration de journal est
atteint, les nouvelles entrées de journal sont consignées dans la deuxième table
(table B). Les données demeurent dans la tableAjusqu'à ce que le seuil ou le nombre
de jours spécifié dans le champ Expiré après soit atteint pour la table B.Ace stade,
la table A est effacée complètement et de nouvelles entrées y sont consignées. Les
informations dans la table B demeurent jusqu'au prochain basculement. Le
basculement d'une table à l'autre, aussi appelé suppression des données des
journaux de la base de données, se produit automatiquement. L'échéance de
basculement dépend des paramètres de journal définis dans les propriétés de site.
Le processus est identique indépendamment de si le champ est automatique ou
manuel.
Vous pouvez supprimer les données de journal manuellement après avoir
sauvegardé la base de données, si vous préférez utiliser cette méthode en tant
qu'élément de la maintenance courante de base de données.
Si une suppression automatique intervient, vous risquez de perdre quelques
données de journal si vos sauvegardes de la base de données ne se produisent pas
assez fréquemment. Si vous effectuez régulièrement une suppression manuelle
des données de journal après une sauvegarde de la base de données, vous êtes
assuré de conserver toutes les données. Cette procédure esttrès utile si vous devez
maintenir vos journaux pendant une période relativement longue (par exemple,
une année).
Remarque : La procéduremanuelle qui est décrite à la section Suppressionmanuelle
des données de journal de la base de données n'affecte pas les données des journaux
enregistrés dans une table de la base de données unique.
Suppression manuelle des données de journal de la base de données
Vous pouvez supprimer manuellement les données des journaux, mais cette
procédure est facultative.
Gestion des bases de données
A propos de la gestion des données de journal
322Pour supprimer manuellement des données de journal de la base de données :
1 Pour empêcher la suppression automatique du contenu de la base de données
avant qu'une sauvegarde se produise, définissez l'option des paramètres de
journal des propriétés de site sur la valeur maximale.
Se reporter à "Configuration des paramètres de journal pour les serveurs d'un
site" à la page 323.
2 Effectuez la sauvegarde, comme approprié.
3 Sur l'ordinateur où Symantec Endpoint Protection Manager est installé,
ouvrez un navigateur Web et tapez l'URL suivante :
https://localhost:8443/servlet/ConsoleServlet?ActionType=
ConfigServer&action=SweepLogs
Après que vous avez effectué cette tâche, les entrées de journal pour tous les
types de journaux sont enregistrées dans la table de base de données
alternative. La table initiale est conservée jusqu'à ce que l'effacement suivant
soit lancé.
4 Pour vider tout sauf les entrées les plus actuelles, effectuez un deuxième
effacement. La table initiale est effacée et des entrées sont à nouveau
enregistrées.
5 Souvenez-vous des restaurer les valeurs de paramètres de journal de
propriétés de site.
Données consignées des clients hérités
Les fonctions de création de rapports de Symantec Endpoint Protection utilisent
un dossier temporaire, lecteur:\Symantec\Symantec Endpoint Protection
Manager\Inetpub\Reporting\Temp, pour diverses tâches. Les administrateurs
peuvent programmer leurs propres tâches automatisées afin de nettoyer ce dossier
temporaire à intervalles réguliers. Si tel est le cas, assurez-vous que vous ne
supprimez pas le fichier de LegacyOptions.inc, s'il existe. Si vous supprimez ce
fichier, vous perdrez les données entrantes des journaux de client Symantec
AntiVirus hérités.
Configuration des paramètres de journal pour les serveurs d'un site
Pour faciliter le contrôle de l'utilisation de l'espace disque, vous pouvez configurer
le nombre d'entrées qui sont conservées sur le serveur dans les journaux d'un site.
Vous pouvez également configurer le nombre de jours pendantlesquels les entrées
sont gardées. Vous pouvez configurer différents paramètres pour les différents
sites.
Gestion des bases de données 323
A propos de la gestion des données de journalRemarque : Les informations de journal de l'ongletJournaux de console de la page
Contrôles sont présentées par groupes logiques. Les noms de journal de l'onglet
Paramètres de journal des propriétés de site correspondent au contenu de journal
plutôt qu'aux types de journal de l'onglet Journaux de la page Contrôles.
Pour une description de chaque option configurable, vous pouvez cliquer sur En
savoir plus en regard du type de rapport sur la console. Vous accédez alors à l'aide
contextuelle.
Pour configurer des paramètres de journal pour les serveurs d'un site :
1 Dans la console, cliquez sur Admin.
2 Dans le coin inférieur gauche, cliquez sur Serveurs.
3 Sélectionnez le site que vous voulez configurer.
4 Sous Tâches, cliquez sur Modifier les propriétés de site.
5 Dans l'onglet Paramètres de journal, définissez le nombre d'entrées et le
nombre de jours pour garder des entrées de journal pour chaque type de
journal.
Vous pouvez définir des tailles pour des journaux de serveur de gestion, des
journaux client et des journaux d'Enforcer.
6 Cliquez sur OK.
A propos de la configuration du regroupement des événements
Vous configurez le regroupement des événements pour des journaux client dans
deux emplacements de la console.
Le Tableau 20-1 décrit où configurer le regroupement des événements client et
ce que signifient les paramètres.
Tableau 20-1 Regroupement des événements client
Emplacement Description
Utilisez cet emplacement pour configurer le
regroupement des événements de risque. Le temps de
regroupement par défaut est de 5minutes. La première
occurrence d'un événement est immédiatement
consignée. Des occurrences ultérieures des mêmes
événements sont collectées etle nombre d'occurrences
est consigné sur le client toutes les 5 minutes.
Dans la page Politiques, Politique
antivirus et antispyware, Divers,
onglet Gestion des journaux
Gestion des bases de données
A propos de la gestion des données de journal
324Emplacement Description
Utilisez cet emplacement pour configurer le
regroupement d'événements de protection contre les
menaces réseau. Des événements sont maintenus sur
les clients pour la période d'atténuation avant qu'ils
soient collectés en un événement unique puis chargés
sur la console. La période d'atténuation aide à ramener
les événements à un nombre maniable. Le paramètre
par défaut de la période d'atténuation est Auto
(automatique).. La période d'inactivité de l'atténuateur
détermine le laps de temps qui doit passer entre les
entrées de journal avant que l'occurrence suivante soit
considérée comme une nouvelle entrée. L'inactivité
par défaut de l'atténuateur est 10 secondes.
Sur la page Clients, la page
Politiques, Paramètres de
journalisation client
Se reporter à "Définir des paramètres de gestion des journaux dans une politique
antivirus et antispyware" à la page 432.
Se reporter à "Configuration des paramètres de journal client " à la page 325.
Configuration des paramètres de journal client
Si vous avez installé Symantec Endpoint Protection, vous pouvez configurer
quelques options de journal client. Vous pouvez configurer le nombre d'entrées
conservées dans les journaux etle nombre de jours pendantlesquels chaque entrée
est conservée sur le client.
Vous pouvez configurer des paramètres pour les journaux client suivants :
¦ Contrôle
¦ Paquet
¦ Risque
¦ Sécurité
¦ Système
¦ Trafic
Si Symantec NetworkAccess Control estinstallé, vous pouvez activer et désactiver
la journalisation et envoyez des journaux d'Enforcer au serveur de gestion. Vous
pouvez également configurer le nombre d'entrées de journal etle nombre de jours
pendant lesquels les entrées sont conservées sur le client.
Pour plus d'informations sur les journaux d'Enforcer, consultez le guide Guide de
mise en œuvre de Symantec Network Access Control Enforcer.
Gestion des bases de données 325
A propos de la gestion des données de journalPour les journaux de sécurité, de risque et de trafic, vous pouvez également
configurer la période d'atténuation et la période d'inactivité de l'atténuateur à
utiliser pour le regroupement des événements.
Vous pouvez indiquer si vous souhaitez ou non charger chaque type de journal
client au serveur et la taille maximale des téléchargements.
La non-configuration du chargement des journaux client a les conséquences
suivantes :
¦ Vous ne pouvez pas afficher les données de journal client dans la console en
utilisant l'onglet Journaux du volet Suivi.
¦ Vous ne pouvez pas sauvegarder les journaux client quand vous sauvegardez
la base de données.
¦ Vous ne pouvez pas exporter les données de journal client vers un fichier ou
un serveur de journal centralisé.
Pour configurer les paramètres de journal client :
1 Dans la console, cliquez sur Clients.
2 Dans l'onglet Politiques, sous Politiques et paramètres indépendants de
l'emplacement, sous Paramètres, cliquez sur Paramètres de journalisation
client.
3 Dans la boîte de dialogue Paramètres de journal client de nom de groupe,
définissez la taille de fichier maximale et le nombre de jours de conservation
des entrées de journal.
4 Activez Taille de chargement maximale : pour tous les journaux que vous
voulez que les clients transfèrent au serveur.
5 Pour le journal de sécurité et le journal du trafic, définissez la période
d'atténuation et la période d'inactivité de l'atténuateur.
Ces paramètres déterminent la fréquence de regroupement des événements
de protection contre les menaces réseau.
6 Spécifie le nombre maximal d'entrées qu'un client doit charger en une fois
vers le module Symantec Endpoint Protection Manager.
7 Cliquez sur OK.
A propos de la configuration des options de gestion des journaux pour
les politiques antivirus et antispyware
Vous pouvez configurer les options suivantes de gestion des journaux pour les
politiques antivirus et antispyware :
Gestion des bases de données
A propos de la gestion des données de journal
326¦ Les événements antivirus et antispyware qui sonttransférés à partir des clients
vers les journaux de protection antivirus et contre les logiciels espions dans
le serveur.
¦ Combien de temps les événements dans les journaux de protection antivirus
et contre les logiciels espions sont maintenus sur le serveur.
¦ Comment les événements fréquemment collectés sont chargés à partir des
clients sur le serveur.
Se reporter à "Définir des paramètres de gestion des journaux dans une politique
antivirus et antispyware" à la page 432.
Sauvegarde des journaux pour un site
Les données de journal ne sont pas sauvegardées à moins de configurer Symantec
Endpoint Protection pour le faire. Si vous ne sauvegardez pas les journaux, alors
seules vos options de configuration de journal sont enregistrées pendant une
sauvegarde. Vous pouvez utiliser la sauvegarde pour restaurer votre base de
données, mais les connexions la base de données ne contiennent pas de données
quand elles sont restaurées.
Cette option de configuration se trouve avec les autres options de sauvegarde
pour les sites locaux sur la page Serveurs de la page Administration. Vous pouvez
choisir de conserver jusqu'à à dix versions de sauvegardes de site. Vous devriez
vous assurer que vous avez suffisamment d'espace disque disponible pour
conserver toutes vos données si vous choisissez de conserver plusieurs versions.
Pour sauvegarder les journaux d'un site :
1 Dans la console, cliquez sur Admin.
2 Sélectionnez un serveur de base de données.
3 Sous Tâches, cliquez sur Modifier les paramètres de sauvegarde.
4 Dans Paramètres de sauvegarde, sélectionnez Sauvegarder les journaux.
5 Cliquez sur OK.
A propos du chargement de grandes quantités de données de journal
client
Si vous avez un grand nombre de clients, vous pouvez avoir un grand volume de
données de journal client.
Vous devriez considérer si vous voulez réduire ou non le volume de données en
utilisant les configurations suivantes :
¦ Charger seulement certains des journaux client dans le serveur.
Gestion des bases de données 327
A propos de la gestion des données de journalSe reporter à "Configuration des paramètres de journal client " à la page 325.
¦ Filtrer les événements de risque et les événements système moins importants
de sorte que moins de données soient transférées au serveur.
Se reporter à "Définir des paramètres de gestion des journaux dans une
politique antivirus et antispyware" à la page 432.
Si vous prévoyez toujours de charger un grand nombre de données de journal
client à un serveur, vous devez tenir compte des facteurs suivants :
¦ nombre de clients dans votre réseau ;
¦ fréquence de battement, qui contrôle à quelle fréquence les journaux client
sont chargés au serveur ;
¦ quantité d'espace dans le répertoire où les données de journal sont enregistrées
avant d'être insérées dans la base de données.
Une configuration qui charge un grand volume de données de journal client au
serveur à intervalles fréquents peut poser des problèmes d'espace. Si vous devez
charger un grand volume de données de journal client, vous devrez peut-être
régler quelques valeurs par défaut pour éviter ces problèmes d'espace. Pendant
le déploiement vers des clients, surveillez l'espace sur le serveur dans le répertoire
de mise en place de journal et réglez ces valeurs si nécessaire. Le répertoire par
défaut où les journaux sont convertis en fichiers .dat puis enregistrés dans la base
de données est lecteur:\Program Files\Symantec\Symantec Endpoint Protection
Manager\data\inbox\log. L'emplacement du répertoire de données de serveur est
défini pendant l'installation quand vous êtes invité à sélectionner le dossier de
données de serveur.Vous pouvez exécuter l'Assistant de configuration du serveur
de gestion à partir du menu Démarrer pour modifier ce répertoire si désiré. Le
répertoire \inbox\log s'ajoute automatiquement au répertoire configuré.
La fréquence à laquelle les journaux client sont chargés est configurée dans la
page Politiques de la page de Clients, sous Paramètres de communication. Par
défaut, la fréquence de chargement des journaux est toutes les cinq minutes.
Pour régler les valeurs qui contrôlent l'espace disponible sur le serveur, vous
devez modifier ces valeurs dans le registre. Les clés de registre que vous devez
modifier se trouvent sur le serveur dans
HKEY_LOCAL_MACHINE\SOFTWARE\Symantec\Symantec Endpoint
Protection\SEPM.
Le Tableau 20-2 liste les clés de registre et leurs valeurs par défaut et décrit ce
qu'elles font.
Gestion des bases de données
A propos de la gestion des données de journal
328Tableau 20-2 Clés de registre qui contiennent des paramètres de téléchargement
de journal
Nom de valeur Valeur par défaut et description
MaxInboxSpace spécifie l'espace qui est alloué au
répertoire où des fichiers journaux sont convertis en
fichiers .dat avant qu'ils soient enregistrés dans la base
de données.
La valeur par défaut est 200 Mo.
MaxInboxSpace
MinDataFreeSpace spécifie la quantité minimum
d'espace à conserver libre dans ce répertoire. Cette clé
est utile pour s'assurer que les autres applications qui
utilisent le même répertoire ont assez d'espace pour
s'exécuter sans effets nuisibles sur la performance.
La valeur par défaut est 0.
MinDataFreeSpace
IntervalOfInboxSpaceChecking spécifie combien de
temps Symantec Endpoint Protection attend entre les
contrôles sur la quantité d'espace restant dans la boîte
de réception qui est disponible pour les données de
journal.
La valeur par défaut est 30 secondes.
IntervalOfInboxSpaceChecking
A propos de la gestion des événements de journal dans la base de
données
La base de données reçoit et stocke un flux constant d'entrées dans ses fichiers
journaux. Vous devez gérer les données qui sont enregistrées dans la base de
données de sorte que les données stockées ne consomment pas toutl'espace disque
disponible. Une quantité trop importante de données peut entraîner l'arrêtimprévu
de l'ordinateur sur lequel la base de données s'exécute.
Vous devez comprendre vos paramètres de maintenance de la base de données
par défaut et les modifier si l'espace disque utilisé par la base de données semble
continuellement augmenter. Si un grand pic apparaît dans l'activité à risque, il
est possible que vous deviez supprimer certaines données pour protéger l'espace
disque disponible sur le serveur.
Gestion des bases de données 329
A propos de la gestion des données de journalConfiguration des options de maintenance de la base de données pour
des journaux
Les administrateurs peuvent configurer les options de maintenance de la base de
données pour les données qui sont stockées dans les journaux. Les options de
maintenance de la base de données vous aident à gérer la taille de votre base de
données en spécifiant des paramètres de compression ainsi qu'un délai de rétention
pour les données.
Pour plus d'informations sur les options de maintenance de la base de données,
reportez-vous à l'aide contextuelle de l'onglet Base de données de la boîte de
dialogue Propriétés de site de nom du site.
Pour configurerles options demaintenance de la base de données pour des journaux
1 Dans la console, cliquez sur Admin.
2 Sélectionnez un site.
3 Sous Tâches, cliquez sur Modifier les propriétés de site.
4 Dans l'onglet Base de données, définissez le nombre de jours pendantlesquels
les événements de risque devront être conservés.
Pour conserver le sous-ensemble d'événements d'infection à risque au-delà
du seuil défini pour les événements de risque, cochez la case Nepassupprimer
les événements d'infection.
5 Indiquez la fréquence à laquelle les événements de risque identiques devront
être compressés sous forme d'événement unique.
6 Définissez le nombre de jours pendant lesquels les événements compressés
devront être conservés.
Cette valeur inclut le délai avant que les événements ne soient compressés.
Supposez par exemple que les événements compressés devront être supprimés
tous les dix jours et que les événements devront être compressés tous les sept
jours. Dans ce cas, les événements sont supprimés trois jours après avoir été
compressés.
7 Définissez le nombre de jours pendant lesquels les notifications avec et sans
accusé de réception devront être conservées.
8 Définissez le nombre de jours pendant lesquels les événements d'analyse
devront être conservés.
9 Définissez le nombre de jours pendantlesquels les commandes que vous avez
exécutées à partir de la console et de leurs informations d'état associées
devront être conservées. Une fois ces opérations effectuées, Symantec
Endpoint Protection ne peut plus distribuer les commandes à leurs
destinataires respectifs.
Gestion des bases de données
A propos de la gestion des données de journal
33010 Cochez les cases appropriées si vous souhaitez supprimer les définitions et
les événements de virus inutilisés qui indiquent EICAR comme nom de virus.
Le virus de test EICAR est un fichier texte développé par l'Institut européen
pour la recherche antivirus informatique (EICAR). Il offre un moyen simple
et sûr de tester la plupart des logiciels antivirus. Vous pouvez le télécharger
à partir du site Web de l'EICAR. Vous pouvez l'utiliser pour vérifier que la
partie antivirus de Symantec Endpoint Protection fonctionne.
11 Cliquez sur OK.
A propos de l'utilisation de l'utilitaire interactif SQL avec la base de
données intégrée
Si vous choisissez d'utiliser la base de données intégrée avec le module Symantec
Endpoint Protection ou le module Symantec Network Access Control, notez les
informations suivantes. Lorsque vous exécutez l'application de base de données
Interactive SQL (dbisqlc.exe), cela bloque l'insertion de données dans la base de
données intégrée. Si vous utilisez l'application pendant quelque temps, les fichiers
.dat s'accumulent dans les répertoires lecteur:\ProgramFiles\Symantec\Symantec
Endpoint Protection Manager\data\inbox\log. Pour éviter l'accumulation de
fichiers .dat et redémarrer l'insertion de données dans la base de données,fermez
l'application.
Modification des paramètres d'expiration
Si des erreurs de base de données se produisentlorsque vous affichez des rapports
ou des journaux contenant de nombreuses données, vous pouvez apporter les
modifications suivantes :
¦ Modification du délai d'expiration des connexions au serveur Microsoft SQL
¦ Modification du délai d'expiration des commandes du serveur Microsoft SQL
Les valeurs par défaut de Reporting sont les suivantes :
¦ Le délai d'expiration des connexions est de 300 secondes (5 minutes).
¦ Le délai d'expiration des commandes est de 300 secondes (5 minutes).
Si des erreurs de CGI ou de processus arrêtés surviennent, vous pouvez modifier
d'autres paramètres d'expiration. Reportez-vous à l'article de la base de
connaissances Symantec suivant : "Reporting server does not report or shows a
timeout errormessage when querying large amounts of data (Le serveurReporting
ne génère pas de rapport ou affiche unmessage d'erreur signalant un dépassement
de délai)".
Gestion des bases de données 331
A propos de la gestion des données de journalPour modifier des paramètres d'expiration
1 Ouvrez le fichier Reporter.php situé dans le répertoire \Program Files\
Symantec\Symantec Endpoint Protection Manager\Inetpub\Reporting\
Resources.
2 Utilisez un éditeur de texte pour ajouter les paramètres suivants au fichier :
¦ $CommandTimeout =xxxx
¦ $ConnectionTimeout =xxxx
Les délais d'expiration sont exprimés en secondes. Si vous spécifiez la
valeur zéro ou laissez le champ vide, les paramètres par défaut sont
utilisés.
A propos de la restauration des journaux système client corrompus
sur les ordinateurs 64 bits
Si un journal système est corrompu sur un client 64 bits, un message d'erreur
inconnue est susceptible de s'afficher dans les journaux système de la console.
Lorsqu'un journal système est corrompu, vous ne pouvez pas en afficher les
données dans le client et les données ne sont pas chargées sur la console. Ce
problème peut affecter les données relatives à l'état de l'ordinateur, aux risques
ainsi qu'aux journaux et aux rapports d'analyse dans la console.
Pour corriger ce problème, vous pouvez supprimer le fichier journal corrompu et
le fichier serialize.dat sur le client. Ces fichiers se trouvent sur le client dans
Drive:\Documents and Settings\All Users\Application Data\Symantec\Symantec
AntiVirus Corporate Edition\7.5\Logs\date.Log. Une fois ces fichiers supprimés,
le fichier journal est recréé et les entrées sont consignées correctement.
Gestion des bases de données
A propos de la gestion des données de journal
332Réplication des données
Ce chapitre traite des sujets suivants :
¦ A propos de la réplication des données
¦ Compréhension de l'impact de la réplication
¦ Définition de la réplication de données
¦ Planification de la réplication automatique et à la demande
¦ Réplication des paquets client
¦ Réplication des journaux
A propos de la réplication des données
La réplication est le processus consistant à partager des informations entre des
bases de données pour s'assurer que le contenu est cohérent.Vous pouvez utiliser
la réplication pour augmenter le nombre de serveurs de base de données qui sont
à la disposition des clients et réduire de ce fait la charge de chacun d'eux. La
réplication est habituellement configurée pendant l'installation initiale.
Consultez le Guide d'Installation pour Symantec Endpoint Protection et Symantec
Network Access Control pour plus d'informations sur la façon dont configurer la
réplication de données pendant une première installation.
Un partenaire de réplication est un autre site doté d'un serveur de base de données.
Il dispose également d'une connexion au site que vous établissez comme site
d'exploitation principal ou local. Un site peut avoir autant de partenaires de
réplication que nécessaire. Tous les partenaires de réplication partagent une clé
de licence commune. Les modifications que vous avez apportées sur n'importe
quel partenaire de réplication sont reproduites chez tous les autres partenaires
de réplication chaque fois qu' Symantec Endpoint Protection Manager est
programmé pour répliquer des données.
Chapitre 21Par exemple, vous pouvez installer un site à votre bureau principal (site 1) et un
deuxième site (site 2). Le site 2 est un partenaire de réplication du premier site.
Les bases de données sur le site 1 et sur le site 2 sont synchronisées en utilisant
une planification que vous devez configurer. Si unemodification est effectuée sur
le site 1, elle apparaît automatiquement sur le site 2 après la réplication. Si une
modification est effectuée sur le site 2, elle apparaît automatiquement sur le site
1 après la réplication. Vous pouvez également installer un troisième site (site 3)
qui peut répliquer les données du site 1 ou du site 2. Le troisième site est un
partenaire de réplication des deux autres sites.
Figure 21-1 illustre comment la réplication des données se produit d'un site local
à deux autres sites.
Réplication des données
A propos de la réplication des données
334Figure 21-1 Sites partenaires de réplication
Site 1
Symantec Endpoint
Protection Manager
Base de données
MS SQL
Symantec
Endpoint
Protection
Manager
Réplication
Site 2
Base de données
MS SQL
Site 3
Symantec Endpoint
Protection Manager
Base de données
MS SQL
Réplication
Les partenaires de réplication sont listés à la page Administration. Vous pouvez
afficher des informations sur les partenaires de réplication en sélectionnant le
partenaire dans l'arborescence. Tous les sites ont habituellement le même type
de base de données. Vous pouvez toutefois configurer la réplication entre les sites
en utilisant différents types de bases de données. En outre, vous pouvez configurer
la réplication entre une base de données intégrée et une base de données MS SQL.
Réplication des données 335
A propos de la réplication des donnéesSi vous utilisez une base de données intégrée, vous ne pouvez y connecter qu'un
seul Symantec Endpoint ProtectionManager en raison de la configuration requise.
Si vous utilisez une base de données MS SQL, vous pouvez vous connecter à
plusieurs Symantec Endpoint Protection Manager ou bien partager une base de
données. Seul le premier Symantec Endpoint Protection Manager doit être
configuré en tant que partenaire de réplication.
Tous les sites qui sont configurés en tant que partenaires de réplication sont
considérés comme faisant partie de la même ferme de site. Au commencement,
vous devez installez le premier site, puis installer un deuxième site en tant que
partenaire de réplication. Un troisième site pourra être installé et configuré pour
se connecter à l'un ou l'autre des deux premiers sites. Vous pouvez ajouter autant
de sites que nécessaire à la ferme de sites.
Vous pouvez supprimer les partenaires de réplication pour arrêter la réplication.
Vous pourrez ajouter ce partenaire de réplication ultérieurement pour assurer la
cohérence des bases de données. Cependant, certains changements peuvent être
en conflit.
Se reporter à "Quels paramètres sont répliqués" à la page 336.
Compréhension de l'impact de la réplication
Si les administrateurs apportent des modifications sur chaque site de réplication
simultanément, certains changements peuvent être perdus. Si vous modifiez le
même paramètre sur les deux sites et si un conflit surgit, le dernier changement
est celui qui entre en vigueur quand la réplication se produit.
Par exemple, le site 1 (New York) se réplique avec le site 2 (Tokyo) et le site 2 se
réplique avec le site 3 (Londres). Vous souhaitez que les clients qui se connectent
au réseau à New York se connecte également avec Symantec Endpoint Protection
Manager à New York. Cependant, vous ne voulez pas qu'ils se connectent au
Symantec Endpoint Protection Manager à Tokyo ou à Londres.
Quels paramètres sont répliqués
Quand vous configurez la réplication, les paramètres de communication du client
sont également répliqués. Par conséquent, vous devez vous assurer que les
paramètres de communication sont corrects pour tous les sites d'une ferme de
site de la manière suivante :
¦ Créez des paramètres de communication génériques de sorte que la connexion
d'un client soit basée sur le type de connexion. Par exemple, vous pouvez
utiliser un nomDNS générique,tel que symantec.compour tous les sites d'une
ferme de site. Toutes les fois que des clients se connectent, le serveur DNS
Réplication des données
Compréhension de l'impact de la réplication
336résoutle nom et connecte le client au Symantec Endpoint Protection Manager
local.
¦ Créez des paramètres spécifiques de communication en attribuant des groupes
aux sites de sorte que tous les clients d'un groupe se connectent au Symantec
Endpoint Protection Manager indiqué.
Par exemple, vous pouvez créer deux groupes pour les clients du site 1, deux
groupes différents pour le site 2 et deux autres pour le site 3. Vous pouvez
appliquer les paramètres de communication au niveau de groupe pour que les
clients se connectent au Symantec Endpoint Protection Manager indiqué.
Vous pouvez définir des directives pour gérer des paramètres d'emplacement
pour les groupes. Ces directives peuvent contribuer à empêcher des conflits de se
produire sur les mêmes emplacements. Vous pouvez également contribuer à
empêcher les conflits pour tous les groupes qui se trouvent dans des sites
différents.
Mode de fusion des changements pendant la réplication
Lorsque la réplication s'est produite, la base de données du site 1 et la base de
données du site 2 sont identiques. Seules les informations d'identification des
serveurs diffèrent.
Si les administrateurs modifient les paramètres sur tous les sites d'une ferme de
site, des conflits peuvent se produire. Par exemple, les administrateurs du site 1
et du site 2 peuvent ajouter chacun un groupe portantlemême nom. Si vous voulez
résoudre ce conflit, les deux groupes existent après réplication. Toutefois, l'un
d'entre eux est renommé avec un tilde et le chiffre 1 (~1).
Si les deux sites ont ajouté un groupe nommé Ventes, après la réplication, vous
pouvez voir deux groupes sur les deux sites. Un groupe est nommé Ventes et
l'autre est appelé Ventes 1. Cette duplication se produit toutes les fois qu'une
politique avec le même nom est ajoutée au même emplacement sur deux sites.
Si les adaptateurs de réseau dupliqués sont créés sur différents sites avec lemême
nom, un tilde et le chiffre 1 sont ajoutés (~1). Les deux symboles sont ajoutés à un
des noms.
Si des paramètres différents sont modifiés sur les deux sites, les changements
sont fusionnés après réplication. Par exemple, si vous modifiez les paramètres de
sécurité client sur le site 1 et la protection par mot de passe sur le site 2, les deux
ensembles de changements apparaissent après réplication. Autant que possible,
les changements sont fusionnés entre les deux sites.
Si des politiques sont ajoutées aux deux sites, les nouvelles politiques apparaissent
sur les deux sites après réplication. Des conflits peuvent se produire quand une
politique est modifiée sur deux sites différents. Si une politique est modifiée sur
Réplication des données 337
Compréhension de l'impact de la réplicationplusieurs sites, la dernièremise à jour de n'importe quel changement est conservée
après réplication.
Si vous effectuez les tâches suivantes avec la réplication prévue pour se produire
chaque heure à l'heure :
¦ Vous modifiez AvAsPolicy1 sur le site 1 à 14:00.
¦ Vous modifiez la même politique sur le site 2 à 14:30.
Seulement les changements terminés sur le site 2 apparaissent lorsque la
réplication est terminée quand la réplication se produit à 15:00.
Si l'un des partenaires de réplication est déconnecté, le site distant peut néanmoins
indiquer l'état comme en ligne.
Définition de la réplication de données
Vous pouvez définir la réplication de données pendant l'installation initiale ou
ultérieurement. Quand vous définissez la réplication pendantl'installation initiale,
vous pouvez également définir une planification pour la synchronisation des
partenaires de réplication.
Ajout de partenaires et de planification de réplication
Si vous voulez répliquer des données avec un autre site, vous l'avez peut-être déjà
défini lors de l'installation initiale. Si vous n'avez pas défini la réplication pendant
l'installation initiale, vous pouvez le faire maintenant en ajoutant un partenaire
de réplication. Un ensemble de plusieurs sites est appelé ferme de site s'ils sont
définis en tant que partenaires de réplication. Vous pouvez ajouter n'importe quel
site à la ferme de site en tant que partenaire de réplication.
Consultez le Guide d'Installation de Symantec Endpoint Protection et de Symantec
Network Access Control pour plus d'informations.
En outre, vous pouvez ajouter un partenaire de réplication qui a été précédemment
supprimé en tant que partenaire.
Avant de commencer, vous devez avoir les informations suivantes :
¦ Une adresse IP ou un nom d'hôte du module Symantec Endpoint Protection
Manager dont vous voulez faire un partenaire de réplication.
¦ Le module Symantec Endpoint Protection Manager auquel vous voulez vous
connecter doit avoir précédemment été un partenaire de réplication. Lemodule
Symantec Endpoint ProtectionManager peut avoir également été un partenaire
d'un autre site de la même ferme de site.
Réplication des données
Définition de la réplication de données
338Pour ajouter un partenaire de réplication :
1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur
Administrateur.
2 Sous Afficher les serveurs, sélectionnez un site.
3 Dans la page Administrateur, sous Tâches, cliquez sur Ajouter lepartenaire
de réplication.
4 Dans l'assistant d'ajout d'un partenaire de réplication, cliquez sur Suivant.
5 Entrez l'adresse IP ou le nom d'hôte du Symantec Endpoint Protection
Manager dont vous voulez faire un partenaire de réplication.
6 Entrez le numéro de port du serveur distant sur lequel Symantec Endpoint
Protection Manager est installé.
Le paramètre par défaut du port de serveur distant est 8443.
7 Entrez le nom d'utilisateur et le mot de passe de l'administrateur.
8 Cliquez sur Suivant.
9 Dans le volet Planifier la réplication, entrez la date prévue pour la réplication
entre les deux partenaires en effectuant l'une des opérations suivantes :
¦ Supprimez la coche de l'option Réplication automatique.
Cela entraîne une réplication fréquente et automatique entre deux sites.
Il s'agit du paramètre par défaut. Par conséquent vous ne pouvez pas
installer une planification personnalisée pour la réplication.
¦ Désélectionner Réplication automatique
Vous pouvez maintenant installer une planification personnalisée pour
la réplication :
¦ Sélectionnez une Fréquence de réplication horaire, quotidienne ou
hebdomadaire.
¦ Sélectionnez le jour spécifique de la réplication dans la liste Jour de
la semaine pour installer une planification hebdomadaire.
10 Cliquez sur Suivant.
11 Dans le volet Réplication des fichiers journaux et des paquets client, cochez
ou supprimez la coche des options, selon que vous souhaitez ou non répliquer
les journaux.
Par défaut, les options ne sont pas activées.
Réplication des données 339
Définition de la réplication de données12 Cliquez sur Suivant.
13 Cliquez sur Terminer.
Le site de partenaires de réplication est ajouté sous Partenaires de réplication
dans la page Administrateur.
Déconnexion des partenaires de réplication
La suppression d'un partenaire de réplication déconnecte simplementle partenaire
de réplicationdumodule SymantecEndpointProtectionManager.Celane supprime
pas le site. Vous pouvez ajouter le site ultérieurement si nécessaire en ajoutant
un partenaire de réplication.
Pour supprimer des bases de données du processus de réplication :
1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur
Administrateur.
2 Dans la page Administrateur, sous Afficher, cliquez sur Partenaires de
réplication.
3 Développez Partenaires de réplication et sélectionnez le partenaire dont
vous voulez vous déconnecter.
4 Dans la page Administrateur, sous Tâches, cliquez sur Supprimer le
partenaire de réplication.
5 Saisissez Oui lorsqu'il vous est demandé de confirmer que vous voulez
supprimer le partenaire de réplication.
Planification de la réplication automatique et à la
demande
Vous pouvez planifier une réplication automatique ou à la demande. Vous pouvez
également spécifier la fréquence avec laquelle vous voulez planifier la réplication.
Réplication des données à la demande
La réplication se produit normalement selon la planification que vous avez
configurée quand vous avez ajouté un partenaire de réplication pendant
l'installation. Le site avec le numéro d'ID le plus petit lance la réplication
programmée. Parfois, vous souhaiterez que la réplication se produise
immédiatement.
Réplication des données
Planification de la réplication automatique et à la demande
340Planifier la réplication à la demande
1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur
Admin.
2 Dans la page Administration, cliquez sur Serveurs.
3 Dans la page Administrateur, sous Affichage, développez Partenaires de
réplication et sélectionnez le partenaire dont vous voulez répliquer
immédiatement la base de données.
4 Dans la page Admin, sous Tâches, cliquez sur Répliquer maintenant.
5 Cliquez sur Oui lorsqu'il vous est demandé de confirmer que vous voulez
démarrer immédiatement une réplication unique.
Le message suivant apparaît :
La réplication a été planifiée.
Pour plus de détails sur le résultat de l'événement planifié,
consultez les journaux système du serveur après
un délai de quelques minutes. Le délai dépend de la charge
du serveur, de la quantité de modifications à répliquer
et de la bande passante du canal de communication.
6 Cliquez sur OK. La base de données est répliquée immédiatement.
Si vous utilisez une base de données Microsoft SQL avec plusieurs serveurs,
vous ne pouvez lancer la réplication qu'à partir du premier serveur configuré
sur le site. Si vous essayez d'effectuer la réplication maintenant à partir du
deuxième serveur, vous recevrez le message suivant :
Seul le premier serveur du site peut effectuer la réplication.
Veuillez vous connecter au serveur :
pour lancer la réplication
Modification des fréquences de réplication
La réplication se produit normalement selon la planification définie lorsque vous
avez ajouté un partenaire de réplication pendantl'installation initiale. Le site avec
le numéro d'ID le plus petitlance la réplication programmée. Quand un partenaire
de réplication a été établi, vous pouvez modifier la planification de réplication.
Quand vousmodifiez la planification d'un partenaire de réplication, la planification
des deux côtés est identique après la réplication suivante.
Réplication des données 341
Planification de la réplication automatique et à la demandePour modifier les fréquences de réplication :
1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur
Admin.
2 Dans la page Administrateur, sous Afficher, cliquez sur Partenaires de
réplication.
3 Dans la pageAdministrateur, sous Tâches, cliquez surModifier lepartenaire
de réplication.
4 Dans la boîte de dialogue Modifier le partenaire de réplication, spécifiez la
planification pour la réplication entre les deux partenaires en effectuant une
des actions suivantes :
¦ Supprimez la coche de l'option Réplication automatique.
Cela entraîne une réplication fréquente et automatique entre deux sites.
Il s'agit du paramètre par défaut. Par conséquent vous ne pouvez pas
installer une planification personnalisée pour la réplication.
¦ Désélectionner Réplication automatique
Vous pouvez maintenant installer une planification personnalisée pour
la réplication.
¦ Sélectionnez une Fréquence de réplication horaire, quotidienne ou
hebdomadaire.
¦ Sélectionnez le jour spécifique de la réplication dans la liste Jour de
la semaine pour installer une planification hebdomadaire.
5 Cliquez sur OK.
Réplication des paquets client
Vous pouvez choisir de répliquer ou reproduire les paquets client entre le site
local et un partenaire de réplication sur un site distant. Vous pouvez copier la
dernière version d'un paquet client à partir d'un site local sur un site distant.
L'administrateur du site distant peut alors déployer le paquet client.
Consultez le Guide d'Installation pour Symantec Endpoint Protection et Symantec
NetworkAccessControl pour plus d'informations sur la façon dont créer et déployer
les paquets d'installation client sur un site.
Si vous décidez de répliquer les paquets client, vous pouvez reproduire un grand
volume de données. Si vous répliquez de nombreux paquets, les données peuvent
aller jusqu'à 5 Go en taille. Les paquets d'installation de Symantec Endpoint
Protection et Symantec Network Access Control de 32 bits et 64 bits peuvent
nécessiter jusqu'à 500 Mo d'espace disque.
Réplication des données
Réplication des paquets client
342Consultez le Guide d'Installation pour Symantec Endpoint Protection et Symantec
Network Access Control pour plus d'informations sur les exigences en matière
d'espace disque.
Pour répliquer les paquets client entre partenaires de réplication :
1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur
Administrateur.
2 Dans la page Administrateur, sous Afficher, cliquez sur Partenaires de
réplication.
3 Développez Partenaires de réplication et sélectionnez le partenaire de
réplication avec lequel vous voulez répliquer les paquets client.
4 Dans la pageAdministrateur, sousTâches, cliquez surModifierlespropriétés
du partenaire de réplication.
5 Dans la boîte de dialogue Propriétés de partenaire de réplication, sous
Partenaire, cliquez sur Répliquer les paquets client entre le site local etle
site partenaire.
6 Cliquez sur OK.
Réplication des journaux
Vous pouvez spécifier que vous voulez répliquer ou reproduire des journaux ainsi
que la base de données d'un partenaire de réplication. Vous pouvez spécifier la
réplication des journaux lorsque vous ajoutez des partenaires de réplication ou
en modifiant les propriétés des partenaires de réplication. Si vous prévoyez de
répliquer des journaux, assurez-vous que vous avez suffisamment d'espace disque
pour les journaux supplémentaires sur tous les ordinateurs des partenaires de
réplication.
Se reporter à "Afficher les journaux d'autres sites" à la page 216.
Pour répliquer des journaux entre les partenaires de réplication
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin.
2 Dans la page Admin, sous Afficher, cliquez sur Partenaires de réplication.
3 Développez Partenaires de réplication et sélectionnez le partenaire de
réplication pour lequel vous voulez démarrer la génération des journaux de
réplication.
4 Dans la page Admin, sous Tâches, cliquez sur Modifier les propriétés du
partenaire de réplication.
Réplication des données 343
Réplication des journaux5 Dans la boîte de dialogue Propriétés de partenaire de réplication, sous
Partenaire, cliquez sur Répliquer les journaux du site local vers ce site de
partenaire ou Répliquer les journaux de ce partenaire vers le site local
6 Cliquez sur OK.
Réplication des données
Réplication des journaux
344Gestion de la protection
contre les interventions
Ce chapitre traite des sujets suivants :
¦ A propos de la protection contre les interventions
¦ Configuration de la protection contre les interventions
A propos de la protection contre les interventions
La protection contre les interventions assure une protection en temps réel des
applications Symantec sur les serveurs et les clients. Il empêche les processus
non Symantec tels que les vers, les chevaux de Troie, les virus et les risques de
sécurité, d'affecter les processus Symantec. Vous pouvez configurer le logiciel
pour bloquer ou consigner les tentatives demodification des processus Symantec.
Remarque : Si vous utilisez des outils de détection des risques de sécurité issus de
fournisseurs autres que Symantec et conçus pour rechercher et éliminer les
logiciels espions et publicitaires indésirables, ces outils ont généralement un
impact sur les processus Symantec. Si vous activez la protection contre les
interventions alors qu'un tel type d'analyseur est utilisé, la protection contre les
interventions génère un grand nombre de notifications et d'entrées de journal.
Une pratique d'excellence consiste à laisser la protection contre les interventions
toujours activée. Utilisez le filtrage du journal si le nombre d'événements générés
est trop important.
Lorsqu'un client est installé en tant que client non géré, la protection contre les
interventions adopte les valeurs suivantes par défaut :
¦ La protection contre les interventions est activée.
Chapitre 22¦ L'action entreprise par la protection contre les interventions lorsqu'une
tentative d'intervention est détectée consiste à bloquer la tentative et de
consigner l'événement.
¦ La protection contre les interventions envoie un message par défaut à
l'utilisateur lorsqu'une tentative d'intervention est détectée.
Lorsqu'un client est installé en tant que client géré, la protection contre les
interventions adopte les valeurs suivantes par défaut :
¦ La protection contre les interventions est activée.
¦ L'action entreprise par la protection contre les interventions lorsqu'une
tentative d'intervention est détectée consiste à consigner l'événement
uniquement.
¦ La protection contre les interventions n'envoie aucun message à l'utilisateur
lorsqu'une tentative d'intervention est détectée.
Remarque : Si les notifications sont activées lorsque Symantec Endpoint Protection
détecte des tentatives d'intervention, des notifications relatives aux processus de
Windows et aux processus Symantec sont envoyées aux ordinateurs affectés.
Configuration de la protection contre les
interventions
Vous pouvez activer et désactiver la protection contre les interventions et
configurer l'action à entreprendre lorsqu'une tentative d'intervention est détectée.
Vous pouvez également configurer la protection contre les interventions de
manière à ce que les utilisateurs soient informés lorsqu'une tentative
d'intervention est détectée.
Lorsque vous utilisez Symantec Endpoint Protection pour la première fois, une
pratique d'excellence consiste à n'utiliser l'action Consigner l'événement que
lorsque vous contrôlez les journaux chaque semaine. Lorsque vous êtes certain
qu'aucun faux positif n'est présent, définissez la protection contre les interventions
sur Bloquer et consigner l'événement.
Vous pouvez configurer un message de façon à ce qu'il apparaisse sur les clients
lorsque Symantec Endpoint Protection détecte une tentative d'intervention. Par
défaut, les messages de notification apparaissent lorsque le logiciel détecte une
tentative d'intervention.
Le message que vous créez peut contenir un mélange de texte et de variables. Les
variables sont renseignées à l'aide des valeurs qui identifient des caractéristiques
Gestion de la protection contre les interventions
Configuration de la protection contre les interventions
346de l'attaque. Si vous utilisez une variable, vous devez la saisir exactement telle
qu'elle apparaît.
Tableau 22-1 décrit les variables que vous pouvez utiliser pour configurer un
message.
Tableau 22-1 Variables et descriptions du message de protection contre les
interventions
Champ Description
Action entreprise par la protection contre les interventions
en réponse à l'attaque.
[ActionEffectuée]
Numéro d'identification du processus ayant attaqué une
application Symantec.
[IDProcessusActeur]
[NomProcessusActeur] Nomdu processus ayant attaqué une application Symantec.
[Ordinateur] Nom de l'ordinateur attaqué.
[DateTrouvé] Date à laquelle l'attaque s'est produite.
[TypeEntité] Type de cible attaqué par le processus.
[Nomfichier] Nom du fichier ayant attaqué les processus protégés.
Zone du matériel ou des logiciels de l'ordinateur protégée
contre les interventions. Pour les messages de protection
contre les interventions, il s'agit des applications Symantec.
[Emplacement]
Chemin et nom complet du fichier ayant attaqué les
processus protégés.
[CheminNomfichier]
[EvénementSystème] Type de tentative d'intervention s'étant produit.
[NomCheminCible] Emplacement de la cible que le processus a attaqué.
Identifiant de processus de la cible que le processus a
attaquée.
[IDProcessusCible]
Identifiant de la session de terminal au cours de laquelle
l'événement s'est produit.
[IDSessionTerminalCible]
Nom de l'utilisateur connecté lorsque l'attaque s'est
produite.
[Utilisateur]
Pour activer ou désactiver la protection contre les interventions
1 Dans la console, cliquez sur Clients.
2 Dans l'onglet Politiques, sous Paramètres, cliquez sur Paramètresgénéraux.
Gestion de la protection contre les interventions 347
Configuration de la protection contre les interventions3 Dans l'onglet Protection contre les interventions, cochez ou désélectionnez
la case Protéger les logiciels de sécurité Symantec contre les interventions
ou interruptions.
4 Cliquez sur l'icône de verrouillage si vous souhaitez que les utilisateurs ne
puissent pas modifier ce paramètre.
5 Cliquez sur OK.
Pour configurer les paramètres de base de la protection contre les interventions
1 Dans la console, cliquez sur Clients.
2 Dans l'onglet Policies (Politiques), sous Settings (Paramètres), cliquez sur
General Settings (Paramètres généraux).
3 Dans l'onglet Protection contre les interventions, dans les zones de liste,
sélectionnez l'une des actions suivantes :
¦ Pour bloquer et consigner l'activité non autorisée, cliquez sur Bloquer et
consigner l'événement.
¦ Pour consigner l'activité non autorisée sans interdire son exécution, cliquez
sur Consigner l'événement uniquement.
4 Cliquez sur l'icône de verrouillage si vous souhaitez que les utilisateurs ne
puissent pas modifier ce paramètre.
5 Cliquez sur OK.
Pour activer et personnaliser des messages de notification de protection contre
les interventions
1 Dans la console, cliquez sur Clients.
2 Dans l'onglet Policies (Politiques), sous Settings (Paramètres), cliquez sur
General Settings (Paramètres généraux).
3 Dans l'onglet Protection contre les interventions, cliquez sur le Afficher un
message de notification si une modification est détectée.
4 Dans la zone de texte, vous pouvez saisir ou supprimer du texte afin de
modifier le message par défaut.
Si vous utilisez une variable, vous devez la saisir exactement telle qu'elle
apparaît.
5 Cliquez sur l'icône de verrouillage si vous souhaitez que les utilisateurs ne
puissent pas modifier ce paramètre.
6 Cliquez sur OK.
Gestion de la protection contre les interventions
Configuration de la protection contre les interventions
348Tâches de gestion des
politiques générales
¦ A propos des politiques
¦ Gestion de l'héritage d'un groupe en matière d'emplacements et de politiques
¦ Gestion des emplacements d'un groupe
¦ Utilisation des politiques
¦ Extraction ou transfert des politiques entre les serveurs de gestion, les clients
et les boîtiers Enforcer facultatifs
¦ Configuration des applications apprises
Section 3350A propos des politiques
Ce chapitre traite des sujets suivants :
¦ Présentation des politiques
¦ A propos des politiques partagées et non partagées
¦ A propos des tâches de politique
¦ Groupes, transmission, emplacements et politiques
¦ Exemples de politiques
Présentation des politiques
La page Politiques de la console Symantec Endpoint Protection Manager offre
une solution centralisée. Elle gère lamise en application des politiques de sécurité,
la vérification de l'intégrité de l'hôte (Symantec Network Access Control
uniquement) et la résolution automatisée sur tous les clients. Les fonctionnalités
de la page Politiques sont au cœur du logiciel Symantec. Les clients se connectent
au serveur pour obtenir les dernières politiques, les paramètres de sécurité et les
mises à jour logicielles.
Vous pouvez également effectuer de nombreuses tâches associées aux politiques
à partir de la page Clients. La plupart des tâches associées aux politiques partagées
s'effectuent à partir de la page Politiques. En revanche, la plupart des tâches
associées aux politiques non partagées s'effectuent à partir de la page Clients.
Symantec Endpoint Protection Manager apprend le comportement des
communications, crée et déploie les politiques de sécurité et demise en application,
gère la structure des groupes d'ordinateurs et d'utilisateurs et communique avec
les autres serveurs de gestion. Grâce au protocole de transmission des battements
de Symantec, le serveur de gestion se renseigne sur l'utilisateur, l'application et
Chapitre 23le comportement réseau des clients. Le serveur de gestion fournit aux entreprises
un aperçu pertinent de leur état de sécurité.
Vous pouvez utiliser plusieurs types de politiques pour gérer l'environnement de
votre entreprise. Certaines de ces politiques sont automatiquement créées pendant
l'installation. Vous pouvez réutiliser une politique par défaut ou la personnaliser
pour l'adapter à un environnement d'entreprise spécifique.
Tableau 23-1 répertorie chaque politique, indique si une politique par défaut est
créée pendantl'installation initiale etfournit une description de chaque politique.
Tableau 23-1 Politiques Symantec Endpoint Protection Manager
Politique par Description
défaut
Nom de la politique
Définit les paramètres d'analyse
antivirus et antispyware ainsi que
le mode de traitement des
processus détectés.
Antivirus et protection contre les Oui
logiciels espions
Définit les règles de pare-feu qui
autorisent et bloquent les
transmissions et indique les
paramètres pour le filtrage
intelligent du trafic, le trafic et
une authentification point à point.
Pare-feu Oui
Définit les exceptions aux
signatures de prévention
d'intrusion et spécifie les
paramètres de prévention
d'intrusion, comme l'intervention
active.
Prévention d'intrusion Oui
Permet de définir, de restaurer et
d'appliquer les mesures de
sécurité des clients afin de
protéger les réseaux etles données
d'entreprise.
Intégrité d'hôte Oui
Protège les ressources système des
applications et gère les
périphériques pouvant être joints
aux ordinateurs.
Contrôle d'application et de Oui
périphérique
A propos des politiques
Présentation des politiques
352Politique par Description
défaut
Nom de la politique
Indique les ordinateurs que les
clients doivent contacter ainsi que
la fréquence qu'ils doivent
observer pour rechercher des
mises à jour.
LiveUpdate Oui
Spécifie les exceptions aux
fonctions particulières de
politique que vous souhaitez
appliquer.
Exceptions centralisées Non
Les entreprises utilisentles informations collectées par le serveur de gestion pour
créer des politiques de sécurité. Ces politiques de sécurité associent des utilisateurs,
des systèmes de connectivité, des applications et les communications réseau aux
politiques de sécurité. Les politiques de sécurité de Symantec sont gérées et
héritées par le biais de groupes d'utilisateurs, d'ordinateurs et de serveurs. Vous
pouvez importer des informations sur les utilisateurs et les ordinateurs. Vous
pouvez également synchroniser les données à l'aide de serveurs de répertoires,
tels qu'Active Directory et LDAP. Le serveur de gestion peut être mis en œuvre
de façon centralisée ou distribuée au sein d'une entreprise afin de fournir des
fonctions d'évolutivité, de tolérance aux pannes, de répartition de charge et de
réplication des politiques.
Vous pouvez effectuer les tâches suivantes :
¦ configurer votre structure administrative et votre structure d'organisation,
laquelle inclut des ordinateurs, des utilisateurs et des groupes ;
¦ configurer des politiques de sécurité ;
Chaque groupe que vous définissez en tant qu'élément dans votre structure
d'organisation peut être associé à une politique propre.Vous pouvez également
configurer des politiques différentes pour différents emplacements (maison,
bureau, etc.) sous forme de groupes.
¦ Configurez et déployez les paquets client.
¦ Personnalisez les paramètres client.
¦ Gérez les sites et la réplication de Symantec Endpoint Protection Manager.
¦ Configurez lesmodules d'application Enforcer de Symantec afin de les utiliser
dans le cadre de votre solution de mise en application.
¦ Contrôlez les journaux et affichez les rapports.
A propos des politiques 353
Présentation des politiquesA propos des politiques partagées et non partagées
Vous pouvez créer les types suivants de politiques :
S'applique à n'importe quel groupe et emplacement. Vous
pouvez avoir des politiques partagées multiples.
Politique partagée
S'applique à un emplacement spécifique à un groupe.
Cependant, vous pouvez avoir seulement une politique par
emplacement.
Politique non partagée
Créez des politiques partagées, car vous pouvez aisément modifier et remplacer
une politique dans tous les groupes et emplacements qui l'utilisent. Cependant,
vous pouvez avoir besoin d'une politique spécialisée pour un emplacement
particulier qui existe déjà. Dans ce cas, vous pouvez créer une politique spécifique
à un emplacement.
Quand vous créez une nouvelle politique, vousmodifiez typiquement une politique
par défaut. Une politique par défaut inclut toujours des règles et des paramètres
de sécurité par défaut.
Vous appliquez une politique séparée à chaque groupe d'utilisateurs ou
d'ordinateurs. Toutefois, vous pouvez également appliquer des politiques de
sécurité distinctes à l'emplacement de chaque groupe. Par exemple, des
emplacements multiples ont été attribués à un groupe. Chaque utilisateur peut
vouloir se connecter à un réseau d'entreprise depuis différents emplacements
quand il est au bureau ou à son domicile. Vous pouvez devoir appliquer une
politique différente avec son propre jeu de règles et de paramètres à chaque
emplacement.
A propos des tâches de politique
Lorsque vous avez terminé l'installation de la console Symantec Endpoint
Protection Manager, vous pouvez personnaliser toutes les politiques par défaut.
Tableau 23-2 affiche la liste des tâches de routine qu'il convient d'exécuter lorsque
vous gérez des politiques partagées et non partagées.
A propos des politiques
A propos des politiques partagées et non partagées
354Tableau 23-2 Tâches de gestion des politiques
Nom de tâche Type de politique
¦ Antivirus et protection contre les logiciels espions
¦ Pare-feu
¦ Prévention d'intrusion
¦ Intégrité d'hôte
¦ Contrôle des applications et des périphériques
¦ LiveUpdate
¦ Exceptions centralisées
Ajouter
¦ Antivirus et antispyware
¦ Pare-feu
¦ Prévention d'intrusion
¦ Intégrité d'hôte
¦ Contrôle des applications et des périphériques
¦ LiveUpdate
¦ Exceptions centralisées
Modifier
¦ Antivirus et antispyware
¦ Pare-feu
¦ Prévention d'intrusion
¦ Intégrité d'hôte
¦ Contrôle des applications et des périphériques
¦ LiveUpdate
¦ Exceptions centralisées
Supprimer
¦ Antivirus et antispyware
¦ Pare-feu
¦ Prévention d'intrusion
¦ Intégrité d'hôte
¦ Contrôle des applications et des périphériques
¦ LiveUpdate
¦ Exceptions centralisées
Exporter
A propos des politiques 355
A propos des tâches de politiqueNom de tâche Type de politique
¦ Antivirus et antispyware
¦ Pare-feu
¦ Prévention d'intrusion
¦ Intégrité d'hôte
¦ Contrôle des applications et des périphériques
¦ LiveUpdate
¦ Exceptions centralisées
Remarque : Vous n'attribuez pas de politique non partagée,
car son attribution est automatique à son emplacement de
création.
Attribuer
¦ Antivirus et antispyware
¦ Pare-feu
¦ Prévention d'intrusion
¦ Intégrité de l'hôte
¦ Contrôle des applications et des périphériques
¦ Exceptions centralisées
Retirer
¦ Antivirus et antispyware
¦ Pare-feu
¦ Prévention d'intrusion
¦ Intégrité d'hôte
¦ Contrôle des applications et des périphériques
¦ LiveUpdate
¦ Exceptions centralisées
Remplacer
¦ Antivirus et antispyware
¦ Pare-feu
¦ Prévention d'intrusion
¦ Intégrité d'hôte
¦ Contrôle des applications et des périphériques
¦ LiveUpdate
¦ Exceptions centralisées
Copier
¦ Antivirus et antispyware
¦ Pare-feu
¦ Prévention d'intrusion
¦ Intégrité d'hôte
¦ Contrôle des applications et des périphériques
¦ LiveUpdate
¦ Exceptions centralisées
Importer
A propos des politiques
A propos des tâches de politique
356Groupes, transmission, emplacements et politiques
Vous pouvez développer des politiques partagées et les appliquer à des groupes
et des emplacements. Vous pouvez appliquer des politiques au niveau du groupe
global, d'une racine ou d'un groupe principal. Les sous-groupes peuvent hériter
des politiques dans la console Symantec Endpoint Protection Manager. Vous
pouvez appliquer une politique avec plusieurs règles à un groupe ou un
emplacement.
Exemples de politiques
Par exemple, des utilisateurs distants utilisent typiquement DSL et RNIS, pour
lesquels vous pouvez avoir besoin d'une connexion VPN. D'autres utilisateurs
distants peuvent vouloir appeler pour se connecter au réseau d'entreprise par
téléphone. Les employés qui travaillent au bureau utilisent typiquement une
connexion Ethernet. Cependant, les groupes commerciaux et marketing peuvent
également utiliser des connexions sans fil. Chacun de ces groupes peut nécessiter
sa propre politique de pare-feu pour les emplacements à partir desquels il se
connecte au réseau de l'entreprise.
Vous pouvez vouloir mettre en application une politique restrictive en ce qui
concerne l'installation d'applications non certifiées sur la plupart des postes de
travail des employés pour protéger le réseau d'entreprise contre les attaques. Le
groupe Informatique peut nécessiter d'accéder à des applications supplémentaires.
Par conséquent, le groupe informatique peut avoir besoin d'une politique de
sécurité moins restrictive que les employés typiques. Dans ce cas, vous pouvez
créer une politique de pare-feu différente pour le groupe Informatique.
A propos des politiques 357
Groupes, transmission, emplacements et politiquesA propos des politiques
Exemples de politiques
358Gestion de l'héritage d'un
groupe en matière
d'emplacements et de
politiques
Ce chapitre traite des sujets suivants :
¦ A propos des groupes héritant des emplacements et des politiques d'autres
groupes
¦ Activation ou désactivation de l'héritage d'un groupe
A propos des groupes héritant des emplacements et
des politiques d'autres groupes
Dans la structure du groupe, les sous groupes accumulent initialement et
automatiquement des informations sur les emplacements, les politiques, et les
paramètres du groupe parent. Par défaut, l'héritage est activé pour chaque groupe.
Cependant, vous pouvez désactiver l'héritage à tout moment pour n'importe quel
groupe.
Par exemple, vous voudrez créer un groupe appelé Ingénierie avec un sous groupe
appelé Assurance Qualité. Le sous groupe Assurance Qualité inclut
automatiquement les mêmes emplacements, politiques, et paramètres que le
groupe Ingénierie.
Si vous changer les politiques etles paramètres du sous-groupeAssurance Qualité,
vous devez d'abord désactiver l'accumulation du sous groupe Assurance Qualité.
Chapitre 24Si vous ne désactivez pas l'accumulation, un message s'affichera en haut de la
boîte de dialogue de l'article que vous voulez changer. Cemessage établit que vous
ne pouvez pas modifier les emplacements, politiques, ou paramètres car ils sont
accumulés du groupe Ingénierie.
Si vous créez un sous-groupe et ensuite désactiver l'accumulation du sous-groupe,
rien dans ce sous-groupe ne change initialement.Il conserve tous les emplacements
et politiques du groupe duquel il a initialement accumulé les informations sur ses
emplacements et politiques.
Cependant, vous pouvez faire des changements du sous-groupe qui estindépendant
du groupe duquel il a initialement hérité les informations sur ses emplacements
et politiques. Si vous faîtes des changements et ensuite activez l'héritage, les
changements du sous-groupe seront écrasées. Elles seront écrasées par les
emplacements et les politiques actuellement présentes dans le groupe duquel
elles héritent leures politiques.
Vous voudrez peut-être assigner des politiques et des paramètres à chaque groupe.
Vous devrez donc les ajouter au groupe au plus haut niveau avant de désactiver
l'héritage pour un sous groupe. Ensuite tous les sous-groupes partageront les
mêmes informations sur les emplacements etles politiques,même si vous réactivez
l'héritage.
Se reporter à "Ajouter des règles héritées d'un groupe parent" à la page 503.
Activation ou désactivation de l'héritage d'un groupe
Vous pouvez désactiver ou activer l'héritage d'un groupe à tout moment. Par
défaut, la transmission est activée toutes les fois que vous créez un nouvel
emplacement pour un groupe.
Pour activer ou désactiver l'héritage d'un groupe
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients.
2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour
lequel vous voulez activer ou désactiver l'héritage.
Vous pouvez sélectionner n'importe quel groupe autre que celui qui est associé
au groupe temporaire.
3 Dans le volet Nom du groupe, dans l'onglet Politiques, exécutez l'une des
tâches suivantes :
¦ Pour désactiver l'héritage, désélectionnez Hériter les politiques etles
paramètres du groupe parent "nom de groupe".
Gestion de l'héritage d'un groupe en matière d'emplacements et de politiques
Activation ou désactivation de l'héritage d'un groupe
360¦ Pour activer l'héritage, sélectionnez Hériter les politiques etles
paramètres du groupe parent "nom de groupe", puis cliquez sur Oui
lorsqu'un message vous demande de continuer.
Gestion de l'héritage d'un groupe en matière d'emplacements et de politiques 361
Activation ou désactivation de l'héritage d'un groupeGestion de l'héritage d'un groupe en matière d'emplacements et de politiques
Activation ou désactivation de l'héritage d'un groupe
362Gestion des emplacements
d'un groupe
Ce chapitre traite des sujets suivants :
¦ A propos des emplacements d'un groupe
¦ Activation de l'attribution automatique des politiques d'un client
¦ Ajouter un emplacement avec un assistant d'installation
¦ Ajout d'un emplacement sans assistant
¦ Affectation d'un emplacement par défaut
¦ Modification du nom et de la description de l'emplacement d'un groupe
¦ Supprimer l'emplacement d'un groupe
A propos des emplacements d'un groupe
Les politiques et les paramètres doivent souvent différer selon l'emplacement à
partir duquel un utilisateur essaie de se connecter au réseau d'entreprise. Vous
pouvez donc créer différents emplacements ou profils pour chaque groupe duquel
un client est membre.
Vous pouvez avoir de nombreux emplacements, comme les exemples suivants:
¦ Défaut (travail dans le bureau d'une entreprise)
¦ Bureau à distance (travail dans un bâtiment séparé de l'entreprise)
¦ VPN (VPN d'un emplacement extérieur)
¦ Domicile (travail à partir d'un emplacement à domicile par l'intermédiaire d'un
fournisseur d'accès Internet)
Chapitre 25Vous pouvez personnaliser la politique etles paramètres de chaque emplacement
selon les conditions spécifiques qui lui sont appropriées.
Par exemple, les politiques de l'emplacement par défaut peuvent ne pas être aussi
strictes que les politiques des emplacements VPN ou nominaux. La politique
associée à l'emplacement par défaut est utilisée lorsque l'utilisateur est déjà
protégé par le pare-feu d'une entreprise.
Vous pouvez ajouter des emplacements après avoir installé tous les groupes que
vous devez gérer. Chaque groupe peut avoir différents emplacements si votre
stratégie de sécurité le requiert.
Si vous ajoutez un emplacement, il s'applique au groupe pour lequel vous l'avez
créé et à tous les sous-groupes qui héritent du groupe parent. Par conséquent, les
emplacements que vous avez l'intention d'appliquer à tous les utilisateurs finaux
doivent probablement être créés au niveau du groupe global. Les emplacements
spécifiques à un groupe particulier peuvent être créés au niveau du sous-groupe.
Par exemple, dans la plupart des compagnies tous les utilisateurs finaux nécessitent
un emplacement par défaut qui est automatiquement ajouté au groupe Global.
Cependant, tous les utilisateurs finaux n'ont pas besoin d'une connexion VPN.
Les utilisateurs finaux qui ont besoin d'une connexionVPN peuvent être organisés
dans un groupe appeléTélétravailleur.Vous ajoutez l'emplacementVPN au groupe
Telecommuter ainsi qu'à l'emplacement du bureau hérité. Les membres de ce
groupe peuvent utiliser les politiques associées au bureau ou à l'emplacement
VPN.
A propos des emplacements et des informations des emplacements
Si vous voulez protéger votre réseau, vous devrez configurer les conditions de
son activation commutation automatique ou informations de l'emplacement.Vous
devez appliquer automatiquementlameilleure politique de sécurité pour un client
ou serveur. La meilleure politique de sécurité est en général dépendante de
l'emplacement à partir duquel un utilisateur se connecte.
Vous pouvez ajouter un ensemble de conditions à l'emplacement de chaque groupe
qui sélectionne automatiquement la politique de sécurité correcte pour un
environnement d'utilisateur. Ces conditions sont basées sur des informations,
telles que les paramètres réseau de l'ordinateur à partir duquel la demande d'accès
au réseau a été lancée. Une adresse IP, une adresse MAC ou l'adresse d'un serveur
de répertoire peuvent également fonctionner comme condition.
Si vous changez une politique de sécurité dans la console, le serveur du
gestionnaire met à jour la politique du client ou le client télécharge la politique.
Si l'emplacement actuel n'est pas valable après la mise à jour, alors le client passe
à un autre emplacement valable ou le client utilise l'emplacement par défaut.
Gestion des emplacements d'un groupe
A propos des emplacements d'un groupe
364A propos de la planification des emplacements
Avant d'ajouter des emplacements à un groupe, vous devez prendre en compte
les types de politiques de sécurité dont votre environnement à besoin. Vous devez
également déterminer le critère qui définit chaque emplacement.
Vous devriez considérer les questions suivantes :
¦ A partir de quels emplacements les utilisateurs se connectent-ils ?
Demandez-vous quels emplacements doivent être créés et comment étiqueter
chacun d'eux. Par exemple, les utilisateurs peuvent se connecter au bureau,
de la maison, d'un site client ou d'un autre site distanttel qu'un hôtel lors d'un
voyage. D'autres emplacements qualifiés peuvent être nécessaires pour un
grand site.
¦ Les informations de l'emplacement doivent-elles être configurées pour chaque
emplacement ?
¦ Comment voulez-vous identifier l'emplacement si vous utiliser les informations
des emplacements ?
Vous pouvez identifier l'emplacement basé sur les adresses IP, WINS, DHCP,
ou les adresses du serveur DNS, les connexion au réseau, et d'autres critères.
¦ Si vous identifiez l'emplacement par connexion réseau, de quel type de
connexion s'agit-il ?
Par exemple, la connexion réseau peut être une connexion à Symantec Endpoint
Protection Manager, à la connexion réseau à distance ou à une marque
particulière de serveur VPN.
¦ Voulez-vous que les clients se connectant dans cet emplacement utilisent un
type spécifique de commande,telle que la commande de serveur, la commande
mélangée ou la commande client ?
¦ Voulez-vous faire des vérifications de l'Intégrité de l'Hôte de chaque
emplacement ? Ou voulez-vous l'ignorer à tout moment, par exemple lorsque
vous n'êtes pas connecté à Symantec Endpoint Protection Manager ?
¦ Quelles applications et services doivent être autorisés à chaque emplacement ?
¦ Désirez-vous que l'emplacement utilise les mêmes paramètres de
communication que les autres emplacements du groupe ou qu'il en utilise
d'autres ? Vous pouvez définir des paramètres de communication uniques
pour un emplacement.
A propos de l'emplacement par défaut d'un groupe
L'emplacement par défaut est utilisé dans l'un des cas suivants :
Gestion des emplacements d'un groupe 365
A propos des emplacements d'un groupe¦ L'un des emplacements multiples répond à des critères d'emplacement et si le
dernier emplacement ne répond pas aux critères d'emplacement.
¦ Vous utilisez des informations sur l'emplacement et aucun emplacement ne
répond au critère.
¦ L'emplacement est renommé ou modifié dans la politique. Le client récupère
l'emplacement par défaut quand il reçoit la nouvelle politique.
Lorsque le Gestionnaire Symantec Endpoint Protection est initialement installé,
seul l'emplacement par défaut, appelé Défaut, est configuré.Acemoment, chaque
emplacement de groupe par défaut est Défaut. Vous pourrez ultérieurement
changer l'emplacement par défaut après avoir ajouté d'autres emplacements.
Chaque groupe doit avoir un emplacement par défaut.
Vous pouvez préférer indiquer un emplacement comme Domicile ouRoute comme
emplacement de défaut.
Activation de l'attribution automatique des politiques
d'un client
Vous pouvez contrôler les politiques qui sont attribuées aux clients en fonction
de l'emplacement à partir duquel un client se connecte.Vous pourrez donc activer
les informations de l'emplacement.
Pour activer l'attribution automatique des politiques d'un client
1 Dans la Console du Gestionnaire Symantec Endpoint Protection, cliquez sur
Clients.
2 Dans la page Clients, sousAfficher Clients, sélectionnez le groupe pour lequel
vous souhaitez implanter un passage automatique des emplacements.
3 Dans l'onglet Politiques, décochez Hériter des politiques et des paramètres
du groupe parent "nom du groupe".
Vous ne pouvez modifier que les paramètres n'appartenant pas à
l'emplacement pour ces groupes qui n'ont pas ces politiques et paramètres
d'un groupe parent.
4 Dans l'onglet Politiques et Paramètres n'appartenant pas à l'emplacement,
cliquez sur Paramètres généraux.
5 Dans la boîte de dialogue Paramètres Généraux, dans l'onglet Paramètres
Généraux, dans Paramètres de l'Emplacement, cochez Sesouvenirdudernier
emplacement.
Gestion des emplacements d'un groupe
Activation de l'attribution automatique des politiques d'un client
366Par défaut, cette option est activée. Le client est d'abord assigné à la politique
associée à l'emplacement auquel le client s'est connecté la dernière fois au
réseau.
¦ Si vous cochez sur Se souvenir du dernier emplacement lorsque
l'ordinateur du client se connecte au réseau, alors une politique est
initialement assignée au client. Cette politique est associée au dernier
emplacement utilisé. Si les informations de l'emplacement sont activées,
alors le client passe automatiquement à la politique appropriée après
quelques secondes. La politique qui est associée à un emplacement
spécifique détermine la connexion réseau d'un client. Si les informations
de l'emplacement sont désactivées, le client peut basculer manuellement
entre tous les emplacements même dans le contrôle du serveur. Si un
emplacement de quarantaine est activé, le client peut commuter vers la
politique de quarantaine après quelques secondes.
¦ Si vous ne cochez pas Se souvenir du dernier emplacement lorsque
l'ordinateur du client se connecte au réseau, alors une politique associée
à l'emplacement par défaut est initialement assignée au client. Le client
ne peut pas se connecter au dernier emplacement utilisé. Si les
informations de l'emplacement sont activées, alors le client passe
automatiquement à la politique appropriée après quelques secondes. La
politique associée à un emplacement spéficique détermine la connexion
du réseau d'un client. Si les informations sur l'emplacement sont
désactivées, l'utilisateur peut basculer entre tous les emplacementsmême
lorsque le client est dans le contrôle du serveur. Si un emplacement de
quarantaine est activé, le client pourra passer à la Politique de Quarantaine
après quelques secondes.
6 Cochez Activez les Informations de l'emplacement.
Par défaut, les informations de l'emplacement sont activées. Le client est
automatiquement assigné à la politique associée à l'emplacement à partir
duquel l'utilisateur tente de se connecter au réseau.
7 Cliquez sur OK.
Ajouter un emplacement avec un assistant
d'installation
Vous pouvez ajouter un emplacement de groupe en utilisant un assistant
d'installation oulorsque vous éditez les informations d'un emplacement de groupe.
Chaque emplacement dispose comme d'habitude de son propre assortiment de
politiques et de paramètres.
Gestion des emplacements d'un groupe 367
Ajouter un emplacement avec un assistant d'installationSi vous ajoutez un emplacement avec l'assistant Ajouter un emplacement, vous
assignez également l'emplacement dans un groupe spécifique. Vous spécifiez
également les conditions sous lesquelles les politiques et les paramètres d'un
groupe sonttransférés vers un nouvel emplacement doté de ses propres politiques
et paramètres.
Ajouter un emplacement avec un assistant d'installation
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients.
2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe auquel
vous souhaitez ajouter un ou plusieurs emplacements.
3 Dans l'onglet Politiques, décochez Hériter des politiques et des paramètres
du groupe parent "nom du groupe".
Vous pouvez ajouter des emplacements seulement à des groupes qui n'héritent
pas des politiques d'un groupe parent.
4 Dans la page Clients, sous Tâches, cliquez sur Ajouter un Emplacement.
5 Dans le volet de bienvenue de l'Assistant à l'ajout d'emplacement, cliquez sur
Suivant.
6 Dans le panneau Préciser un Nom d'Emplacement, tapez le nom et la
description du nouvel emplacement, et cliquez sur Suivant.
7 Dans le volet de spécification d'une condition, sélectionnez l'une des
conditions suivantes, sous laquelle un client passe d'un emplacement à un
autre :
Sélectionnez cette option afin que le client puisse
choisir cet emplacement si demultiples emplacements
sont disponibles.
Pas de condition spécifique
Sélectionnez cette option afin que le client puisse
choisir cet emplacement si son adresse IP est incluse
dans la plage spécifiée. Vous devez spécifier l'adresse
IP de début et l'adresse IP de fin.
Plage d'adresse IP
Sélectionnez cette option de sorte que le client puisse
choisir cet emplacement si sonmasque de sous-réseau
et son adresse de sous-réseau sont spécifiés.
Adresse et masque de
sous-réseau
Sélectionnez cette option de sorte que le client puisse
choisir cet emplacement s'il se connecte au serveur
DNS spécifié.
Serveur DNS
Sélectionnez cette option de sorte que le client puisse
choisir cet emplacement s'il se connecte au nom de
domaine spécifié et à l'adresse de résolution DNS.
Le client peut résoudre le
nom d'hôte
Gestion des emplacements d'un groupe
Ajouter un emplacement avec un assistant d'installation
368Sélectionnez cette option pour que le client puisse
choisir cet emplacement s'il se connecte au serveur de
gestion spécifié.
Le client peut se connecter
au serveur de gestion
Sélectionnez cette option de sorte que le client puisse
choisir cet emplacement s'il se connecte au type
spécifié de connexion réseau. Le client accède à cet
emplacement en utilisant l'une des
connexions suivantes :
¦ Tout réseau
¦ Connexion réseau à distance
¦ Ethernet
¦ Sans fil
¦ Check Point VPN-1
¦ Cisco VPN
¦ Microsoft PPTP VPN
¦ Juniper NetScreen VPN
¦ Nortel Contivity VPN
¦ SafeNet SoftRemote VPN
¦ Aventail SSL VPN
¦ Juniper SSL VPN
Type de connexion réseau
8 Cliquez sur Suivant.
9 Dans le voletAssistant d'ajout d'emplacementterminé, cliquez sur Terminer.
Ajout d'un emplacement sans assistant
Vous pouvez ajouter un emplacement et ses politiques et paramètres associés à
un groupe sans utiliser d'assistant.
Se reporter à "Ajouter un emplacement avec un assistant d'installation"
à la page 367.
Procédure d'ajout d'un emplacement sans assistant
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients.
2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour
lequel vous souhaitez ajouter un ou plusieurs emplacements.
3 Dans l'onglet Politiques, supprimez la coche de l'option Hériter lespolitiques
etles paramètres du groupe parent "nom de groupe".
Vous pouvez seulement ajouter des emplacements aux groupes qui n'héritent
pas des politiques d'un groupe supérieur.
Gestion des emplacements d'un groupe 369
Ajout d'un emplacement sans assistant4 Dans la page Client, sous Tâches, cliquez sur Gérer les emplacements.
5 Dans la boîte de dialogue Gérer les emplacements, sous Emplacements, cliquez
sur Ajouter.
6 Dans la boîte de dialogue Ajouter un emplacement, entrez le nom et la
description du nouvel emplacement, puis cliquez sur OK.
7 Dans la boîte de dialogue Gérer les emplacements, en regard de l'option
Basculer vers cet emplacement si, cliquez sur Ajouter.
8 Dans la boîte de dialogue Indiquer les critères d'emplacement, dans la liste
déroulante Type, sélectionnez et définissez une condition.
Un ordinateur client bascule vers l'emplacement si l'ordinateur remplit la
condition indiquée.
9 Cliquez sur OK.
10 Pour ajouter d'autres conditions, en regard de l'option Basculer vers cet
emplacement si, cliquez sur Ajouter, puis sélectionnez Critères avec relation
ET ou Critères avec relation OU.
11 Répétez les étapes de 8 à 9.
12 Cliquez sur OK.
Affectation d'un emplacement par défaut
Chaque fois que vous créez un groupe, la console Symantec Endpoint Protection
Manager crée automatiquement un emplacement par défaut appelé Default.Vous
pouvez spécifier un autre emplacement comme emplacement par défaut.
Pour attribuer un emplacement par défaut :
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients.
2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe auquel
vous souhaitez attribuer un autre emplacement par défaut.
3 Dans l'onglet Politiques, supprimez la coche de l'option Hériter lespolitiques
etles paramètres du groupe parent "nom de groupe".
4 Sous Tâches, cliquez sur Gérer les emplacements.
5 Dans la boîte de dialogue Gérer les emplacements, sous Emplacements,
sélectionnez l'emplacement que vous voulez définir comme emplacement
par défaut.
Gestion des emplacements d'un groupe
Affectation d'un emplacement par défaut
3706 Sous Description, cochez Définircetemplacementcommeemplacementpar
défaut en cas de conflit.
Il s'agit toujours de celui par défaut tant que vous n'en attribuez pas un autre
au groupe.
7 Cliquez sur OK.
Modification du nom et de la description de
l'emplacement d'un groupe
Vous pouvez modifier le nom et la description d'un emplacement au niveau du
groupe.
Pour modifier le nom et la description de l'emplacement d'un groupe
1 Dans la Console Symantec Endpoint ProtectionManager, cliquez sur Clients.
2 Dans le volet Clients, sous Afficher les clients, cliquez sur le groupe dont vous
souhaitez modifier le nom et la description.
3 Dans le volet Tâches de l'onglet Politiques, cliquez sur Gérer les
emplacements.
4 Dans la zone de texte Nom de l'emplacement, modifiez le nom de
l'emplacement.
5 Dans la zone de texte Description, modifiez la description de l'emplacement.
6 Cliquez sur OK.
Supprimer l'emplacement d'un groupe
Vous pouvez devoir supprimer un emplacement de groupe parce qu'il ne s'applique
plus.
Pour supprimer un emplacement
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients.
2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe qui
contient l'emplacement à supprimer.
3 Dans l'onglet Politiques, désélectionnez Hériter les politiques etles
paramètres du groupe parent "nom de groupe".
Vous ne pouvez supprimer les emplacements que des groupes qui n'héritent
pas des politiques de leurs groupes parent.
4 Dans la page Clients, sous Tâches, cliquez sur Gérer les emplacements.
Gestion des emplacements d'un groupe 371
Modification du nom et de la description de l'emplacement d'un groupe5 Dans la boîte de dialogue Gérer les emplacement, sélectionnez l'emplacement
à supprimer et cliquez sur Supprimer.
Vous ne pouvez pas supprimer l'emplacement par défaut.
6 Dans la boîte de dialogue Supprimer la condition, cliquez sur Oui.
Gestion des emplacements d'un groupe
Supprimer l'emplacement d'un groupe
372Utilisation des politiques
Ce chapitre traite des sujets suivants :
¦ A propos du travail avec les politiques
¦ A propos de l'ajout de politiques
¦ A propos de la modification des politiques
¦ Modification d'une politique partagée dans la page Politiques
¦ Modifier une politique non partagée ou partagée dans la page Clients
¦ Affectation d'une politique partagée
¦ Retrait d'une politique
¦ Supprimer une politique
¦ Exporter une politique
¦ Importation d'une politique
¦ A propos de la copie des politiques
¦ Copie d'une politique partagée dans la page Politique
¦ Copie d'une politique partagée ou non partagée dans la page Clients
¦ Coller une politique
¦ Remplacement d'une politique
¦ Conversion d'une politique partagée en politique non partagée
¦ Conversion d'une copie d'une politique partagée en politique non partagée
Chapitre 26A propos du travail avec les politiques
Vous pouvez effectuer les tâches suivantes sur toutes les politiques :
¦ Ajouter
Si vous ajoutez ou modifiez des politiques partagées dans la page Politiques,
vous devez également attribuer les politiques à un groupe ou emplacement.
Autrement ces politiques ne prennent pas effet.
¦ Modifier
¦ Attribuer
¦ Supprimer
¦ Importer et exporter
¦ Copier et coller
¦ Convertir
¦ Remplacer
Chaque tâche, si applicable, possède des références croisées appropriées vers les
tâches qui décrivent les éléments spécifiques de chaque type de politique.
Ces politiques peuvent être ajoutées en tant que politique partagée ou non partagée.
A propos de l'ajout de politiques
Vous pouvez ajouter des politiques en tant que politiques partagées ou non
partagées.
En général, vous ajoutez n'importe quelle politique partagée par les groupes les
emplacements dans la page Politiques de l'onglet Politiques. Toutefois, ajoutez
toute politique non partagée entre les groupes, s'appliquant uniquement à un
emplacement spécifique, dans la page Clients.
Si vous décidez d'ajouter une politique dans la page Clients, vous le faire à l'aide
de l'une des méthodes suivantes :
¦ Basez une nouvelle politique sur une politique existante.
¦ Créez une politique.
¦ Importez une politique à partir d'une politique précédemment exportée.
Se reporter à "Ajouter une politique partagée dans la page Politiques" à la page 375.
Se reporter à "Ajout d'une politique non partagée dans la page Clients avec un
assistant" à la page 377.
Utilisation des politiques
A propos du travail avec les politiques
374Ajouter une politique partagée dans la page Politiques
Vous ajoutez typiquement une politique partagée dans la page Politiques au lieu
de la page Clients. Les emplacements, comme les groupes, peuvent partager la
même politique. Vous devez affecter la politique partagée après l'avoir ajoutée.
Vous pouvez ajouter une politique non partagée depuis la page Clients.
Se reporter à "Ajout d'une politique non partagée dans la page Clients avec un
assistant" à la page 377.
Pour ajouter une politique partagée dans la page Politiques
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Dans la page Politiques, sous Afficher les politiques, sélectionnez les types
de politiques.
3 Dans la page Politiques, sous Tâches, cliquez sur Ajouterunetype de politique
politique.
4 Dans la page type de politique Politique, dans le volet Présentation, tapez le
nom et la description de la politique.
5 Sinon l'option n'est pas déjà cochée, cochez Activer cette politique.
6 Dans le volet gauche, sélectionnez l'une des vues suivantes :
Toutes les politiques qui ont été attribuées à des groupes et des
emplacements sont représentées comme des icones.
Affichage sous
forme
d'arborescence
Toutes les politiques qui ont été attribuées à des groupes et des
emplacements sont représentées dans une liste.
Affichage sous
forme de liste
Utilisation des politiques 375
A propos de l'ajout de politiques7 Pour définir la politique, sous Afficher les politiques, cliquez sur les types de
politiques suivants :
Se reporter à "Apropos de l'utilisation des
politiques de contrôle des applications et
des périphériques" à la page 577.
Antivirus et antispyware
Se reporter à "Apropos de l'utilisation des
politiques de pare-feu" à la page 488.
Pare-feu
Se reporter à "Apropos de l'utilisation des
politiques de prévention d'intrusion"
à la page 516.
Prévention d'intrusion
Se reporter à "Apropos de l'utilisation des
politiques de contrôle des applications et
des périphériques" à la page 577.
Contrôle d'application et de périphérique
Se reporter à "Apropos de l'utilisation des
politiques d'intégrité de l'hôte"
à la page 632.
Intégrité d'hôte
Se reporter à "A propos de LiveUpdate et
de la mise à jour des définitions et du
contenu" à la page 103.
LiveUpdate
Se reporter à "Apropos de l'utilisation des
politiques d'exceptions centralisées"
à la page 612.
Exceptions centralisées
8 Quand vous avez terminé de configurer la politique, cliquez sur OK.
9 Dans la boîte de dialogueAssigner la politique, effectuez l'une des opérations
suivantes :
¦ Pour affecter la politique à un groupe ou un emplacement maintenant,
cliquez sur Oui, puis passez à l'étape 10.
¦ Pour affecter la politique à un groupe ou un emplacement plus tard, cliquez
sur Non.
Se reporter à "Affectation d'une politique partagée" à la page 382.
Vous devez affecter la politique, car sinon les ordinateurs client du groupe
ou de l'emplacement ne reçoivent pas la politique.
10 Dans la boîte de dialogueAssigner la policy type politique, cochez les groupes
et les emplacements auxquels doit s'appliquer la politique.
Utilisation des politiques
A propos de l'ajout de politiques
37611 Cliquez sur Assigner.
12 Pour confirmer, cliquez sur Oui.
Ajout d'une politique non partagée dans la page Clients avec un
assistant
Vous pouvez ajouter des politiques non partagées ou partagées dans la page Clients.
Vous pouvez ajouter une politique partagée dans la page Politiques.
Se reporter à "Ajouter une politique partagée dans la page Politiques" à la page 375.
Pour ajouter une politique non partagée dans la page Clients avec un assistant :
1 Dans la console, cliquez sur Politiques.
2 Dans la page Politiques, sousAfficher les politiques, localisez le groupe auquel
vous souhaitez ajouter une politique.
3 Dans l'onglet Politiques, désactivez l'option Hériter les politiques etles
paramètres du groupe parent "nom de groupe".
Vous devez désactiver l'héritage pour ce groupe. Si vous ne désélectionnez
pas l'héritage, vous ne pouvez pas ajouter la politique.
4 Sous Politiques et paramètres dépendants de l'emplacement, défilez vers
l'emplacement.
5 Adroite de Politiques spécifiques aux emplacements, cliquez sur Ajouterune
politique.
S'il existe une politique partagée ou spécifique à l'emplacement, elle n'apparaît
plus dans l'assistant Ajouter une politique pour nom d'emplacement.
Utilisation des politiques 377
A propos de l'ajout de politiques6 Dans l'assistantAjouter une politique pour nomd'emplacement, sélectionnez
le type de politique à ajouter et cliquez sur Suivant.
Vous ne pouvez ajouter des politiques spécifiques à l'emplacement que s'il
n'en existe aucune. L'option Ajouter une politique s'affiche seulement si
aucune politique n'existe pour un type spécifique de politique.
7 Effectuez l'une des opérations suivantes :
Crée une politique non partagée à partir
d'une politique partagée de même type. Si
vous modifiez cette politique, elle est
modifiée dans tous les emplacements qui
utilisent cette politique.
Se reporter à "Ajout d'une nouvelle politique
non partagée à partir d'une politique
existante dans la page Clients" à la page 379.
Utiliser une politique partagée
existante
Crée une politique non partagée.
Se reporter à "Ajout d'une nouvelle politique
non partagée dans la page Clients"
à la page 378.
Créer une nouvelle politique
Crée une politique non partagée à partir d'un
fichier .datformaté précédemment exporté.
Se reporter à "Ajout d'une nouvelle politique
non partagée à partir d'un fichier de
politique précédemment exporté dans la
page Clients" à la page 380.
Importer une politique à partir d'un
fichier de politique
Ajout d'une nouvelle politique non partagée dans la page Clients
Si vous créez une politique non partagée dans la page Clients, la politique
s'applique uniquement à un emplacement spécifique.
Se reporter à "Ajout d'une politique non partagée dans la page Clients avec un
assistant" à la page 377.
Pour ajouter une nouvelle politique non partagée dans la page Clients :
1 Dans l'assistantAjouter une politique pour nomd'emplacement, sélectionnez
le type de politique à ajouter et cliquez sur Suivant.
2 Cliquez sur Créer une nouvelle politique et cliquez sur Suivant.
Utilisation des politiques
A propos de l'ajout de politiques
3783 Dans le volet Présentation de politique type de politique, tapez le nom et la
description de la politique.
4 Pour configurer la politique, sous Afficher les politiques, cliquez sur l'un des
types de politique suivants :
Se reporter à "A propos de l'utilisation des politiques
antivirus et antispyware" à la page 414.
Antivirus et antispyware
Se reporter à "A propos de l'utilisation des politiques
de pare-feu" à la page 488.
Pare-feu
Se reporter à "A propos de l'utilisation des politiques
de prévention d'intrusion" à la page 516.
Prévention d'intrusion
Se reporter à "A propos de l'utilisation des politiques
de contrôle des applications et des périphériques"
à la page 577.
Contrôle d'application et de
périphérique
Se reporter à "A propos de l'utilisation des politiques
d'intégrité de l'hôte" à la page 632.
Intégrité de l'hôte
Se reporter à "A propos de LiveUpdate et de la mise à
jour des définitions et du contenu" à la page 103.
LiveUpdate
Se reporter à "A propos de l'utilisation des politiques
d'exceptions centralisées" à la page 612.
Exceptions centralisées
Ajout d'une nouvelle politique non partagée à partir d'une politique
existante dans la page Clients
Vous pouvez ajouter une nouvelle politique non partagée à partir d'une politique
existante dans la page Clients.
Se reporter à "Ajout d'une politique non partagée dans la page Clients avec un
assistant" à la page 377.
Pour ajouter une nouvelle politique non partagée à partir d'une politique existante
dans la page Clients :
1 Dans l'assistantAjouter une politique pour nomd'emplacement, sélectionnez
le type de politique à ajouter et cliquez sur Suivant.
2 Cliquez sur Utiliserunepolitiquepartagée existante et cliquez sur Suivant.
3 Dans la boîte de dialogue Ajouter une politique, sélectionnez une politique
existante dans la liste déroulante.
4 Cliquez sur OK.
Utilisation des politiques 379
A propos de l'ajout de politiquesAjout d'une nouvelle politique non partagée à partir d'un fichier de
politique précédemment exporté dans la page Clients
Vous pouvez ajouter une nouvelle politique non partagée à partir d'un fichier de
politique précédemment exporté dans la page Clients.
Se reporter à "Ajout d'une politique non partagée dans la page Clients avec un
assistant" à la page 377.
Pour ajouter une nouvelle politique non partagée à partir d'un fichier de politique
précédemment exporté dans la page Clients
1 Dans l'assistantAjouter une politique pour nomd'emplacement, sélectionnez
le type de politique à ajouter et cliquez sur Suivant.
2 Cliquez sur Importer une politique à partir d'un fichier de politique et
cliquez sur Suivant.
3 Dans la boîte de dialogue Importer la politique, localisez le fichier .dat qui a
été précédemment exporté.
4 Cliquez sur Importer.
A propos de la modification des politiques
Vous pouvez modifier les politiques partagées dans l'onglet Politiques de la page
Politiques et dans la page Client. Cependant, vous ne pouvez modifier que des
politiques non partagées dans la page Clients.
Modification d'une politique partagée dans la page
Politiques
Les emplacements etles groupes peuvent partager la même politique. Vous devez
attribuer une politique partagée après l'avoir modifié.
Pour modifier une politique partagée dans la page Politiques :
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Dans la page Politiques, sous Afficher les politiques, cliquez sur le type de
politique.
3 Dans le volet Politiques type de politique, cliquez sur la politique à modifier.
4 Sous Tâches, cliquez sur Modifier la politique.
Utilisation des politiques
A propos de la modification des politiques
3805 Dans le volet Présentation de politique type de politique, moditifiez le nom
et la description de la politique, si nécessaire.
6 Pour modifier la politique, cliquez sur l'une des pages Politique type de
politique des politiques suivantes :
Se reporter à "A propos de l'utilisation des politiques
antivirus et antispyware" à la page 414.
Antivirus et antispyware
Se reporter à "A propos de l'utilisation des politiques
de pare-feu" à la page 488.
Pare-feu
Se reporter à "A propos de l'utilisation des politiques
de prévention d'intrusion" à la page 516.
Prévention d'intrusion
Se reporter à "A propos de l'utilisation des politiques
de contrôle des applications et des périphériques"
à la page 577.
Contrôle des applications et
des périphériques
Se reporter à "A propos de l'utilisation des politiques
d'intégrité de l'hôte" à la page 632.
intégrité de l'hôte
Se reporter à "A propos de LiveUpdate et de la mise à
jour des définitions et du contenu" à la page 103.
LiveUpdate
Se reporter à "A propos de l'utilisation des politiques
d'exceptions centralisées" à la page 612.
Exceptions centralisées
Modifier une politique non partagée ou partagée dans
la page Clients
Vous pouvez modifier les politiques non partagées et partagées dans la page
Clients.
Pour modifier une politique partagée ou non partagée dans la page Clients :
1 Dans la Console Symantec Endpoint ProtectionManager, cliquez sur Clients.
2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour
lequel vous souhaitez modifier une politique.
3 Dans l'onglet Politiques, désactivez l'option Hériter les politiques etles
paramètres du groupe parent "nom de groupe".
Vous devez désactiver l'héritage pour ce groupe. Si vous ne désélectionnez
pas l'héritage, vous ne pouvez pas modifier la politique.
Utilisation des politiques 381
Modifier une politique non partagée ou partagée dans la page Clients4 Sous Politiques et paramètres dépendants de l'emplacement, faites défiler le
menu pour trouver le nom de l'emplacement dont vous souhaitez modifier
la politique.
5 Recherchez la politique spécifique pour l'emplacement que vous voulez
modifier.
6 A droite de la politique sélectionnée, cliquez sur Tâches puis sur Modifier
une politique.
7 Effectuez l'une des tâches suivantes :
¦ Pour modifier une politique non partagée, passez à l'étape 8.
¦ Pour modifier une politique partagée, cliquez sur Modifierunepolitique
partagée dans la boîte de dialogue Modifier une politique pour modifier
la politique dans tous les emplacements.
8 Vous pouvez cliquer sur un lien pour le type de politique à modifier.
Se reporter à "A propos de l'utilisation des politiques
antivirus et antispyware" à la page 414.
Antivirus et antispyware
Se reporter à "A propos de l'utilisation des politiques
de pare-feu" à la page 488.
Pare-feu
Se reporter à "A propos de l'utilisation des politiques
de prévention d'intrusion" à la page 516.
Prévention d'intrusion
Se reporter à "A propos de l'utilisation des politiques
de contrôle des applications et des périphériques"
à la page 577.
Contrôle d'application et de
périphérique
Se reporter à "A propos de l'utilisation des politiques
d'intégrité de l'hôte" à la page 632.
Intégrité de l'hôte
Se reporter à "A propos de LiveUpdate et de la mise à
jour des définitions et du contenu" à la page 103.
LiveUpdate
Se reporter à "A propos de l'utilisation des politiques
d'exceptions centralisées" à la page 612.
Exceptions centralisées
Affectation d'une politique partagée
Après avoir créé une politique partagée dans la page Politiques, vous devez
l'affecter à un ou plusieurs groupes et emplacements. Les politiques non affectées
ne peuvent pas être téléchargées vers les ordinateurs client du groupes et des
emplacements. Si vous n'affectez pas la politique lorsque vous l'ajoutez, vous
Utilisation des politiques
Affectation d'une politique partagée
382pouvez l'affecter à des groupes et des emplacements plus tard. Vous pouvez
également affecter une politique à un groupe ou un emplacement différent.
Pour affecter une politique partagée
1 Ajoutez une politique partagée.
Se reporter à "Ajouter une politique partagée dans la page Politiques"
à la page 375.
2 Dans la page Politiques, sous Afficher les politiques, cliquez sur le type de
politique à affecter.
3 Dans le volet type de politique Politiques, sélectionnez la politique à affecter.
4 Dans la page Politiques, sous Tâches, cliquez sur Assigner la politique.
5 Dans la boîte de dialogue Assigner type de politiquela politique, cochez les
groupes et les emplacements auxquels doit s'appliquer la politique.
6 Cliquez sur Assigner.
7 Cliquez sur Oui pour confirmer que vous voulez affecter la politique.
Retrait d'une politique
Il se peut que vous souhaitiez retirer une politique d'un groupe ou d'un
emplacement dans certaines situations, notamment lorsqu'un groupe particulier
a rencontré des problèmes suite à l'introduction d'une nouvelle politique. Si vous
retirez une politique, celle-ci est automatiquement retirée des groupes et des
emplacements auquels vous l'avez attribuée. La politique demeure toutefois dans
la base de données.
Vous pouvez retirer toutes les politiques de la page Politiques, à l'exception des
politiques suivantes :
¦ Antivirus et Antispyware
¦ LiveUpdate
Remarque : Vous devez retirer une politique de tous les groupes et emplacements
avant de la supprimer. Vous ne pouvez pas retirer une politique d'antivirus, de
protection contre les logiciels espions ou une politique LiveUpdate d'un
emplacement ou groupe. Vous pouvez les remplacer seulement par une autre
politique d'antivirus, de protection contre les logiciels espions ou par une autre
politique LiveUpdate.
Utilisation des politiques 383
Retrait d'une politiquePour retirer une politique partagée de la page Politiques
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Dans la page Politiques, sous Afficher les politiques, cliquez sur le type de
politique que vous souhaitez retirer.
3 Dans le volet Politiques type de politique, cliquez sur la politique que vous
souhaitez retirer.
4 Dans la page Politiques, sous Tâches, cliquez sur Retirer la politique.
5 Dans la boîte de dialogue Retirer la politique, cochez les groupes et les
emplacements dont vous souhaitez retirer la politique.
6 Cliquez sur Retirer.
7 Lorsque vous êtes invité à confirmer le retrait de la politique des groupes et
emplacements, cliquez sur Oui.
Pour retirer une politique partagée ou non-partagée de la page Clients
1 Dans la Console Symantec Endpoint ProtectionManager, cliquez sur Clients.
2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour
lequel vous souhaitez retirer une politique.
3 Dans l'onglet Politiques, désactivez l'option Hériter les politiques etles
paramètres du groupe parent "nom de groupe".
Vous devez désactiver l'héritage pour ce groupe. Si vous ne désélectionnez
pas l'option d'héritage, vous ne pourrez pas retirer la politique.
4 Sous Politiques et paramètres spécifiques à l'emplacement, faites défiler le
menu pour trouver le nom de l'emplacement dont vous souhaitez retirer la
politique.
5 Recherchez la politique à retirer de l'emplacement sélectionné.
6 Cliquez sur Tâches puis sur Retirer la politique.
7 Dans la boîte de dialogue Retirer la politique, cliquez sur Oui.
Supprimer une politique
Vous pouvez devoir supprimer une politique qui s'applique à des groupes et des
emplacements. Par exemple, des directives d'entreprise peuvent changer et
nécessiter la mise en place de différentes politiques. Quand de nouveaux groupes
de sociétés sont ajoutés, vous pouvez devoir supprimer d'anciens groupes et les
politiques associées.
Utilisation des politiques
Supprimer une politique
384Vous pouvez supprimer une politique partagée ou non partagée. A mesure que
vous ajoutez des groupes et des emplacements, vous pouvez être amené à
supprimer d'anciennes politiques.
Pour supprimer une politique non partagée, retirez-la et supprimez-la en utilisant
la même commande.
Remarque : Vous devez préalablement retirer une politique affectée à un groupe
ou un emplacement pour pouvoir supprimer la politique. Vous ne pouvez pas
supprimer une politique antivirus et de protection contre les logiciels espions, ni
une politique LiveUpdate. Vous devez la remplacer par une autre politique de
protection contre les logiciels espions ou LiveUpdate, puis vous pouvez supprimer
la politique d'origine de protection contre les logiciels espions ou une politique
LiveUpdate. Vous devez disposer d'au moins une politique de protection contre
les logiciels espions et une politique LiveUpdate pour chaque groupe et chaque
emplacement.
Pour supprimer une politique partagée dans la page Politique
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Dans la page Politiques, sous Afficher les politiques, sélectionnez le type de
politique à supprimer.
La politique peut avoir été affectée ou non à un ou plusieurs groupes et
emplacements.
3 Dans le volettype de politique Politiques, cliquez sur la politique à supprimer.
4 Dans la page Politiques, sous Tâches, cliquez sur Supprimer la politique.
5 Lorsqu'unmessage vous demande de confirmer la suppression de la politique
que vous avez sélectionnée, cliquez sur Oui.
Pour supprimer une politique non partagée dans la page Clients
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients.
2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour
lequel vous voulez supprimer une politique.
3 Dans l'onglet Politiques, désélectionnez Hériter les politiques etles
paramètres du groupe parent "nom de groupe".
Vous devez désactiver l'héritage pour ce groupe. Si vous ne désélectionnez
pas l'option d'héritage, vous ne pouvez pas supprimer la politique.
Utilisation des politiques 385
Supprimer une politique4 Sous Politiques et paramètres dépendants de l'emplacement, faites défiler le
menu jusqu'à ce que vous trouviez le nomde l'emplacement dont vous voulez
supprimer la politique.
5 Recherchez la politique à supprimer associée à l'emplacement.
6 A droite de la politique sélectionnée, cliquez sur Tâches, puis sur Retirer la
politique.
Lorsque vous retirez la politique, vous la supprimez. Vous ne pouvez pas
supprimer une politique antivirus et de protection contre les logiciels espions,
ni une politique LiveUpdate d'un emplacement. Vous ne pouvez la remplacer
que par une autre politique.
7 Cliquez sur Oui.
Exporter une politique
Vous pouvez exporter des politiques existantes vers un fichier .dat. Par exemple,
vous pouvez exporter une politique pour l'utiliser sur un site différent. Sur l'autre
site, vous devez importer la politique en utilisant le fichier .dat du site d'origine.
Tous les paramètres associés à la politique sont exportés automatiquement.
Vous pouvez exporter une politique partagée ou non partagée.
Pour exporter une politique partagée dans la page Politiques
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Dans la page Politiques, sous Afficher les politiques, cliquez sur le type de
politique à exporter.
3 Dans le volet type de politique Politiques, cliquez sur la politique à exporter.
4 Dans la page Politiques, sous Tâches, cliquez sur Exporter la politique.
5 Dans la boîte de dialogue Exporter la politique, recherchez le dossier vers
lequel vous voulez exporter le fichier de la politique, puis cliquez sur Exporter.
Pour exporter une politique partagée ou non partagée dans la page Clients
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients.
2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour
lequel vous voulez exporter une politique.
3 Dans l'onglet Politiques, désélectionnez Hériter les politiques etles
paramètres du groupe parent "nom de groupe".
Vous devez désactiver l'héritage pour ce groupe. Si vous ne désélectionnez
pas l'option d'héritage, vous ne pourrez pas exporter la politique.
Utilisation des politiques
Exporter une politique
3864 Sous Politiques et paramètres dépendants de l'emplacement, faites défiler le
menu jusqu'à ce que vous trouviez le nomde l'emplacement dont vous voulez
exporter la politique.
5 Recherchez la politique à exporter associée à l'emplacement.
6 A droite de la politique, cliquez sur Tâches, puis sur Exporter la politique.
7 Dans la boîte de dialogue Exporter la politique, recherchez le dossier vers
lequel vous voulez exporter la politique.
8 Dans la boîte de dialogue Exporter la politique, cliquez sur Exporter.
Importation d'une politique
Vous pouvez importer un fichier de politique et l'appliquer à un groupe ou à un
emplacement uniquement. Le fichier d'importation porte l'extension .dat.
Vous pouvez importer une politique partagée ou non partagée pour un
emplacement particulier dans la page Clients.
Se reporter à "Ajout d'une nouvelle politique non partagée à partir d'un fichier
de politique précédemment exporté dans la page Clients" à la page 380.
Pour importer une politique partagée dans la page Politiques
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Dans la page Politiques, sous Afficher les politiques, cliquez sur le type de
politique à importer.
3 Dans le volet Politiques de type de politique, cliquez sur la politique à importer.
4 Dans la page Politiques, sous Tâches, cliquez sur Importeruntype de politique
Politique.
5 Dans la boîte de dialogue Importer la politique, recherchez le fichier de
politique à importer, puis cliquez sur Importer.
A propos de la copie des politiques
Vous pouvez copier les politiques avant de les personnaliser. Après avoir copié
une politique, vous devez la coller.
Se reporter à "Coller une politique" à la page 389.
Utilisation des politiques 387
Importation d'une politiqueCopie d'une politique partagée dans la page Politique
Vous pouvez copier une politique partagée dans la page Politique.
Vous pouvez également copier une politique partagée sur la page Clients.
Se reporter à "Copie d'une politique partagée ou non partagée dans la page Clients"
à la page 388.
Pour copier une politique partagée dans la page Politique
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Sur la page Politiques, sous Afficher les politiques, cliquez sur le type de
politique que vous voulez copier.
3 Dans le volet Politiques type de police, cliquez sur la politique que vous
souhaitez copier.
4 Sur la page Politiques, sous Tâches, cliquez sur Copier la politique.
5 Dans la boîte de dialogue Copier la politique, cliquez sur Ne plus afficher ce
message.
Vous ne devez cocher cette option que si vous ne souhaitez plus être informé
de ce processus. Le message indique que la politique a été copiée vers le
presse-papiers et est prête à être collée.
6 Cliquez sur OK.
Copie d'une politique partagée ou non partagée dans
la page Clients
Vous pouvez copier une politique partagée ou non partagée dans la page Clients.
Vous devez toutefois la coller ultérieurement dans la page Clients.
Vous pouvez également copier des politiques partagées dans la page Politique.
Se reporter à "Copie d'une politique partagée dans la page Politique" à la page 388.
Pour copier une politique partagée ou non partagée dans la page Clients
1 Dans la Console Symantec Endpoint ProtectionManager, cliquez sur Clients.
2 Sur la page Clients, sous Afficher les clients, sélectionnez le groupe pour
lequel vous souhaitez copier une politique.
3 Dans l'onglet Politiques, sous Politiques et paramètres dépendants de
l'emplacement, recherchez l'emplacement à partir duquel vous souhaitez
effectuer une copie.
Utilisation des politiques
Copie d'une politique partagée dans la page Politique
3884 Recherchez la politique qui correspond à cet emplacement.
5 A droite de la politique, cliquez sur Tâches, puis cliquez sur Copier.
6 Dans la boîte de dialogue Copier la politique, cliquez sur Ne plus afficher ce
message.
Vous ne devez cocher cette option que si vous ne souhaitez plus être informé
de ce processus. Le message indique que la politique a été copiée vers le
presse-papiers et est prête à être collée.
7 Cliquez sur OK.
Coller une politique
Vous devez avoir copié une politique afin de pouvoir la coller.
Concernantles politiques partagées, lorsque vous en collez une, elle apparaît dans
le volet droit. Les mots "Copie de" sont ajoutés au début du nom de la politique
pour la distinguer comme étant une copie. Vous pouvez alors modifier le nom de
la politique copiée.
Se reporter à "A propos de la copie des politiques" à la page 387.
Pour coller une politique partagée dans la page Politique
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Dans la page Politiques, sous Afficher les politiques, cliquez sur le type de
politique à coller.
3 Dans le volet Politiques type de politique, cliquez sur la politique à coller.
4 Dans la page Politiques, sous Tâches, cliquez sur Coller une politique.
Pour coller une politique partagée ou non partagée dans la page Clients
1 Dans la Console Symantec Endpoint ProtectionManager, cliquez sur Clients.
2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour
lequel vous souhaitez coller une politique.
3 Dans l'onglet Politiques, désactivez l'option Hériter les politiques etles
paramètres du groupe parent "nom de groupe".
Vous devez désactiver l'héritage pour ce groupe. Si vous ne désélectionnez
pas l'option d'héritage, vous ne pourrez pas coller la politique.
4 Sous Politiques et paramètres dépendants de l'emplacement, faites défiler le
menu pour trouver le nom de l'emplacement dont vous souhaitez coller la
politique.
Utilisation des politiques 389
Coller une politique5 Recherchez la politique pour l'emplacement à coller.
6 À droite de la politique, cliquez sur Tâches puis sur Coller.
7 Lorsque vous êtes invité à remplacer la politique existante, cliquez sur Oui.
Remplacement d'une politique
Il se peut que vous souhaitiez remplacer une politique partagée par une autre.
Vous pouvez remplacer la politique partagée dans tous les emplacements ou pour
un seul emplacement.
Quand vous remplacez une politique pour tous les emplacements, le serveur de
gestion ne remplace la politique que pour les emplacements auxquels cette
politique a été attribuée. Par exemple, supposez que le groupe Ventes utilise la
politique Ventes pour trois de ses quatre emplacements. Si vous remplacez la
politique Ventes par la politique Marketing, ce changement ne concernera que
ces trois emplacements.
Vous pouvez définir que les clients d'un groupe utilisent les mêmes paramètres
indépendamment de leur emplacement. Dans ce cas, vous pouvez remplacer une
politique non partagée par une politique partagée. La politique non partagée doit
être remplacée par une politique partagée pour chaque emplacement
individuellement.
Pour remplacer une politique partagée pour tous les emplacements
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Sur la page Politiques, sous Afficher les politiques, cliquez sur le type de
politique que vous voulez remplacer.
3 Dans le volet Politiques de type de politique, cliquez sur la politique.
4 Dans la page Politiques, sous Tâches, cliquez sur Remplacer la politique.
5 Dans la boîte de dialogue Remplacer la politique type de politique, dans la
liste déroulante Nouvelle politique type de politique, sélectionnez la politique
partagée qui remplace l'ancienne.
6 Sélectionnez les groupes et les emplacements dont vous voulez remplacer la
politique.
7 Cliquez sur Remplacer.
8 Quand vous êtes invité à confirmer le remplacement de la politique pour les
groupes et les emplacements, cliquez sur Oui.
Utilisation des politiques
Remplacement d'une politique
390Pour remplacer une politique partagée ou une politique non partagée pour un
emplacement
1 Dans la console, cliquez sur Clients.
2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe dont
vous souhaitez remplacer la politique.
3 Dans l'onglet Politiques, désactivez l'option Hériter les politiques etles
paramètres du groupe parent "nom de groupe".
Vous devez désactiver l'héritage pour ce groupe. Si vous ne désélectionnez
pas l'option d'héritage, vous ne pourrez pas remplacer la politique.
4 Sous Politiques et paramètres dépendants de l'emplacement, recherchez
l'emplacement qui contient la politique.
5 A côté de la politique que vous voulez remplacer, cliquez sur Tâches, puis
sur Remplacer la politique.
6 Dans la boîte de dialogue Remplacer la politique, dans la liste déroulante
Nouvelle politique, sélectionnez la politique de remplacement.
7 Cliquez sur OK.
Conversion d'une politique partagée en politique non
partagée
Il se peut que vous souhaitiez convertir une politique partagée existante en
politique non partagée du fait que celle-ci ne s'applique plus à tous les groupes
ou tous les emplacements.
Une fois la conversion terminée, la politique convertie et son nouveau nom
apparaissent sous Politiques et paramètres dépendants de l'emplacement.
Pour convertir une politique partagée en politique non partagée
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients.
2 Dans la page Clients, sous Afficher, sélectionnez le groupe pour lequel vous
souhaitez convertir une politique.
3 Dans le volet qui est associé au groupe que vous avez sélectionné lors de
l'étape précédente, cliquez sur Politiques.
4 Dans l'onglet Politiques, désactivez l'option Hériter les politiques etles
paramètres du groupe parent "nom de groupe".
Si vous ne désélectionnez pas l'option d'héritage, vous ne pourrez exporter
aucune politique.
Utilisation des politiques 391
Conversion d'une politique partagée en politique non partagée5 Sous Politiques et paramètres dépendants de l'emplacement, faites défiler le
menu jusqu'à ce que vous trouviez le nom de l'emplacement dont est issue la
politique à convertir.
6 Recherchez la politique à convertir dans l'emplacement sélectionné.
7 Cliquez sur Tâches puis sur Convertir en politique non partagée.
8 Dans la boîte de dialogue Présentation, modifiez le nom et la description de
la politique.
9 Cliquez sur OK.
Conversion d'une copie d'une politique partagée en
politique non partagée
Vous pouvez copier le contenu d'une politique partagée et créer une politique non
partagée à partir de ce contenu. Une copie permet de modifier le contenu d'une
politique partagée dans un seul emplacement et non dans tous les emplacements.
La copie remplace la politique non partagée existante.
Pour convertir une copie d'une politique partagée en politique non partagée
1 Dans la console, cliquez sur Clients.
2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe dont
vous souhaitez remplacer la politique.
3 Dans l'onglet Politiques, désactivez l'option Hériter les politiques etles
paramètres du groupe parent "nom de groupe".
Vous devez désactiver l'héritage pour ce groupe. Si vous ne désactivez pas
l'héritage, vous ne pourrez pas remplacer la politique.
4 Sous Politiques et paramètres dépendants de l'emplacement, recherchez
l'emplacement qui contient la politique.
5 Cliquez sur Tâches, puis sur Modifier la politique, à côté de la politique à
remplacer.
6 Dans la boîte de dialogueModifier la politique, cliquez sur Créerunepolitique
non partagée à partir d'une copie.
7 Modifiez la politique.
Se reporter à "A propos de la modification des politiques" à la page 380.
8 Quand vous avez terminé de configurer la politique, cliquez sur OK.
Utilisation des politiques
Conversion d'une copie d'une politique partagée en politique non partagée
392Extraction ou transfert des
politiques entre les
serveurs de gestion, les
clients et les boîtiers
Enforcer facultatifs
Ce chapitre traite des sujets suivants :
¦ A propos du mode d'extraction et du mode de transfert
¦ Définition du mode de transfert ou d'extraction
A propos du mode d'extraction et du mode de
transfert
Vous pouvez configurer le client en mode de transfert ou d'extraction. Dans l'un
ou l'autre de ces modes, le client effectue l'opération suivante qui est basée sur le
changement d'état du serveur de gestion. En raison de la connexion constante, le
mode de transfert requiert une bande passante importante. Le plus souvent, vous
pouvez configurer les clients en mode d'extraction.
Le client se connecte à Symantec Endpoint Protection Manager
périodiquement, selon la fréquence du paramètre de battement. Le
client vérifie l'état du serveur de gestion quand le client se connecte.
mode d'extraction
Chapitre 27Le client établit une connexion HTTP permanente au serveur de
gestion. Dès que l'état du serveur de gestion change, le client en est
immédiatement informé.
mode de transfert
A propos du battement
Un battement estla fréquence à laquelle les ordinateurs client chargentles données
et téléchargent les politiques. Un battement est un protocole que chaque client
utilise pour communiquer avec Symantec Endpoint Protection Manager. La
fréquence de battement est un facteur clé dans le nombre de clients que chaque
Symantec Endpoint Protection Manager peut prendre en charge. Symantec
Corporation recommande ce qui suit pour de grands déploiements. Les
déploiements de 1 000 postes ou plus doivent définir la fréquence de battement
à la durée maximale qui correspond aux exigences de sécurité d'une entreprise.
Par exemple, si vous voulez mettre à jour des politiques de sécurité et recueillir
des journaux quotidiennement, définissez alors la fréquence de battement à
24 heures. Ce paramètre permet à chaque client de communiquer avec Symantec
Endpoint ProtectionManager peu de temps après que le redémarrage de Symantec
Endpoint ProtectionManager. La première fois qu'un battement se produit dépend
de la fréquence du battement que vous avez définie. Cette première occurrence
de battement est calculée comme suit :
fréquence de battement x 0,5 (5 %)
Quand vous définissez une fréquence de battement à 30 minutes, le premier
battement se produit en 90 secondes. Cet intervalle représente cinq pour cent du
paramètre de battement. Si vous définissez une fréquence de battement à
30 minutes ou moins, il limite le nombre total de clients que Symantec Endpoint
Protection Manager peut prendre en charge. Il se peut que vous ayez besoin d'une
fréquence de battement élevée dans un grand déploiement (1000 postes ou plus)
sur chaque Symantec Endpoint Protection Manager. Dans ce cas, consultez les
services professionnels et le support d'entreprise de Symantec pour évaluer la
configuration, le matériel et l'architecture réseau appropriés pour votre
environnement réseau.
Définition du mode de transfert ou d'extraction
Vous pouvez indiquer si le serveur de gestion transfert la politique aux clients ou
si les clients extraient la politique du serveur de gestion. Le mode de transfert est
le mode par défaut. Si vous sélectionnez le mode d'extraction, vous devez
également définir la fréquence à laquelle chaque client se connecte au serveur de
gestion.Vous pouvez définir lemode de transfert ou d'extraction pour les groupes
ou les emplacements.
Extraction ou transfert des politiques entre les serveurs de gestion, les clients et les boîtiers Enforcer facultatifs
Définition du mode de transfert ou d'extraction
394Procédure de définition du mode de transfert ou d'extraction pour un groupe
1 Dans la console, cliquez sur Clients.
2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour
lequel vous souhaitez indiquer s'il faut transférer ou extraire les politiques.
3 Dans la page Clients, cliquez sur l'onglet Politiques.
4 Dans l'onglet Politiques, supprimez la coche de l'option Hériter lespolitiques
etles paramètres du groupe parent "nom du groupe".
5 Dans le volet Politiques et paramètres indépendants de l'emplacement, sous
Paramètres, cliquez sur Paramètres de communication.
6 Dans la boîte de dialogue Paramètres de communication du nom du groupe,
sous Téléchargement, vérifiez que l'option Télécharger les politiques et
contenus depuis le serveur de gestion est cochée.
7 Effectuez l'une des opérations suivantes :
¦ Cliquez sur Mode de transfert.
¦ Cliquez sur Mode d'extraction, puis sous Intervalle de battement,
définissez le nombre de minutes ou d'heures de l'intervalle.
8 Cliquez sur OK.
Procédure de définition du mode de transfert ou d'extraction pour un emplacement
1 Dans la console, cliquez sur Clients.
2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour
lequel vous souhaitez indiquer s'il faut transférer ou extraire les politiques.
3 Dans la page Clients, cliquez sur l'onglet Politiques.
4 Dans l'onglet Politiques, supprimez la coche de l'option Hériter lespolitiques
etles paramètres du groupe parent "Global".
5 Sous Politiques et paramètres dépendants de l'emplacement, sous Politiques
spécifiques aux emplacements pour l'emplacement que vous souhaitez
modifier, développez Paramètres spécifiques aux emplacements.
6 Sous Paramètres spécifiques aux emplacements, à droite de Paramètres de
communication, cliquez sur Tâches >Modifier les paramètres, supprimez
la coche de l'option Utiliser les paramètres de communication du groupe.
7 A droite de Paramètres de communication, cliquez sur Local - Transfert ou
(Local - Extraction).
8 Effectuez l'une des opérations suivantes :
¦ Cliquez sur Mode de transfert.
Extraction ou transfert des politiques entre les serveurs de gestion, les clients et les boîtiers Enforcer facultatifs 395
Définition du mode de transfert ou d'extraction¦ Cliquez sur Mode d'extraction, puis sous Intervalle de battement,
définissez le nombre de minutes ou d'heures de l'intervalle.
9 Cliquez sur OK.
Extraction ou transfert des politiques entre les serveurs de gestion, les clients et les boîtiers Enforcer facultatifs
Définition du mode de transfert ou d'extraction
396Configuration des
applications apprises
Ce chapitre traite des sujets suivants :
¦ A propos des applications assimilées
¦ Activation des applications apprises.
¦ Recherche d'applications
A propos des applications assimilées
Le client surveille et collecte des informations sur les applications et les services
exécutés sur chaque ordinateur.Vous pouvez configurer le client pour qu'il collecte
les informations d'une liste et envoie la liste au serveur de gestion. La liste des
applications et de leurs caractéristiques porte le nom d'applications apprises.
Vous pouvez utiliser ces informations pour savoir quelles applications vos
utilisateurs exécutent. Vous pouvez les utiliser pour obtenir des informations sur
les applications des domaines suivants :
¦ Politiques de pare-feu
¦ Politiques de contrôle des applications et des périphériques
¦ Analyse proactive des menaces TruScan
¦ Politiques d'intégrité de l'hôte
¦ Surveillance d'application réseau
¦ Listes de signatures de fichier
La console inclut un outil de requête qui vous permet de rechercher une liste des
applications. Vous pouvez effectuer des recherches sur des critères basés sur
Chapitre 28l'application ou sur l'ordinateur. Par exemple, vous pouvez rechercher la version
d'Internet Explorer que chaque ordinateur client utilise.
Remarque : Dans certains pays, la règlementation locale peutinterdire l'utilisation
des applications apprises sous certaines conditions, par exemple pour obtenir des
informations à partir d'un ordinateur portable lorsqu'un employé se connecte,
depuis son domicile, au réseau de votre entreprise à l'aide d'un ordinateur portable
que vous lui avez fourni. Avant d'utiliser cet outil, vérifiez que son utilisation est
autorisée dans le cadre de la législation en vigueur. Si elle n'est pas autorisée,
suivez les instructions pour désactiver cet outil.
Remarque : Le client n'enregistre pas les informations concernantles applications
que les clients de Symantec Network Access Control exécutent. Les applications
apprises ne sont pas disponibles sur la console si vous avez uniquement installé
Symantec Network Access Control. Si vous intégrez Symantec Network Access
Control à Symantec Endpoint Protection, vous pouvez utiliser l'outil des
applications apprises avec les politiques d'intégrité de l'hôte.Vous devez installer
le module de protection contre les menaces réseau et le module de contrôle des
applications et des périphériques sur le client pour activer cette fonctionnalité.
Activation des applications apprises.
Vous pouvez activer des applications apprises pour des sites entiers, pour des
groupes dans un site ou des emplacements au sein d'un groupe. La fonction des
applications apprises est activée par défaut pour le site, le groupe etl'emplacement.
Vous activez d'abord les applications apprises pour chaque site, puis vous pouvez
éventuellement activer les applications apprises pour les emplacements et groupes
spécifiques.
Pour activer des applications apprises, vous devez effectuer les tâches suivantes :
¦ Activez les applications apprises pour le site.
Vous devez activer l'outil d'applications apprises pour un site afin d'utiliser
l'outil pour un emplacement ou un groupe spécifique.
¦ Autorisez les clients à envoyer les applications apprises au serveur de gestion
par groupe ou par emplacement.
Vous pouvez configurer une notification à envoyer à votre adresse de courrier
électronique lorsque chaque client d'un groupe ou emplacement exécute une
application.
Se reporter à "Création des notifications d'administrateur" à la page 231.
Configuration des applications apprises
Activation des applications apprises.
398Vous pouvez configurer les applications apprises pour les serveurs de gestion
d'un site local ou distant.
Pour activer les applications apprises pour un site
1 Dans la console, cliquez sur Admin, puis sur Serveurs.
2 Sous Afficher les serveurs, réalisez une des opérations suivantes :
¦ Cliquez sur Site local (Site nom_site).
¦ Développez Site distant, puis cliquez sur (Site nom_site).
3 Sous Tâches, cliquez sur Modifier les propriétés de site.
4 Dans la boîte de dialogue Propriétés de site de nom_site, dans l'onglet Général,
cochez Suivre chaque application excutée par les clients.
5 Cliquez sur OK.
Une fois que vous avez activé un site pour collecter les listes des applications
apprises des clients, vous activez les clients pour envoyer les listes au serveur par
groupe ou par emplacement.
Remarque : Vous ne pouvez modifier ce paramètre que pour les sous-groupes qui
n'héritent pas des politiques et paramètres d'un groupe parent.
Pour envoyer la liste des applications apprises au serveur de gestion
1 Dans la console, cliquez sur Clients.
2 Sous Afficher les clients, sélectionnez un groupe.
3 Dans l'onglet Politiques, cliquez sur Paramètres de communication.
4 Dans la boîte de dialogue Paramètres de communication de nom_groupe,
assurez-vous que la case Apprendre les applications exécutées sur les
ordinateurs client est cochée.
5 Cliquez sur OK.
Pour envoyerles applications apprises au serveur de gestion pour un emplacement
1 Dans la console, cliquez sur Clients.
2 Sous Afficher les clients, sélectionnez un groupe.
3 Sous Politiques et paramètres dépendants de l'emplacement, sélectionnez
l'emplacement, puis développez Paramètresdépendantsde l'emplacement.
Configuration des applications apprises 399
Activation des applications apprises.4 Adroite de Paramètres de communications, cliquez sur Tâches, puis décochez
Utiliser paramètres de communication du groupe.
L'activation de ce paramètre vous permet de créer un paramètre
d'emplacement plutôt qu'un paramètre de groupe.
5 Cliquez sur Tâches, puis sur Modifier les paramètres.
6 Dans la boîte de dialogue Paramètres de communicationde nom_emplacement,
cochez la case Apprendre les applications exécutées sur les ordinateurs
client.
7 Cliquez sur OK.
Recherche d'applications
Une fois que le serveur de gestion a reçu la liste des applications de la part des
clients, vous pouvez rechercher des informations sur les applications. Par exemple,
vous pouvez rechercher tous les ordinateurs client qui utilisent une application
non autorisée. Vous pouvez alors créer une règle de pare-feu afin de bloquer
l'application sur l'ordinateur client. Vous pouvez également mettre à niveau tous
les ordinateurs client de façon à ce qu'ils utilisentla dernière version deMicrosoft
Word.
Vous pouvez rechercher une application de différentes manières :
¦ Par application.
Vous pouvez limiter la recherche à des applications ou des détails d'application
particuliers, tels que le nom, la signature de fichier, le chemin d'accès, la taille
ou la version de l'application ou encore l'heure de sa dernière modification.
¦ Par client ou ordinateur client.
Vous pouvez rechercher les applications exécutées par un utilisateur ou un
ordinateur particulier. Par exemple, vous pouvez rechercher l'adresse IP de
l'ordinateur.
Vous pouvez également rechercher les noms d'applications à ajouter à une règle
de pare-feu, directement dans la politique de pare-feu.
Se reporter à "Ajouter des applications à une règle" à la page 540.
Les informations concernantles clients à partir desquels vous pouvez choisir dans
le champ de recherche sont collectées à partir des clients dès que vous les ajoutez.
Se reporter à "Affichage des propriétés d'un client" à la page 79.
Configuration des applications apprises
Recherche d'applications
400Pour rechercher des applications
1 Dans la console, cliquez sur Politiques.
2 Dans la page Politiques, sousTâches, cliquez sur Rechercherdesapplications.
3 Dans la boîte de dialogue Rechercher des applications, à droite du champ
Rechercher les applications dans, cliquez sur Parcourir.
4 Dans la boîte de dialogue Sélectionner un groupe ou un emplacement,
sélectionnez un groupe de clients pour lequel vous souhaitez afficher les
applications, puis cliquez sur OK.
Vous pouvez spécifier un seul groupe en même temps.
5 Assurez-vous que la case Rechercher les sous-groupes est cochée.
6 Effectuez l'une des opérations suivantes :
¦ Pour effectuer une recherche basée sur des informations d'utilisateur ou
d'ordinateur, cliquez sur D'après les informations du client/de
l'ordinateur.
¦ Pour effectuer une recherche par application, cliquez sur D'après les
applications.
7 Cliquez sur la cellule vide sous Champ de recherche, puis sélectionnez les
critères de recherche dans la liste.
La cellule Champ de recherche affiche les critères pour l'option que vous avez
sélectionnée. Pour des détails sur ces critères, cliquez sur Aide.
8 Cliquez sur la cellule vide sous Opérateur de comparaison, puis sélectionnez
un des opérateurs.
9 Cliquez sur la cellule vide sous Valeur, puis sélectionnez ou tapez une valeur.
La celluleValeur peutfournir un format ou une valeur dans la liste déroulante,
selon les critères que vous avez sélectionnés dans la cellule Champ de
recherche.
10 Pour ajouter un autre critère de recherche, cliquez sur la deuxième ligne, puis
entrez les informations dans les cellules Champ de recherche, Opérateur de
comparaison et Valeur.
Si vous entrez plusieurs lignes de critères de recherche, la requête essaie de
correspondre à toutes les conditions.
11 Cliquez sur Rechercher.
12 Dans la table Résultats de requête, effectuez l'une des tâches suivantes :
¦ Cliquez sur les flèches de défilement pour afficher des lignes et des
colonnes supplémentaires.
Configuration des applications apprises 401
Recherche d'applications¦ Cliquez sur Précédent et Suivant pour consulter des écrans d'information
supplémentaires.
¦ Sélectionnez une ligne, puis cliquez sur Afficher les détails pour voir
d'autres informations concernant l'application.
Les résultats ne sont pas enregistrés à moins que vous ne les exportiez vers
un fichier.
13 Pour supprimer les résultats de la requête, cliquez sur Effacer tout.
14 Cliquez sur Fermer.
Enregistrement des résultats d'une recherche d'application
Après avoir exécuté une requête, vous pouvez enregistrer les résultats dans un
fichier texte ou séparé par des virgules. L'outil de requête exporte tous les résultats
de la requête plutôt qu'une ligne sélectionnée.
Pour enregistrer les résultats d'une recherche d'application
1 Recherchez des informations sur une application ou un ordinateur client.
Se reporter à "Recherche d'applications" à la page 400.
2 Dans la boîte de dialogue Rechercher des applications, sous Résultats de
requête, cliquez sur Exporter.
3 Dans la boîte de dialogue Exporter les résultats, tapez le numéro de la page
contenantles détails concernantl'applications etl'ordinateur client à exporter.
4 Sélectionnez ou tapez le nom de chemin d'accès et le nom du fichier dans
lequel vous souhaitez exporter le fichier, puis cliquez sur Exporter.
5 Pour confirmer, cliquez sur Oui.
6 Si vous avez fini de rechercher des applications, cliquez sur Fermer.
Configuration des applications apprises
Recherche d'applications
402Configuration de l'antivirus
et de la protection contre les
logiciels espions
¦ Paramètres de base de la politique antivirus et antispyware
¦ Configuration d'Auto-Protect
¦ Utilisation d'analyses définies par l'administrateur
Section 4404Paramètres de base de la
politique antivirus et
antispyware
Ce chapitre traite des sujets suivants :
¦ Bases de la protection antivirus et antispyware
¦ A propos de l'utilisation des politiques antivirus et antispyware
¦ A propos des virus et des risques de sécurité
¦ A propos des analyses
¦ A propos des actions pour les virus et les risques de sécurité que les analyses
détectent
¦ Définir des paramètres de gestion des journaux dans une politique antivirus
et antispyware
¦ A propos de l'interaction client avec des options d'antivirus et de protection
contre les logiciels espions
¦ Modifier le mot de passe nécessaire pour analyser des lecteurs réseau mappés
¦ Spécifier comment le Centre de sécurité Windows interagit avec le client
Symantec Endpoint Protection
¦ Afficher un avertissementlorsque les définitions sont périmées oumanquantes
¦ Spécification d'une URL devant apparaître dans des notifications d'erreur
d'antivirus et de protection contre les logiciels espions
¦ Spécifier une URL pour une page d'accueil de navigateur
Chapitre 29¦ Configuration des options qui s'appliquent aux analyses antivirus et de
protection contre les logiciels espions
¦ Transmettre des informations sur des analyses à Symantec
¦ Gérer des fichiers en quarantaine
Bases de la protection antivirus et antispyware
Vous pouvez apporter une protection antivirus et antispyware aux ordinateurs
de votre réseau de sécurité en procédant comme suit :
¦ Créez un plan pour réagir face aux virus et aux risques de sécurité.
¦ Affichez le statut de votre réseau sur la page d'accueil dans la console.
¦ Exécutez des commandes via la console pour activer Auto-Protect, lancez une
analyse à la demande ou mettez à jour les définitions.
¦ Utilisez les politiques antivirus et antispyware pour modifier Auto-Protect et
les paramètres d'analyse sur les ordinateurs client.
A propos de la création d'un plan pour réagir face aux virus et aux
risques de sécurité
Pour répondre de manière rapide et efficace à une propagation de virus et de
risques de sécurité, vous devez élaborer une stratégie. Créez un plan pour faire
face aux épidémies de virus et définissez des actions permettant de traiter les
fichiers suspects.
Tableau 29-1 présente les tâches de création d'un plan antivirus et de lutte contre
la propagation des risques de sécurité.
Paramètres de base de la politique antivirus et antispyware
Bases de la protection antivirus et antispyware
406Tableau 29-1 Un exemple de plan
Tâche Description
Vérifiez que les ordinateurs infectés comportent les
derniers fichiers de définitions. Vous pouvez exécuter
des rapports pour vérifier que les ordinateurs client
comportent les dernières définitions.
Pour mettre à jour les définitions, effectuez l'une des
opérations suivantes :
¦ Appliquez une politique LiveUpdate.
Se reporter à "Configuration des politiques
LiveUpdate" à la page 111.
¦ Exécutez la commande Update Content pour un
groupe ou les ordinateurs sélectionnés répertoriés
dans l'onglet Clients.
¦ Exécutez la commande Update Content sur les
ordinateurs sélectionnés répertoriés dans le fichier
journal d'état ou des risques de l'ordinateur.
Vérifiez que les fichiers de
définitions sont à jour.
Préparez une carte de la topologie de votre réseau pour
pouvoir systématiquement isoler et nettoyer les
ordinateurs par segment avant de les reconnecter au
réseau local.
Votre carte doit contenir les informations suivantes :
¦ Noms et adresses des ordinateurs clients
¦ Protocoles réseau
¦ Ressources partagées
Mappez la topologie du réseau.
Maîtrisez la topologie de votre réseau et votre mise en
œuvre du client dans votre réseau.Maîtrisez également
la mise en œuvre de tous les autres produits de sécurité
utilisés sur votre réseau.
Considérez les points suivants :
¦ Quels programmes de sécurité protègentles serveurs
et stations de travail en réseau ?
¦ Quelle est la planification de la mise à jour des
définitions ?
¦ Quelles autres méthodes de récupération des mises
à jour sont disponibles si les canaux habituels sont
attaqués ?
¦ Quels fichiers journaux sont disponibles pour
effectuer le suivi des virus sur votre réseau ?
Maîtrisez les solutions de
sécurité.
Paramètres de base de la politique antivirus et antispyware 407
Bases de la protection antivirus et antispywareTâche Description
En cas d'infection catastrophique, il se peut que vous
deviez restaurer les ordinateurs client. Assurez-vous
que vous disposez d'un plan de secours pour restaurer
les ordinateurs vitaux.
Disposez d'un plan de secours.
Les menaces combinées (par exemple, les vers) peuvent
circuler via des ressources partagées sans intervention
de l'utilisateur. Pour réagir à une infection par un ver
informatique, il est essentiel d'isoler les ordinateurs
infectés en les déconnectant du réseau.
Isolez les ordinateurs infectés.
Les rapports et journaux de la console de gestion
représentent unemine d'informations quant aux risques
auxquels votre réseau est exposé. Vous pouvez utiliser
l'encyclopédie de virus de Symantec Security Response
pour en savoir plus sur un risque particulier que vous
identifiez dans les rapports ou les fichiers journaux.
Dans certains cas, vous pouvez trouver des instructions
supplémentaires permettant de traiter le risque.
Identifiez le risque.
Il est souhaitable d'accéder au site Web Symantec
Security Response pour obtenir des informations à jour,
lorsque les situations suivantes sont vraies :
¦ Vous ne pouvez pas identifier un fichier suspect en
examinant les fichiers journaux et les rapports.
¦ Les derniers fichiers de définitions de virus ne
nettoient pas le fichier suspect.
Sur le site Web, il se peut que vous trouviez des
informations récentes sur le fichier suspect. Vérifiez
les derniers conseils relatifs aux menaces virales et à la
sécurité.
http://www.symantec.com/fr/fr/security_response/
Réagissez face aux risques
inconnus.
Où se rendre pour plus d'informations
Vous pouvez consulter la base de connaissances Symantec pour plus
d'informations. Cette base de connaissances contient les informations détaillées
qui n'étaient pas disponibles au moment de la publication de ce guide.
http://www.symantec.com/fr/fr/security_response/
Vous pouvez également rechercher sur la pageWeb de Symantec SecurityResponse
des informations à jour sur les virus et les risques de sécurité.
http://www.symantec.com/fr/fr/enterprise/security_response/
Paramètres de base de la politique antivirus et antispyware
Bases de la protection antivirus et antispyware
408A propos de l'affichage de l'état d'antivirus et de protection contre les
logiciels espions de votre réseau
Vous pouvez rapidement afficher l'état de votre réseau de sécurité sur la page
d'accueil de la console. Un récapitulatif d'état indique combien d'ordinateurs de
votre réseau de sécurité comportent un antivirus et une protection contre les
logiciels espions désactivés. Un récapitulatif d'action affiche les actions que le
client a effectuées au niveau des virus et des risques de sécurité détectés. La page
d'accueil inclut également la distribution des définitions de virus à travers le
réseau.
Se reporter à "Utilisation de la page d'accueil de Symantec Endpoint Protection"
à la page 155.
Vous pouvez également exécuter des rapports et afficher des fichiers journaux.
Se reporter à "A propos de l'utilisation des contrôleurs et des rapports pour la
sécurisation de votre réseau" à la page 237.
A propos de l'exécution de commandes pour la protection antivirus et
contre les logiciels espions
Vous pouvez rapidement exécuter des commandes via la page Clients dans la
console ou en utilisant les journaux d'état d'ordinateur de la page Contrôles.
A propos de l'activation manuelle d'Auto-Protect
La politique antivirus et contre les logiciels espions par défaut activeAuto-Protect
par défaut. Si les utilisateurs sur des ordinateurs client désactivent Auto-Protect,
vous pouvez rapidement le réactiver via la console.
Vous pouvez sélectionner les ordinateurs pour lesquels vous voulez activer
Auto-Protect via la console dans la page Clients. Vous pouvez également activer
Auto-Protect via un fichier journal que vous générez à partir de la page Contrôles.
Se reporter à "Activer Auto-Protect pour le système de fichiers" à la page 454.
A propos de l'exécution d'analyses à la demande
Vous pouvez inclure des analyses planifiées en tant qu'élément des politiques
antivirus et contre les logiciels espions. Cependant, il se peut que vous deviez
exécuter manuellement des analyses sur les ordinateurs client.
Vous pouvez sélectionner les ordinateurs pour lesquels vous souhaitez lancer des
analyses à la demande, à partir de la console de la page Clients. Vous pouvez
également exécuter une analyse à la demande à partir d'un fichier journal que
vous générez via la page Contrôles.
Paramètres de base de la politique antivirus et antispyware 409
Bases de la protection antivirus et antispywareVous pouvez exécuter une analyse rapide, complète ou personnalisée. Si vous
choisissez de lancer une analyse personnalisée, le client applique les paramètres
des analyses à la demande que vous configurez dans la politique d'antivirus et
d'antispyware.
Se reporter à "Exécuter des analyses à la demande" à la page 477.
A propos des politiques antivirus et antispyware
Une politique antivirus et antispyware inclut les types suivants d'options :
¦ Analyses Auto-Protect
¦ Analyses définies par l'administrateur (planifiées et à la demande)
¦ Analyses proactives des menaces TruScan
¦ Options de quarantaine
¦ Options de transmission
¦ Paramètres divers
Quand vous installez Symantec Endpoint Protection, plusieurs politiques antivirus
et antispyware apparaissent dans la liste des politiques de la console.Vous pouvez
modifier l'une des politiques préconfigurées ou vous pouvez créer de nouvelles
politiques.
Remarque : Les politiques antivirus et antispyware incluentla configuration pour
des analyses proactives des menaces TruScan.
Se reporter à "A propos des analyses" à la page 418.
Apropos des politiques antivirus et antispyware préconfigurées
Les politiques antivirus et antispyware préconfigurées suivantes sont disponibles :
¦ Politique antivirus et antispyware
¦ Politique antivirus et antispyware – Hautes performances
¦ Politique antivirus et antispyware – Haute sécurité
La politique haute sécurité estla plus rigoureuse de toutes les politiques antivirus
et antispyware préconfigurées. Vous devez garder à l'esprit qu'elle peut affecter
les performances d'autres applications.
La politique hautes performances fournit de meilleures performances que la
politique haute sécurité, mais elle ne fournit pas les mêmes dispositifs de
protection. Pour détecter les menaces, elle se fonde principalement sur
Paramètres de base de la politique antivirus et antispyware
Bases de la protection antivirus et antispyware
410Auto-Protect pour le système de fichiers pour analyser les fichiers dont les
extensions sont sélectionnées.
La politique antivirus et antispyware par défaut contientles paramètres importants
suivants :
¦ Auto-Protect pour le système de fichiers est chargé au démarrage de
l'ordinateur et activé pour tous les fichiers.
¦ Le courrier électronique Internet, Microsoft Outlook et Auto-Protect pour
Lotus Notes sont activés pour tous les fichiers.
¦ L'analyse réseau de la protection automatique du système de fichiers est activée.
¦ Les analyses proactives des menaces TruScan sont activées et sont exécutées
toutes les heures.
¦ ActiveScan ne s'exécute pas automatiquement quand les nouvelles définitions
arrivent.
¦ Une analyse planifiée s'exécute une fois par semaine, avec l'optimisation
d'analyse définie sur Meilleures performances d'application.
La politique hautes performances contient les paramètres importants suivants :
¦ Auto-Protect pour le système de fichiers est chargé quand Symantec Endpoint
Protection démarre et est activé pour les fichiers dont les extensions sont
sélectionnées.
¦ L'analyse réseau de la protection automatique du système de fichiers est
désactivée.
¦ Le courrier électronique Internet, Microsoft Outlook et Auto-Protect pour
Lotus Notes sont désactivés.
¦ Les analyses proactives desmenaces sont activées et s'exécutent une fois toutes
les six heures.
¦ ActiveScan n'est pas exécuté automatiquementlorsque de nouvelles définitions
arrivent.
¦ Une analyse planifiée s'exécute une fois parmois, avec l'optimisation d'analyse
définie sur Meilleures performances d'application.
La politique haute sécurité contient les paramètres importants suivants :
¦ Auto-Protect pour le système de fichiers est chargé au démarrage de
l'ordinateur et activé pour tous les fichiers.
¦ Internet Email, Microsoft Outlook et Lotus Notes Auto-Protect sont activés
pour tous les fichiers.
¦ L'analyse réseau de la protection automatique du système de fichiers est activée.
Paramètres de base de la politique antivirus et antispyware 411
Bases de la protection antivirus et antispyware¦ Les analyses proactives des menaces sont activées et s'exécutent toutes les
heures, ainsi qu'à chaque démarrage d'un nouveau processus.
¦ ActiveScans'exécute automatiquement quand denouvelles définitions arrivent.
¦ Une analyse planifiée s'exécute une fois par semaine, avec l'optimisation
d'analyse définie pour être équilibrée.
A propos du verrouillage de paramètres dans les politiques
antivirus et antispyware
Vous pouvez verrouiller quelques paramètres dans une politique antivirus et
antispyware. Quand vous verrouillez des paramètres, les utilisateurs ne peuvent
pas modifier les paramètres sur les ordinateurs client qui utilisent la politique.
A propos des politiques antivirus et antispyware pour des
clients hérités
Si votre environnement contient des multiples versions des clients hérités, votre
politique antivirus et antispyware pourrait contenir les paramètres qui ne peuvent
pas être appliqués.Vous pourriez devoir configurer et gérer des politiques antivirus
et antispyware séparées pour des clients hérités.
A propos des paramètres par défaut de prise en charge des
fichiers suspects
Grâce à la politique antivirus et antispyware par défaut, le client de Symantec
Endpoint Protection exécute les actions suivantes lorsqu'il identifie un fichier
susceptible d'être infecté par un virus :
¦ Le client essaye de réparer le fichier.
¦ Si le fichier ne peut pas être réparé à l'aide de l'ensemble de définitions actuel,
le clienttransfertle fichier infecté dans la zone de quarantaine locale. En outre,
le client crée une entrée dans le journal des événements de risque. Le client
transmet les données au serveur de gestion. Vous pouvez afficher les données
du journal à partir de la console.
Vous pouvez effectuer les actions supplémentaires suivantes pour compléter votre
stratégie de gestion des virus :
¦ Configurez la fonction de création de rapports pour être informé lorsque des
virus sont détectés.
Se reporter à "Utilisation des notifications" à la page 230.
¦ Définissez les différentes actions de réparation en fonction du type de virus.
Par exemple, vous pouvez configurer le client de façon à ce qu'il répare
automatiquement les virus macro. Vous pouvez également configurer une
Paramètres de base de la politique antivirus et antispyware
Bases de la protection antivirus et antispyware
412action différente pour les cas de figure où le client détecte un fichier de
programme et
¦ attribuer une action de sauvegarde pour les fichiers que le client ne peut pas
réparer.
Se reporter à "Configurer des actions pour les virus connus et les détections
de risques de sécurité" à la page 441.
¦ Configurez la zone de quarantaine locale de manière à ce que les fichiers
infectés soient transférés vers la quarantaine centralisée. Vous pouvez
configurer la quarantaine centralisée de manière à ce qu'elle tente une
réparation. Lorsque la quarantaine centralisée tente une réparation, elle utilise
son propre ensemble de définitions de virus. Les définitions de la quarantaine
centralisée sont parfois plus appropriées que celles de l'ordinateur local. Vous
pouvez également configurer le transfert automatique d'échantillons de fichiers
infectés à Symantec Security Response à des fins d'analyse.
Pour plus d'informations, consultez le Guide de l'administrateur de la
quarantaine centralisée Symantec.
A propos de l'utilisation de politiques pour gérer des éléments
dans la zone de quarantaine
Quand le client détecte un virus connu, il place le fichier dans la zone de
quarantaine locale de l'ordinateur client. Le client peut également mettre en
quarantaine les éléments que les analyses proactives desmenaces détectent.Vous
configurez les paramètres de quarantaine dans le cadre d'une politique antivirus
et antispyware que vous appliquez aux clients.
Vous pouvez définir les éléments suivants :
¦ Un chemin de répertoire de quarantaine local
¦ Si les clients soumettentmanuellement ou non à Symantec Security Response
les éléments mis en quarantaine
¦ Si les clients soumettent automatiquement ou non à un serveur de quarantaine
centralisé les éléments mis en quarantaine
¦ La manière dont la zone de quarantaine locale traite la correction quand de
nouvelles définitions de virus sont reçues
Se reporter à "Gérer des fichiers en quarantaine" à la page 448.
Vous pouvez également supprimer des éléments mis en quarantaine sur vos
ordinateurs client du journal des risques de la console.
Se reporter à "A propos de l'utilisation des contrôleurs et des rapports pour la
sécurisation de votre réseau" à la page 237.
Paramètres de base de la politique antivirus et antispyware 413
Bases de la protection antivirus et antispywareA propos de l'utilisation des politiques antivirus et
antispyware
Vous créez etmodifiez des politiques antivirus et antispyware de lamêmemanière
que vous créez et modifiez d'autres types de politiques. Vous pouvez attribuer,
retirer, remplacer, copier, exporter, importer ou supprimer une politique antivirus
et antispyware.
Vous attribuez généralement une politique à plusieurs groupes de votre réseau
de sécurité. Vous pouvez créer une politique non partagée et spécifique à un
emplacement si vous avez des conditions spécifiques pour un emplacement
particulier.
Les procédures de ce chapitre supposent que vous êtes familier des bases de la
configuration des politiques.
Se reporter à "A propos du travail avec les politiques" à la page 374.
A propos des virus et des risques de sécurité
Une politique antivirus et antispyware analyse à la fois la présence de virus et de
risques de sécurité ; les exemples de risques de sécurité sont des logiciels espions,
des logiciels publicitaires et d'autres fichiers qui peuvent mettre un ordinateur
ou un réseau en danger. Les analyses contre les virus et les logiciels espions
détectent les rootkits de niveau noyau. Les rootkits sont les programmes qui
essayent de se masquer vis-à-vis du système d'exploitation d'un ordinateur et
peuvent être utilisés à des fins malveillantes.
La politique antivirus et antispyware par défaut effectue les actions suivantes :
¦ Détection, élimination et réparation des effets secondaires des virus, des vers,
des chevaux de Troie et des menaces combinées.
¦ Détection, élimination et réparation des effets secondaires des risques de
sécurité comme les logiciels publicitaires, les composeurs, les outils de piratage,
les blagues, les programmes d'accès à distance, les logiciels espions, les outils
de suivi et autres.
Tableau 29-2 décrit les types de risques analysés par le logiciel client.
Paramètres de base de la politique antivirus et antispyware
A propos de l'utilisation des politiques antivirus et antispyware
414Tableau 29-2 Virus et risques de sécurité
Risque Description
Programmes ou code qui ajoutent une copie
d'eux-mêmes à un autre programme ou
document, au moment de leur exécution.
Quand le programme infecté s'exécute, le
programme de virus joint s'active et s'ajoute
à d'autres programmes et documents. Quand
un utilisateur ouvre un document qui
contient un virus macro, le programme de
virus joint s'active et s'ajoute à d'autres
programmes et documents.
La plupart des virus produisent un effet,
comme l'affichage d'un message, à une date
particulière. Quelques virus endommagent
spécifiquement des données. Ces virus
peuvent corrompre des programmes,
supprimer des fichiers ou reformater des
disques.
Virus
Programmes qui exécutent des tâches
automatisées sur Internet à des fins
malveillantes.
Des robots Web peuvent être utilisés pour
automatiser des attaques sur des ordinateurs
ou pour collecter des informations de sites
Web.
Robots Web malveillants
Programmes qui se reproduisent sans
infecter d'autres programmes. Certains vers
se répandent en se copiant de disque en
disque, tandis que d'autres se reproduisent
uniquement dans lamémoire afin de ralentir
les ordinateurs.
Vers
Programmes malveillants qui se masquent
dans quelque chose d'inoffensif, comme un
jeu ou un utilitaire.
Chevaux de Troie
Paramètres de base de la politique antivirus et antispyware 415
A propos des virus et des risques de sécuritéRisque Description
Menaces qui combinent les caractéristiques
des virus, des vers, des chevaux de Troie et
des codesmalveillants avec les vulnérabilités
de serveur et d'Internet pour lancer,
transmettre et propager une attaque. Les
menaces combinées utilisent plusieurs
méthodes et techniques pour se propager
rapidement et causent des dommages
étendus à travers un réseau.
Menaces combinées
Programmes autonomes ou ajoutés qui
collectent, de façon clandestine, des
informations personnelles via Internet et
relayent ces informations vers un autre
ordinateur. Ces logiciels peuvent surveiller
vos habitudes de navigation dans un but
publicitaire. Ils peuvent également diffuser
des contenus publicitaires.
Vous êtes susceptible de télécharger
inconsciemment des logiciels publicitaires
à partir de sites Web (généralement sous la
forme de partagiciel ou graticiel), de
courriers électroniques ou de programmes
de messagerie instantanée. Parfois, un
utilisateur télécharge à son insu un logiciel
publicitaire en acceptant le Contrat de
licence Utilisateur d'un programme.
Logiciel publicitaire
Programmes qui utilisent un ordinateur,
sans permission de l'utilisateur ou à son insu,
pour composer par Internet un numéro 900
ou accéder à un site FTP. Habituellement,
ces numéros sont composés pour engendrer
des frais.
Numéroteurs
Programmes utilisés par un pirate pour
obtenir un accès non autorisé à l'ordinateur
d'un utilisateur. Une exemple est un
programme d'enregistrement automatique
des frappes qui piste et enregistre chaque
frappe au clavier et envoie ces informations
au pirate. Le pirate peut ensuite effectuer
des analyses de port ou de vulnérabilité. Les
outils de piratage peuvent également servir
à créer des virus.
Outils de piratage
Paramètres de base de la politique antivirus et antispyware
A propos des virus et des risques de sécurité
416Risque Description
Programmes qui altèrent ou interrompent
le fonctionnement d'un ordinateur d'une
manière qui se veut amusante ou effrayante.
Par exemple, un programme téléchargé
depuis un site Web, dans un courrier
électronique ou dans un programme de
messagerie instantanée.Il peut, par exemple,
déplacer la Corbeille loin de la souris lorsque
l'utilisateur tente de le supprimer ou inverser
les boutons de la souris.
Blagues
Tous les autres risques de sécurité qui ne se
conforment pas aux définitions strictes des
virus, des chevaux de Troie, des vers ou
d'autres catégories de risque de sécurité.
Autres
Programmes permettant un accès par
Internet à partir d'un autre ordinateur afin
d'obtenir des informations ou d'attaquer
voire d'altérer votre ordinateur. Un
utilisateur ou un autre processus peut, par
exemple, installer un programme sans que
l'utilisateur le sache. Le programme peut
être utilisé à des fins malveillantes avec ou
sans modification du programme d'accès à
distance d'origine.
Programmes d'accès distant
Programmes autonomes pouvant surveiller
secrètement les activités du système et
détecter des informations comme les mots
de passe et autres informations
confidentielles et retransmettre ces
informations à un autre ordinateur.
Vous êtes susceptible de télécharger
inconsciemment des logiciels publicitaires
à partir de sites Web (généralement sous la
forme de partagiciel ou graticiel), de
courriers électroniques ou de programmes
de messagerie instantanée. Parfois, un
utilisateur télécharge à son insu un logiciel
publicitaire en acceptant le Contrat de
licence Utilisateur d'un programme.
Logiciel espion
Paramètres de base de la politique antivirus et antispyware 417
A propos des virus et des risques de sécuritéRisque Description
Applications autonomes ou ajoutées qui
suivent l'itinéraire d'un utilisateur sur
Internet et envoient les informations au
système cible.Par exemple,l'applicationpeut
être téléchargée depuis un siteWeb, dans un
courrier électronique ou dans un programme
demessagerie instantanée. Elle peut ensuite
obtenir des informations confidentielles
concernantle comportement de l'utilisateur.
Logiciel de suivi
Par défaut, Auto-Protect analyse la présence des virus, des chevaux de Troie, des
vers et des risques de sécurité quand il s'exécute.
Certains risques, tels que Back Orifice, étaient détectés comme étant des virus
dans les versions antérieures du logiciel client. Ils restent détectées comme étant
des virus afin que le logiciel client puisse continuer à protéger les anciens systèmes.
A propos des analyses
Vous pouvez inclure les types suivants d'analyses dans une politique antivirus et
antispyware :
¦ Analyses d'antivirus et de protection contre les logiciels espions
¦ Analyses Auto-Protect
¦ Analyses définies par l'administrateur
¦ Analyses proactives des menaces TruScan
Par défaut, toutes les analyses d'antivirus et de protection contre les logiciels
espions détectent des virus et des risques de sécurité, tels que des logiciels
publicitaires et des logiciels espions ; les analyses mettent en quarantaine les
virus et les risques de sécurité, puis elles suppriment ou réparent leurs effets
secondaires. Les analyses Auto-Protect et définies par l'administrateur détectent
les virus et les risques de sécurité connus. Les analyses proactives des menaces
détectent les virus et les risques de sécurité inconnus en analysant la possibilité
d'un comportement malveillant.
Paramètres de base de la politique antivirus et antispyware
A propos des analyses
418Remarque : Dans certains cas, vous pouvez installer à votre insu une application
incluant un risque de sécurité tel qu'un logiciel publicitaire ou espion. Si Symantec
détermine qu'il n'est pas nuisible pour un ordinateur de bloquer un risque de
sécurité, le logiciel client bloque celui-ci par défaut. Pour éviter de laisser
l'ordinateur dans un état instable, le logiciel client attend que l'installation de
l'application soit terminée avant de placer le risque en quarantaine. Il supprime
ou répare ensuite les effets secondaires du risque.
A propos des analyses Auto-Protect
Les analyses Auto-Protect incluent les types suivants d'analyses :
¦ Analyses Auto-Protect pour le système de fichiers
¦ Analyses Auto-Protect des pièces jointes pour Lotus Notes et Outlook (MAPI
et Internet)
¦ Analyses Auto-Protect pour les messages Internet et les pièces jointes de
message utilisantles protocoles de communication POP3 ou SMTP ; les analyses
Auto-Protect pour messagerie Internet inclut aussi l'analyse heuristique des
messages sortants
Remarque : Pour des raisons de performance, Auto-Protect pour messagerie
Internet pour POP3 n'est pas pris en charge sur les systèmes d'exploitation serveur.
Sur un serveur Microsoft Exchange, vous ne devrez pas installer Auto-Protect
pour Microsoft Outlook.
Auto-Protect analyse continuellementles fichiers etles données demessage pour
les virus et les risques de sécurité ; les virus et les risques de sécurité peuvent
inclure des logiciels espions et des logiciels publicitaires, car ils sont lus ou
enregistrés sur un ordinateur.
Vous pouvez configurer Auto-Protect pour analyser seulement des extensions de
fichier choisies. Quand il analyse des extensions sélectionnées,Auto-Protect peut
également déterminer le type d'un fichier même si un virus modifie l'extension
de fichier.
Lorsque vous effectuez la configuration, vous pouvez verrouiller les options
d'Auto-Protect sur les clients pour imposer une politique de sécurité au niveau
de l'entreprise afin d'assurer une protection contre les virus et les risques de
sécurité. Les utilisateurs ne peuvent pasmodifier les options que vous verrouillez.
Auto-Protect est activé par défaut.Vous pouvez afficher l'état d'Auto-Protect dans
la console sous l'onglet Clients ou en générant les rapports et les journaux qui
Paramètres de base de la politique antivirus et antispyware 419
A propos des analysesaffichent l'état de l'ordinateur. Vous pouvez également afficher l'état
d'Auto-Protect directement sur le client.
Auto-Protect peut analyser les pièces jointes de messagerie des applications
suivantes :
¦ Lotus Notes 4.5x, 4.6, 5.0 et 6.x
¦ Microsoft Outlook 98/2000/2002/2003/2007 (MAPI et Internet)
Si vous utilisez Microsoft Outlook sur MAPI ou le client Microsoft Exchange et
que Auto-Protect est activé pour le courrier électronique, les pièces jointes sont
immédiatementtéléchargées sur l'ordinateur qui exécute le client de messagerie.
Les pièces jointes sont analysées quand l'utilisateur ouvre le message. Si vous
téléchargez une pièce jointe volumineuse sur une connexion lente, les
performances de la messagerie sont affectées. Vous pouvez désactiver cette
fonction pour les utilisateurs qui reçoivent souvent des pièces jointes de grande
taille.
Remarque : Si Lotus Notes ou Microsoft Outlook est déjà installé sur l'ordinateur
quand vous effectuez une installation de logiciel client, le logiciel client détecte
l'application demessagerie. Le clientinstalle alors le plug-in correct d'Auto-Protect.
Les deux plug-in sont installés si vous sélectionnez une installation complète
quand vous effectuez une installation manuelle.
Si votre programme demessagerie ne correspond à aucun des formats de données
pris en charge, vous pouvez protéger votre réseau en activant Auto-Protect sur
votre système de fichiers. Si un utilisateur reçoit unmessage avec une pièce jointe
infectée sur un système de messagerie de Novell GroupWise, Auto-Protect peut
détecter le virus quand l'utilisateur ouvre la pièce jointe. En effet, la plupart des
programmes de messagerie (comme GroupWise) enregistrent les pièces jointes
dans un répertoire temporaire lorsque les utilisateurs les lancent depuis le client
de messagerie. Si vous activez Auto-Protect sur votre système de fichiers,
Auto-Protect détecte le virus quand il est enregistré dans le répertoire temporaire.
Auto-Protect détecte également le virus si l'utilisateur essaye d'enregistrer la
pièce jointe infectée sur un lecteur local ou lecteur réseau local.
A propos de la détection d'Auto-Protect des processus qui
téléchargent continuellement le même risque de sécurité
Si Auto-Protect détecte un processus qui télécharge continuellement un risque
de sécurité vers un ordinateur client, il peut afficher une notification et consigner
la détection. (Auto-Protect doit être configuré pour envoyer des notifications.) Si
le processus continue à télécharger le même risque de sécurité, plusieurs
notifications apparaissent sur l'ordinateur de l'utilisateur etAuto-Protect consigne
Paramètres de base de la politique antivirus et antispyware
A propos des analyses
420ces événements. Pour empêcher que plusieurs notifications aient lieu et que
plusieurs événements soient consignés, Auto-Protect arrête automatiquement
d'envoyer des notifications au sujet du risque de sécurité au bout de trois
détections. Auto-Protect arrête également de consigner l'événement au bout de
trois détections.
Dans certaines situations, Auto-Protect n'arrête pas d'envoyer des notifications
et de consigner des événements pour le risque de sécurité.
Auto-Protect continue à envoyer des notifications et à consigner des événements
quand l'un des cas suivants se produit :
¦ Vous ou des utilisateurs sur des ordinateurs client désactivez le blocage de
l'installation des risques de sécurité (par défaut, il est activé).
¦ L'action pour le type de risque de sécurité des téléchargements de processus
est Ignorer.
A propos de l'exclusion automatique des fichiers et des
dossiers
Le logiciel client détecte automatiquement la présence de certaines applications
tierces et produits Symantec. Après les avoir détectés, il crée des exclusions pour
ces fichiers et ces dossiers. Le client exclut ces fichiers et ces dossiers de toutes
les analyses antivirus et antispyware.
Le logiciel client crée automatiquement des exclusions pour les éléments suivants :
¦ Microsoft Exchange
¦ contrôleur de domaine Active Directory
¦ Certains produits Symantec
Remarque : Pour consulter les exclusions que le client crée sur les ordinateurs
32 bits, vous pouvez examiner le contenu du registre
HKEY_LOCAL_MACHINE\Software\Symantec\Symantec Endpoint
Protection\AV\Exclusions. Vous ne devez pas modifier ce registre directement.
Sur les ordinateurs 64 bits, regardez dans
HKEY_LOCAL_MACHINE\Software\Wow6432Node\Symantec\SymantecEndpoint
Protection\AV\Exclusions.
Le client n'exclut pas de l'analyse les dossiers système temporaires car cela pourrait
aboutir à une vulnérabilité grave de l'ordinateur.
Vous pouvez configurer des exclusions supplémentaires en utilisant des exceptions
centralisées.
Paramètres de base de la politique antivirus et antispyware 421
A propos des analysesPour obtenir plus d'informations sur l'utilisation des exceptions centralisées, voir
"Configuration d'une politique d'exceptions centralisées" à la page 615.
A propos de l'exclusion automatique des fichiers et des dossiers pour
Microsoft Exchange Server
Si des serveurs Microsoft Exchange sont installés sur l'ordinateur où vous avez
installé le client Symantec Endpoint Protection, le logiciel client détecte
automatiquement la présence de Microsoft Exchange. Quand le logiciel client
détecte un serveur Microsoft Exchange, il crée les exclusions de fichiers et de
dossiers appropriées pour les analyses Auto-Protect pour le système de fichiers
et toutes les autres analyses. Les serveurs Microsoft Exchange peuvent inclure
des serveurs en cluster. Le logiciel client vérifie la présence demodifications dans
l'emplacement des fichiers et dossiersMicrosoft Exchange appropriés à intervalles
réguliers. Si vous installez Microsoft Exchange sur un ordinateur où le logiciel
client est déjà installé, les exclusions sont créées quand le client recherche des
modifications. Le client exclut les fichiers et les dossiers ; si un fichier unique est
déplacé d'un dossier exclu, il demeure exclu.
Le logiciel client crée des exclusions d'analyse de fichiers et de dossiers pour les
versions suivantes de Microsoft Exchange Server :
¦ Exchange 5.5
¦ Exchange 6.0
¦ Exchange 2000
¦ Exchange 2003
¦ Exchange 2007
¦ Exchange 2007 SP1
Pour Exchange 2007, consultez votre documentation utilisateur pour plus
d'informations sur la compatibilité avec les logiciels antivirus. Dans certaines
circonstances, vous pourriez devoir créermanuellement des exclusions d'analyse
pour certains dossiers Exchange 2007. Dans un environnement de cluster, vous
pouvez devoir créer des exclusions.
Pour plus d'informations, consultez "Preventing Symantec Endpoint Protection
11.0 from scanning the Microsoft Exchange 2007 directory structure" (Empêcher
Symantec Endpoint Protection 11.0 d'analyser la structure de répertoires de
Microsoft Exchange 2007) dans la base de connaissances de Symantec à l'adresse
URL suivante :
http://service1.symantec.com/SUPPORT/ent-security.nsf/docid/2007072619121148
Paramètres de base de la politique antivirus et antispyware
A propos des analyses
422A propos de l'exclusion automatique des fichiers et des dossiers issus de
produits Symantec
Le client crée des exclusions d'analyses de fichiers et dossiers appropriées pour
certains produits Symantec quand ils sont détectés.
Le client crée des exclusions pour les produits Symantec suivants :
¦ Symantec Mail Security 4.0, 4.5, 4.6, 5.0 et 6.0 pour Microsoft Exchange
¦ Symantec AntiVirus/Filtering 3.0 pour Microsoft Exchange
¦ Norton AntiVirus 2.x pour Microsoft Exchange
¦ Base de données intégrée et journaux de Symantec Endpoint Protection
Manager
A propos de l'exclusion automatique des fichiers et des dossiers Active
Directory
Le logiciel client crée des exclusions de fichiers et de dossiers pour la base de
données, les journaux etles fichiers en fonctionnement du contrôleur de domaine
Active Directory. Le client contrôle les applications qui sont installées sur
l'ordinateur client. Si le logiciel détecte Active Directory sur l'ordinateur client,
le logiciel crée automatiquement les exclusions.
Si les applications de messagerie client utilisent une boîte de
réception unique
Les applications qui stockent tout le courrier électronique dans un fichier unique
incluent Outlook Express, Eudora, Mozilla et Netscape. Si vos ordinateurs client
utilisent une application de messagerie qui utilise une boîte de réception unique,
créez une exception centralisée pour exclure le fichier de boîte de réception.
L'exception s'applique à toutes les analyses antivirus et antispyware aussi bien
qu'à Auto-Protect.
Le client Symantec Endpoint Protection met en quarantaine la boîte de réception
entière et les utilisateurs ne peuvent pas accéder à leur courrier électronique si
les cas suivants se produisent :
¦ Le client détecte un virus dans le fichier de boîte de réception pendant une
analyse à la demande ou une analyse planifiée.
¦ L'action configurée pour le virus est Quarantaine.
Symantec ne recommande généralement pas d'exclure des fichiers des analyses.
Quand vous excluez le fichier de boîte de réception des analyses, la boîte de
réception ne peut pas être mise en quarantaine ; cependant, si le client détecte un
virus quand un utilisateur ouvre un message, il peut sans risque mettre en
quarantaine ou supprimer le message.
Paramètres de base de la politique antivirus et antispyware 423
A propos des analysesA propos des analyses définies par l'administrateur
Les analyses définies par l'administrateur sont les analyses d'antivirus et de
protection contre les logiciels espions qui détectent les virus et les risques de
sécurité connus. Pour la protection la plus complète, vous devez planifier des
analyses occasionnelles pour vos ordinateurs client.Ala différence d'Auto-Protect,
qui analyse les fichiers et le courrier électronique pendant qu'ils sont lus vers et
à partir de l'ordinateur, les analyses définies par l'administrateur détectent les
virus etles risques de sécurité. Les analyses définies par l'administrateur détectent
les virus et les risques de sécurité en examinant tous les fichiers et processus (ou
un sous-ensemble de fichiers et de processus). Les analyses définies par
l'administrateur peuvent également analyser la mémoire et les points de
chargement.
Vous configurez des analyses définies par l'administrateur en tant qu'élément
d'une politique antivirus et antispyware.
Les analyses définies par l'administrateur incluent les types suivants d'analyses :
¦ Analyses planifiées
¦ Analyses sur demande
En général, il est conseillé de créer une analyse planifiée complète à exécution
hebdomadaire et une analyse Active Scan à exécution quotidienne. Par défaut, le
client Symantec Endpoint Protection génère une analyse Active Scan à exécuter
au démarrage sur les ordinateurs client.
A propos des analyses planifiées
Vous pouvez planifier des analyses pour qu'elles s'exécutent à des moments
donnés. Les utilisateurs peuvent également planifier des analyses pour leurs
ordinateurs à partir des ordinateurs client, mais ils ne peuvent pas modifier ou
désactiver les analyses que vous programmez pour leurs ordinateurs. Le logiciel
client exécute une analyse planifiée à la fois. Si plusieurs analyses sont planifiées
pour le même moment, elles sont exécutées l'une après l'autre.
Certains paramètres des analyses planifiées sont similaires à ceux des analyses
Auto-Protect,mais chaque type d'analyse est configuré séparément. Les exceptions
centralisées que vous configurez s'appliquent à tous les types d'analyses d'antivirus
et de protection contre les logiciels espions.
Si un ordinateur est hors tension lors d'une analyse planifiée, l'analyse n'est pas
exécutée, sauf si l'ordinateur est configuré pour exécuter les analyses manquées.
Les analyses planifiées recherchentles virus etles risques de sécurité (comme les
logiciels publicitaires et espions).
Tableau 29-3 décrit les types d'analyses planifiées.
Paramètres de base de la politique antivirus et antispyware
A propos des analyses
424Tableau 29-3 Types d'analyses planifiées
Type Description
Analyse rapidement la mémoire système et tous les
emplacements de l'ordinateur contenant classiquement
des virus et des risques de sécurité. L'analyse inclut tous
les processus exécutés enmémoire, les fichiers de registre
importants et des fichiers, tels que config.sys et
windows.ini, ainsi que certains dossiers système
importants.
Active Scan
Recherche les virus et les risques de sécurité dans
l'intégralité de l'ordinateur, y compris dans le secteur
d'amorce et la mémoire système.
Analyse complète
Recherche les virus et les risques de sécurité dans les
fichiers et dossiers sélectionnés.
Analyse personnalisée
A propos des analyses à la demande
Vous pouvez exécuter une analyse à la demande de la console pour examiner les
fichiers etles dossiers choisis sur les ordinateurs client sélectionnés. Les analyses
à la demande assurent des résultats rapides pour l'analyse d'une zone du réseau
ou d'un disque dur local. Vous pouvez exécuter ces analyses de l'onglet Client de
la console. Vous pouvez également exécuter ces analyses de l'onglet Contrôles de
la console.
Se reporter à "Exécuter des analyses à la demande" à la page 477.
Se reporter à "Exécuter des commandes et des actions à partir des journaux"
à la page 221.
L'analyse à la demande par défaut analyse tous les fichiers et dossiers.Vous pouvez
modifier les paramètres pour des analyses à la demande dans une politique
antivirus et antispyware. Dans la politique, vous pouvez spécifier les extensions
de fichier et les dossiers que vous voulez analyser. Quand vous exécutez une
analyse à la demande de la page Contrôles, l'analyse s'exécute sur le client selon
les paramètres qui sont configurés dans la politique.
Se reporter à "Configurer des options d'analyse à la demande" à la page 476.
A propos des analyses proactives des menaces TruScan
Les analyses proactives des menaces TruScan utilisent des technologies
heuristiques pour analyser les comportement similaires à ceux des virus ou
présentant un risque pour la sécurité. Contrairement aux analyses antivirus et
Paramètres de base de la politique antivirus et antispyware 425
A propos des analysesantispyware, qui détectentles virus etles risques de sécurité connus, les analyses
proactives des menaces détectent les virus et les risques de sécurité inconnus.
Remarque : Parce qu'elle examine les processus actifs sur les ordinateurs client,
l'analyse proactive des menaces peut affecter les performances du système.
Le logiciel client exécute des analyses proactives des menaces par défaut. Vous
pouvez activer ou désactiver l'analyse proactive des menaces dans une politique
antivirus et antispyware. Les utilisateurs sur les ordinateurs client peuvent activer
ou désactiver ce type d'analyse si vous ne verrouillez pas le paramètre.
Bien que vous incluiez des paramètres pour des analyses proactives des menaces
dans une politique antivirus et antispyware, vous configurez les paramètres
d'analyse différemment des analyses antivirus et antispyware.
Se reporter à "Apropos des analyses proactives desmenacesTruScan" à la page 552.
A propos de l'analyse après la mise à jour des fichiers de définitions
Si Auto-Protect est activé, le logiciel client commence immédiatement à effectuer
l'analyse avec les fichiers de définitions mis à jour.
Quand les fichiers de définitions sontmis à jour, le logiciel client essaye de réparer
les fichiers stockés en quarantaine et analyse les processus actifs.
Pour l'analyse proactive des menaces des détections mises en quarantaine, les
fichiers sont analysés pour savoir s'ils sont maintenant considérés comme un
virus ou un risque de sécurité. Le client analyse les éléments mis en quarantaine
par des analyses proactives des menaces comme il analyse les éléments mis en
quarantaine par d'autres types d'analyses. Pour les détections mises en
quarantaine, le logiciel client procède à la correction et élimine les effets
secondaires. Si la détection des menaces proactive figure maintenant sur la liste
blanche de Symantec, le logiciel client restaure et supprime la détection de la
quarantaine ; cependant, le processus n'est pas relancé.
A propos de l'analyse des extensions ou des dossiers sélectionnés
Pour chaque type d'analyse antivirus et contre les logiciels espions et pour
Auto-Protect, vous pouvez sélectionner des fichiers à inclure par extension. Pour
les analyses définies par l'administrateur, vous pouvez également sélectionner
des fichiers à inclure par dossier. Par exemple, vous pouvez spécifier qu'une
analyse planifiée analyse seulement certaines extensions et qu'Auto-Protect
analyse toutes les extensions.
Paramètres de base de la politique antivirus et antispyware
A propos des analyses
426Quand vous sélectionnez des extensions de fichier ou des dossiers à analyser, vous
pouvez sélectionner plusieurs extensions ou les dossiers que vous voulez analyser.
Les extensions ou les dossiers que vous ne sélectionnez pas sont exclus de l'analyse.
Dans la boîte de dialogue Extensions de fichier, vous pouvez rapidement ajouter
des extensions pour tous les programmes ou documents courants. Vous pouvez
également ajouter vos propres extensions. Quand vous ajoutez vos propre
extensions, vous pouvez spécifier des extensions comportant jusqu'à quatre
caractères.
Dans la boîte de dialogueModifier les dossiers, sélectionnez des dossiersWindows
plutôt que des chemins de dossier absolus. Il se peut que les ordinateurs client
sur votre réseau de sécurité utilisent des chemins d'accès à ces dossiers différents.
Vous pouvez sélectionner l'un des dossiers suivants :
¦ COMMON_APPDATA
¦ COMMON_DESKTOPDIRECTORY
¦ COMMON_DOCUMENTS
¦ COMMON_PROGRAMS
¦ COMMON_STARTUP
¦ PROGRAM_FILES
¦ PROGRAM_FILES_COMMON
¦ SYSTEM
¦ WINDOWS
Quand vous analysez des extensions de fichier ou des dossiers sélectionnés, vous
pouvez améliorer les performances de l'analyse. Par exemple, si vous copiez un
dossier volumineux ne figurant pas dans la liste des dossiers sélectionnés, le
processus de copie est plus rapide car le contenu du dossier est exclu.
Vous pouvez exclure des fichiers de l'analyse par type d'extension ou de répertoire.
Pour exclure des fichiers, définissez une politique d'exceptions centralisée qui
contient les exclusions. Quand vous spécifiez des exclusions dans une politique,
les exclusions sont appliquées chaque fois que des analyses antivirus et contre
les logiciels espions sont exécutées sur des clients comportant cette politique.
Se reporter à "Configurationd'une politique d'exceptions centralisées" à la page 615.
Quand vous analysez les extensions sélectionnées, le logiciel client ne lit pas
l'en-tête de fichier pour déterminer le type de fichier. Quand vous analysez les
extensions sélectionnées, le client analyse seulement les fichiers avec les
extensions que vous spécifiez.
Paramètres de base de la politique antivirus et antispyware 427
A propos des analysesAvertissement : Parce que le logiciel client exclut des fichiers et des dossiers des
analyses, il ne protège pas les fichiers et les dossiers exclus contre les virus et les
risques menaçant la sécurité.
Tableau 29-4 décrit les extensions qu'il est recommandé d'analyser.
Tableau 29-4 Extensions de fichier recommandées pour l'analyse
Extension de fichier Description
386 Gestionnaire
ACM Gestionnaire ; gestionnaire de compression audio
Gestionnaire ; gestionnaire de
compression/décompression audio
ACV
ADT Fichier ADT ; télécopie
AX Fichier AX
BAT Fichier de traitement par lot
BTM Fichier de traitement par lot
BIN Binaire
CLA Classe Java
COM Fichier exécutable
Panneau de configuration d'applet pour Microsoft
Windows
CPL
CSC Script Corel
Bibliothèque de liaisons dynamiques (Dynamic Link
Library)
DLL
DOC Microsoft Word
DOT Microsoft Word
DRV Pilote
EXE Fichier exécutable
HLP Fichier d'aide
HTA Application HTML
Paramètres de base de la politique antivirus et antispyware
A propos des analyses
428Extension de fichier Description
HTM HTML
HTML HTML
HTT HTML
INF Script d'installation
INI Fichier d'initialisation
JPEG Fichier graphique
JPG Fichier graphique
JS JavaScript
JSE Encodé JavaScript
JTD Ichitaro
MDB Microsoft Access
MP? Microsoft Project
MSO Microsoft Office 2000
OBD Classeur Microsoft Office
OBT Classeur Microsoft Office
Objet de Microsoft qui joint et inclut le contrôle
personnalisé
OCX
OV? Recouvrement
PIF Fichier d'informations de programme
PL Code source de programme PERL (UNIX)
PM Graphique bitmap Presentation Manager
POT Microsoft PowerPoint
PPT Microsoft PowerPoint
PPS Microsoft PowerPoint
RTF Document RTF (Rich Text Format)
Télécopie, écran de veille, cliché ou script pour Farview
ou Microsoft Windows
SCR
Paramètres de base de la politique antivirus et antispyware 429
A propos des analysesExtension de fichier Description
SH Script Shell (UNIX)
SHB Fichier d'arrière-plan Corel Show
SHS Fichier de travail Shell
SMM Lotus AmiPro
SYS Gestionnaire de périphérique
VBE BIOS VESA (fonctions de base)
VBS Script Visual Basic
VSD Microsoft Office Visio
VSS Microsoft Office Visio
VST Microsoft Office Visio
VXD Gestionnaire de périphérique virtuel
WSF Fichier script Windows
WSH Fichier de paramètres hôte de script Windows
XL? Microsoft Excel
A propos de l'exclusion de fichiers et de dossiers spécifiques
La politique de sécurité de votre entreprise peut autoriser certains risques de
sécurité sur vos ordinateurs. Vous pouvez configurer le client pour exclure ces
risques de toutes les analyses antivirus et antispyware.
Vous pouvez exclure des fichiers et des dossiers spécifiques d'Auto-Protect et des
analyses définies par l'administrateur. Par exemple, vous pouvez exclure le chemin
d'accès C:\Temp\Install ou les dossiers qui contiennent un risque de sécurité
autorisé. Vous pouvez exclure les fichiers qui déclenchent des alertes faussement
positives. Par exemple, si vous avez utilisé un autre programme d'analyse de virus
pour nettoyer un fichier infecté, le programme peut ne pas complètement
supprimer le code de virus. Le fichier peut être inoffensif mais le code de virus
désactivé peutfaire que le logiciel client enregistre un faux positif.Adressez-vous
au support technique de Symantec si vous n'êtes pas sûr qu'un fichier est infecté.
Quand vous créez une exclusion, elle s'applique à tous les types d'analyses antivirus
et antispyware que vous exécutez. Vous créez une exclusion en tant qu'élément
d'une exception centralisée.
Paramètres de base de la politique antivirus et antispyware
A propos des analyses
430Se reporter à "Configurationd'une politique d'exceptions centralisées" à la page 615.
A propos des actions pour les virus et les risques de
sécurité que les analyses détectent
De nombreuses options d'analyse semblables sont disponibles pour différents
types d'analyse. Quand vous configurez des analyses à la demande, planifiées ou
d'Auto-Protect, vous pouvez définir une première et une seconde action à effectuer
lorsque le logiciel client trouve des virus et des risques de sécurité.
Vous pouvez définir une première et une seconde action particulières à effectuer
lorsque le client découvre les types suivants de risques :
¦ virus macro
¦ virus non-macro
¦ tous les risques de sécurité (logiciels publicitaires, logiciels espions, blagues,
composeurs, outils de piratage, programmes d'accès à distance, outils de suivi
et autres)
¦ catégories individuelles de risque de sécurité, comme les logiciels espions
¦ Actions personnalisées pour un risque spécifique
Par défaut, le client Symantec Endpoint Protection tente d'abord de nettoyer un
fichier qui est infecté par un virus.
Si le logiciel client ne peut pas nettoyer le fichier, il effectue les actions suivantes :
¦ Place le fichier en quarantaine sur l'ordinateur infecté
¦ Refuse l'accès au fichier
¦ Consigne l'événement
Par défaut, le client place tous les fichiers infectés par des risques de sécurité en
quarantaine sur l'ordinateur infecté. Le client tente également de supprimer ou
réparer les effets secondaires du risque. Par défaut, la quarantaine contient un
enregistrement de toutes les actions que le client a effectuées. Si nécessaire,
l'ordinateur peut être rétabli dans l'état existant avant que le client n'ait tenté la
suppression et la réparation.
Si lamise en quarantaine etla réparation d'un risque de sécurité sontimpossibles,
la seconde action est de consigner le risque.
Pour les détections d'analyse proactive des menaces TruScan, les actions sont
déterminées selon l'utilisation des paramètres par défaut Symantec ou le choix
personnalisé d'actions. Vous devez configurer les actions pour les analyses
Paramètres de base de la politique antivirus et antispyware 431
A propos des actions pour les virus et les risques de sécurité que les analyses détectentproactives des menaces dans une partie distincte de la politique antivirus et
antispyware.
Se reporter à "Spécification des actions et des niveaux de sensibilité pour détecter
des chevaux de Troie, des vers et des enregistreurs de frappe" à la page 564.
Définir des paramètres de gestion des journaux dans
une politique antivirus et antispyware
Vous pouvez inclure des paramètres de gestion des journaux dans la politique
antivirus et antispyware. Par défaut, les clients envoient toujours certains types
d'événements au serveur de gestion (tel qu'un arrêt d'analyse ou un lancement
d'analyse). Vous pouvez choisir d'envoyer ou de ne pas envoyer d'autres types
d'événements (tels qu'un fichier non analysé).
Les événements que les clients envoient au serveur de gestion affectent les
informations des rapports et des journaux. Vous devez déterminer le type
d'informations à transférer au serveur de gestion. Vous pouvez réduire la taille
des journaux et la quantité d'informations incluse dans les rapports si vous
sélectionnez seulement certains types d'événements.
Vous pouvez également configurer la durée de conservation des éléments de
journal par le client . L'option n'affecte aucun événement que les clients envoient
à la console de gestion. Vous pouvez utiliser l'option pour réduire la taille réelle
du journal sur les ordinateurs client.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées
dans cette procédure.
Pour définir des paramètres de gestion des journaux pour une politique antivirus
et antispyware
1 Dans la page Politique antivirus et antispyware, cliquez sur Divers.
2 Dans l'onglet Gestion des journaux, sous Filtrage des événements des journaux
antivirus et antispyware, sélectionnez les événements que vous voulez
transférer au serveur de gestion.
3 Sous Conservation du journal, sélectionnez la fréquence de suppression des
lignes de journal par le client.
4 Sous Regroupement des événements des journaux, sélectionnez la fréquence
d'envoi des événements regroupés au serveur.
5 Lorsque vous avez terminé la configuration de la politique, cliquez sur OK.
Paramètres de base de la politique antivirus et antispyware
Définir des paramètres de gestion des journaux dans une politique antivirus et antispyware
432A propos de l'interaction client avec des options
d'antivirus et de protection contre les logiciels
espions
Vous pouvez configurer les paramètres spécifiques dans la politique qui contrôlent
l'interaction client.
Vous pouvez effectuer l'une des actions suivantes :
¦ Configurer des options de progression d'analyse pour des analyses planifiées.
¦ Définir des options d'analyse pour des clients.
¦ Modifier le mot de passe nécessaire pour analyser des lecteurs mappés.
¦ Spécifier comment le Centre de sécurité Windows interagit avec le client
Symantec Endpoint Security.
¦ Afficher unavertissementlorsque les définitions sont périmées oumanquantes.
¦ Spécifier une URL à inclure dans des notifications d'erreur d'antivirus et de
protection contre les logiciels espions.
¦ Spécifier une URL pour rediriger un navigateur Internet si un risque de sécurité
essaye de modifier l'URL.
Vous pouvez afficher et personnaliser des messages d'avertissement sur les
ordinateurs infectés. Par exemple, si les utilisateurs ont un programme de logiciel
espion installé sur leurs ordinateurs, vous pouvez les informer qu'ils ont violé
votre politique d'entreprise. Vous pouvez inclure un message dans la notification
indiquant que les utilisateurs doivent désinstaller l'application immédiatement.
Remarque : Vous pouvez également verrouiller des paramètres de politique de
sorte que les utilisateurs ne puissent pas modifier les paramètres.
Modifier le mot de passe nécessaire pour analyser
des lecteurs réseau mappés
Symantec Endpoint Protection exige que les utilisateurs sur des ordinateurs client
fournissent un mot de passe avant de pouvoir analyser un lecteur réseau mappé.
Par défaut, ce mot de passe est symantec.
Remarque : Si les utilisateurs analysent des lecteurs réseau, l'analyse peut affecter
la performance d'ordinateur client.
Paramètres de base de la politique antivirus et antispyware 433
A propos de l'interaction client avec des options d'antivirus et de protection contre les logiciels espionsVous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées
dans la procédure.
Pour modifier le mot de passe nécessaire pour analyser des lecteurs mappés
1 Dans la page Politique antivirus et antispyware, cliquez sur Divers.
2 Dans l'onglet Divers, sous Analyser le lecteur réseau, cochez la case Exiger
un mot de passe avantl'analyse des lecteurs réseau mappés.
3 Cliquez sur Modifier le mot de passe.
4 Dans la boîte de dialogue de configuration de mot de passe, saisissez un
nouveau mot de passe et confirmez-le.
5 Cliquez sur OK.
6 Lorsque vous avez terminé la configuration de la politique, cliquez sur OK.
Spécifier comment le Centre de sécurité Windows
interagit avec le client Symantec Endpoint Protection
Si vous utilisez le Centre de sécurité Windows sous Windows XP Service Pack 2
ouWindows Vista, vous pouvez utiliser la politique antivirus et antispyware pour
définir les options suivantes sur des ordinateurs client :
¦ Période après laquelle le Centre de sécuritéWindows considère que les fichiers
de définitions sont obsolètes.
¦ Selon que le Centre de sécurité Windows affiche des alertes antivirus pour les
produits Symantec sur l'ordinateur hôte.
Remarque : L'état du produit Symantec est toujours disponible dans la console de
gestion, que le Centre de sécurité Windows soit actif ou non.
Configuration du client Symantec Endpoint Protection pour la
désactivation du Centre de sécurité Windows
Vous pouvez configurer les circonstances sous lesquelles le logiciel client désactive
Windows Security Center.
Pour configurer Symantec Endpoint Protection afin de désactiverWindows Security
Center
1 Dans la page Politique antivirus et antispyware, cliquez sur Divers.
2 Cliquez sur l'onglet Divers.
Paramètres de base de la politique antivirus et antispyware
Spécifier comment le Centre de sécurité Windows interagit avec le client Symantec Endpoint Protection
4343 Sous Centre de sécuritéWindows, dans la liste déroulante Désactiver le Centre
de sécurité Windows, sélectionnez l'une des options suivantes :
Jamais Ne jamais désactiver Windows Security Center.
Ne désactiver Windows Security Center qu'une seule fois. Si un
utilisateur réactive celui-ci, le logiciel client ne le désactive pas
de nouveau.
Une fois
Toujours désactiver Windows Security Center. Si un utilisateur
le réactive, le logiciel client le désactive de nouveau
immédiatement.
Toujours
Ne réactiverWindows Security Center que si Symantec Endpoint
Protection la désactivé.
Restorer
4 Cliquez sur OK.
Configurer des alertes Symantec Endpoint Protection pour leur
affichage sur l'ordinateur hôte
Vous pouvez configurer le Centre de sécurité Windows pour afficher les alertes
du client Symantec Endpoint Protection.
Pour configurer des alertes pour qu'elles s'affichent sur l'ordinateur hôte
1 Dans la page Politique antivirus et antispyware, cliquez sur Divers.
2 Cliquez sur l'onglet Divers.
3 Sous Centre de sécuritéWindows, dans lemenu déroulantAfficher les alertes
antivirus dans le Centre de sécurité Windows, sélectionnez une des options
suivantes :
Le Centre de sécurité Windows n'affiche pas ces
alertes dans la zone de notification Windows.
Désactiver
Le Centre de sécuritéWindows affiche ces alertes
dans la zone de notification Windows.
Activer
Le Centre de sécurité Windows utilise le
paramètre existant pour afficher ces alertes.
Utiliser le paramètre existant
4 Cliquez sur OK.
Paramètres de base de la politique antivirus et antispyware 435
Spécifier comment le Centre de sécurité Windows interagit avec le client Symantec Endpoint ProtectionConfigurer le délai de péremption pour les définitions
Par défaut, le Centre de sécuritéWindows considère que les définitions Symantec
sont obsolètes après 30 jours. Vous pouvez modifier le nombre de jours qui
correspond au délai de péremption des définitions pendant l'installation dans
Windows Installer.Vous pouvez égalementmodifier le paramètre dans la politique
antivirus et antispyware.
Sur les ordinateurs client, le client Symantec Endpoint Protection vérifie toutes
les 15 minutes la date de péremption, la date des définitions et la date actuelle.
Généralement, aucun état d'obsolescence n'est signalé au Centre de sécurité
Windows, car les définitions sont habituellement mises à jour automatiquement.
Si vous mettez à jour manuellement les définitions, vous pouvez être amené à
patienter 15 minutes pour pouvoir afficher l'état exact dans le Centre de sécurité
Windows.
Pour configurer le délai de péremption pour les définitions
1 Dans la page Politique antivirus et antispyware, cliquez sur Divers.
2 Cliquez sur l'onglet Divers.
3 Sous Centre de sécurité Windows, sous Afficher un message du Centre de
sécurité Windows lorsque les définitions sont périmées, tapez le nombre de
jours. Vous pouvez également utiliser la flèche vers le haut ou vers le bas
pour sélectionner le nombre de jours qui indique le délai de péremption des
définitions de virus et de risque de sécurité.
Cette valeur doit être comprise entre 1 et 30.
4 Lorsque vous avez terminé la configuration de la politique, cliquez sur OK.
Afficher un avertissementlorsque les définitions sont
périmées ou manquantes
Vous pouvez afficher des messages d'avertissement personnalisés sur les
ordinateurs client lorsque leurs définitions de virus et de risques de sécurité sont
périmées ou manquantes. Vous pouvez également alerter les utilisateurs si vous
n'avez pas planifié de mises à jour automatiques. Vous pouvez également alerter
les utilisateurs s'ils sont autorisés à désactiver LiveUpdate.
Pour afficher un avertissement concernant les définitions
1 Dans la page Politique antivirus et antispyware, cliquez sur Divers.
2 Dans l'onglet Notifications, sous Actions, sélectionnez l'une des options
suivantes ou les deux :
Paramètres de base de la politique antivirus et antispyware
Afficher un avertissement lorsque les définitions sont périmées ou manquantes
436¦ Afficher un message lorsque les définitions sont obsolètes
¦ Afficher unavertissementlorsque Symantec Endpoint Protections'exécute
sans définition de virus
3 Pour la péremption des définitions de virus et de risques de sécurité, définissez
la durée (en jours) pendant laquelle les définitions peuvent être périmées
avant affichage de l'avertissement.
4 Pour les définitions de virus et de risques de sécurité manquantes, définissez
le nombre de tentatives de correction que Symantec Endpoint Protection doit
observer avant affichage de l'avertissement.
5 Cliquez sur Message d'avertissement pour chaque option que vous avez
cochée, puis personnalisez le message par défaut.
6 Dans la boîte de dialogue de confirmation, cliquez sur OK.
7 Si vous avez terminé de configurer cette politique, cliquez sur OK.
Spécification d'une URL devant apparaître dans des
notifications d'erreur d'antivirus et de protection
contre les logiciels espions
Dans de rares cas, les utilisateurs peuvent voir apparaître des erreurs sur des
ordinateurs client. Par exemple, l'ordinateur client peut rencontrer des
dépassements de tamponou des problèmes de décompressionpendantles analyses.
Vous pouvez spécifier URL qui pointe vers le site du support technique de
Symantec ou vers une URL personnalisée. Par exemple, vous pouvez, à la place,
spécifier un site Web interne.
Remarque : L'URL apparaît également dans le journal des événements système
pour l'ordinateur client sur lequel l'erreur se produit.
Pour spécifier une URL devant apparaître dans des notifications d'erreur d'antivirus
et de protection contre les logiciels espions
1 Sur la page de politique antivirus et antispyware, cliquez sur Divers.
2 Dans l'onglet Notifications, sélectionnez Afficher lesmessagesd'erreuravec
un lien vers une solution.
3 Sélectionnez l'une des options suivantes :
¦ Afficher l'URL d'un article de la base de connaissances du support
technique de Symantec.
Paramètres de base de la politique antivirus et antispyware 437
Spécification d'une URL devant apparaître dans des notifications d'erreur d'antivirus et de protection contre les
logiciels espions¦ Afficher une URL personnalisée
4 Cliquez sur Personnaliser le message d'erreur si vous voulez personnaliser
le message.
5 Entrez le texte personnalisé que vous voulez inclure, puis cliquez sur OK.
6 Si vous avec terminé la configuration de cette politique, cliquez sur OK.
Spécifier une URL pour une page d'accueil de
navigateur
Vous pouvez spécifier une URL à utiliser comme page d'accueil quand le client
Symantec Endpoint Protection répare un risque de sécurité qui a détourné une
page d'accueil de navigateur.
Pour spécifier une URL pour une page d'accueil de navigateur
1 Dans la page Politique antivirus et antispyware, cliquez sur Divers.
2 Dans l'onglet Divers, sous Protection du navigateur Internet, tapez l'URL.
3 Si vous avez fini de configurer cette politique, cliquez sur OK.
Configuration des options qui s'appliquent aux
analyses antivirus et de protection contre les logiciels
espions
Quelques options d'analyse sont communes à toutes les analyses antivirus et de
protection contre les logiciels espions. Les analyses antivirus et de protection
contre les logiciels espions incluent à la fois Auto-Protect et des analyses définies
par l'administrateur.
La politique inclut les options suivantes :
¦ Configurer les analyses d'extensions de fichiers ou de dossiers sélectionnés
¦ Configurer les exceptions centralisées pour les risques de sécurité
¦ Configurer les actions pour les virus connus et les détections de risque de
sécurité
¦ Gérer les messages de notification sur les ordinateurs infectés
¦ Personnaliser et afficher les notifications sur les ordinateurs infectés
¦ Ajouer des avertissements dans les messages électroniques infectés.
Paramètres de base de la politique antivirus et antispyware
Spécifier une URL pour une page d'accueil de navigateur
438¦ Avertir les expéditeurs de messages infectés
¦ Avertir les utilisateurs de messages infectés
Des informations au sujet des actions et des notifications pour les analyses
proactives des menaces sont incluses dans une section séparée.
Se reporter à "Configuration des notifications pour les analyses proactives des
menaces TruScan" à la page 566.
Configurer des analyses des extensions de fichier choisies
Le client Symantec Endpoint Protection peut effectuer des analyses plus rapides
en les limitant aux fichiers portant des extensions spécifiques. Les analyses qui
analysent seulement des extensions sélectionnée offrentmoins de protection aux
ordinateurs ; cependant, quand vous analysez seulement des extensions
sélectionnées vous pouvez sélectionner les types de fichier que les virus attaquent
typiquement. Quand vous analysez des extensions sélectionnées, vous pouvez
rendre les analyses plus efficaces et utiliser moins de ressources informatiques.
Vous pouvez configurer les extensions à analyser pour équilibrer les conditions
suivantes :
¦ La quantité de protection que votre réseau requiert
¦ Le laps de temps et les ressources requis pour assurer la protection
Par exemple, vous pouvez choisir de n'analyser que les fichiers portant certaines
extensions, susceptibles d'être infectés par un virus ou un risque de sécurité.
Lorsque vous choisissez de n'analyser que certaines extensions, vous excluez
automatiquement de l'analyse tous les fichiers qui portent d'autres extensions.
Quand vous excluez des fichiers des analyses, vous diminuez la quantité de
ressources informatiques requises pour exécuter l'analyse.
Avertissement: Quand vous sélectionnez les extensions que vous voulez analyser,
aucune autre extension n'est protégée des virus et des risques de sécurité.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées
dans la procédure.
Pour inclure seulement des fichiers avec des extensions particulières pour
Auto-Protect ou des analyses définies par l'administrateur
1 Dans l'onglet Détails de l'analyse, sous Types de fichier, cliquez sur Analyser
les extensions sélectionnées uniquement.
2 Cliquez sur Sélectionner des extensions.
Paramètres de base de la politique antivirus et antispyware 439
Configuration des options qui s'appliquent aux analyses antivirus et de protection contre les logiciels espions3 Dans la boîte de dialogue Extensions de fichier, vous pouvez effectuer les
actions suivantes :
¦ Ajoutez vos propres extensions en les saisissant et en cliquant sur Ajouter.
¦ Pour supprimer une extension, sélectionnez-la et cliquez sur Supprimer.
¦ Pour ramener la liste à sa valeur par défaut, cliquez sur Utiliser défaut.
¦ Cliquez sur Ajouter les programmes communs pour ajouter toutes les
extensions de programme.
¦ Cliquez sur Ajouter les documents commun pour ajouter toutes les
extensions de document.
4 Si vous avez terminé avec la configuration pour cette politique, cliquez sur
OK.
Configurer les analyses des dossiers sélectionnés
Vous pouvez configurer des dossiers sélectionnés à analyser par certaines analyses
définies par l'administrateur. Ces analyses définies par l'administrateur incluent
des analyses planifiées personnalisées et des analyses à la demande. Vous ne
pouvez pas configurer de dossiers sélectionnés pour Auto-Protect.
Se reporter à "A propos de l'analyse des extensions ou des dossiers sélectionnés"
à la page 426.
Vous pouvez cliquer sur Aide pour obtenir plus d'informations sur les options
utilisées dans cette procédure.
Pour configurer les analyses des dossiers sélectionnés
1 Dans la page Politique antivirus et antispyware, cliquez sur Analysesdéfinies
par l'administrateur.
2 Dans l'onglet Analyses, effectuez l'une des opérations suivantes :
¦ Cliquez sur Ajouter.
¦ SousAnalyses planifiées, sélectionnez une analyse existante, puis cliquez
sur Edition.
¦ Sous Analyse sur demande de l'administrateur, cliquez sur Edition.
3 Dans l'onglet Détails de l'analyse, dans la liste déroulante Type d'analyse,
cliquez sur Analyse personnalisée.
Les analyses à la demande sont prédéfinies sur Analyse personnalisée.
4 Sous Analyse, cliquez sur Modifier les dossiers.
Paramètres de base de la politique antivirus et antispyware
Configuration des options qui s'appliquent aux analyses antivirus et de protection contre les logiciels espions
4405 Dans la boîte de dialogue Modifier les dossiers, cliquez sur Analyser les
dossierssélectionnés, puis, dans la liste des dossiers, sélectionnez les dossiers
que vous voulez que cette analyse analyse.
Le champ Dossiers sélectionnés affiche tous vos choix.
6 Cliquez sur OK jusqu'à ce que vous reveniez à la page Analyses définies par
l'administrateur.
7 Si vous avez terminé de configurer cette politique, cliquez sur OK.
A propos des exceptions de risques de sécurité
Si vous voulez que des risques de sécurité subsistent sur votre réseau, vous pouvez
ignorer les risques de sécurité quand ils sont détectés sur des ordinateurs client.
Si un utilisateur a configuré des actions personnalisées pour un risque de sécurité
que vous avez défini pour être ignoré, ces actions personnalisées ne sont pas
effectuées.
Remarque : Lorsque vous ajoutez un risque de sécurité à la liste des exclusions, le
client Symantec Endpoint Protection ne consigne plus aucun événement
impliquant ce risque de sécurité. Vous pouvez configurer le client pour consigner
le risque même si vous incluez le risque dans la liste des exceptions. Que le risque
soit consigné ou non, les utilisateurs ne sont notifiés d'aucune manière quand le
risque est présent sur leurs ordinateurs.
Vous pouvez utiliser une politique d'exceptions centralisée pour définir des
exceptions.
Se reporter à "Configurationd'une politique d'exceptions centralisées" à la page 615.
Configurer des actions pour les virus connus et les détections de
risques de sécurité
Les actions permettent de spécifier la réponse des clients lorsqu'une analyse
antivirus et antispyware détecte un virus connu ou un risque de sécurité. Ces
actions s'appliquent aux analyses Auto-Protect et définies par l'administrateur.
Vous configurez séparémentles actions pour les analyses proactives desmenaces.
Se reporter à "Apropos des analyses proactives desmenacesTruScan" à la page 552.
Les actions vous permettent de définir comment le logiciel client réagit quand il
détecte un virus connu ou un risque de sécurité. Vous pouvez attribuer une
première action et, au cas où la première action ne serait pas possible, une
deuxième action. Le client Symantec Endpoint Protection utilise ces actions quand
Paramètres de base de la politique antivirus et antispyware 441
Configuration des options qui s'appliquent aux analyses antivirus et de protection contre les logiciels espionsil découvre un virus ou un risque de sécurité tel qu'un logiciel publicitaire ou
espion. Les types de virus et de risques de sécurité sont répertoriés dans
l'arborescence.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées
dans les procédures.
Remarque : Pour les risques de sécurité, soyez prudents lors de l'utilisation de
l'action de suppression. Dans certains cas, la suppression d'un risque de sécurité
peut empêcher les applications de fonctionner correctement.
Avertissement : Si vous configurez le logiciel client pour supprimer les fichiers
affectés par le risque de sécurité, il ne peut pas restaurer les fichiers.
Pour sauvegarder les fichiers affectés par les risques de sécurité, configurez le
logiciel client pour les mettre en quarantaine.
Pour configurer des actions pour les détections de virus connus et de risques de
sécurité
1 Dans l'onglet Actions, sous Détection, sélectionnez un type de virus ou de
risque de sécurité.
Par défaut, chaque sous-catégorie de risque de sécurité est automatiquement
configurée pour utiliser les actions définies pour la catégorie entière de risques
de sécurité.
2 Pour configurer une instance spécifique d'une catégorie de risques de sécurité
pour utiliser différentes actions, cochez Remplacer les actions configurées
pour les risques de sécurité, puis définissez les actions pour cette catégorie
uniquement.
3 Sous Opérations pour, sélectionnez les premières et deuxièmes mesures que
le logiciel client prend quand il détecte cette catégorie de virus ou de risque
de sécurité.
Vous pouvez verrouiller des actions de sorte que les utilisateurs ne puissent
pas modifier l'action sur les ordinateurs client qui utilisent cette politique.
Pour les risques de sécurité, utilisez l'action de suppression avec prudence.
Dans certains cas, la suppression d'un risque de sécurité peut empêcher les
applications de fonctionner correctement.
4 Répétez l'étape 3 pour chaque catégorie pour laquelle vous voulez définir des
actions (virus et risques de sécurité).
5 Si vous avec terminé la configuration de cette politique, cliquez sur OK.
Paramètres de base de la politique antivirus et antispyware
Configuration des options qui s'appliquent aux analyses antivirus et de protection contre les logiciels espions
442A propos des messages de notification sur les ordinateurs infectés
Vous pouvez activer un message de notification personnalisé sur les ordinateurs
infectés quand une analyse définie par l'administrateur ou Auto-Protect trouve
un virus ou un risque de sécurité. Ces notifications peuvent alerter les utilisateurs
pour qu'ils passent en revue leur activité récente sur l'ordinateur client. Par
exemple, un utilisateur pourraittélécharger une application ou afficher une page
Web aboutissant à une infection par un logiciel espion.
Remarque : La langue du système d'exploitation sur lequel vous exécutez le client
peut ne pas savoir interpréter certains caractères des noms de virus. Si le système
d'exploitation ne peut pas interpréter les caractères, ceux-ci apparaissent comme
des points d'interrogation dans les notifications. Par exemple, certains noms de
virus Unicode peuvent contenir des caractères à deux octets. Sur les ordinateurs
qui exécutent le client sur un système d'exploitation anglais, ces caractères
apparaissent comme des points d'interrogation.
Pour les analyses de messagerie Auto-Protect, vous pouvez également configurer
les options suivantes :
¦ Ajouter des avertissements dans les messages électroniques infectés
¦ Envoyer un avertissement aux expéditeurs d'un message infecté
¦ Avertir les utilisateurs de messages infectés.
Se reporter à "Configurer des options de notification pour Auto-Protect"
à la page 464.
Les notifications des résultats d'analyse proactive des menaces sont configurés
séparément.
Se reporter à "Configuration des notifications pour les analyses proactives des
menaces TruScan" à la page 566.
Personnaliser et afficher des notifications surles ordinateurs infectés
Vous pouvez concevoir unmessage personnalisé qui doit apparaître sur les postes
infectés lorsqu'un virus ou un risque de sécurité est détecté. Vous pouvez taper
directement dans la zone de message pour ajouter ou modifier le texte.
Quand vous exécutez une analyse distante, vous pouvez informer l'utilisateur
d'un problème en affichant un message sur l'écran de l'ordinateur infecté. Vous
pouvez personnaliser le message d'avertissement en incluant des informations
telles que le nomdu risque, le nomdu fichier infecté etl'état du risque. Unmessage
d'avertissement pourrait ressembler à l'exemple suivant :
Paramètres de base de la politique antivirus et antispyware 443
Configuration des options qui s'appliquent aux analyses antivirus et de protection contre les logiciels espionsType d'analyse : Analyse planifiée
Evénement : Risque détecté
NomRisqueSécurité: Stoned-C
Fichier : C:\Autoexec.bat
Emplacement : C:
Ordinateur : ACCTG-2
Utilisateur : JSmith
Action effectuée : Nettoyé
Tableau 29-5 décrit les champs de variables disponibles pour les notifications.
Tableau 29-5 Variables de message de notification
Champ Description
NomRisqueSécurité Nom du virus ou du risque de sécurité détecté.
Action effectuée en réponse à la détection du virus ou du risque de
sécurité.
Il peut s'agir de la première ou de la seconde action configurée.
ActionEffectuée
Etat du fichier : Infecté, Non Infecté ou Supprimé.
Cette variable de message n'est pas utilisée par défaut. Pour afficher
cette information, ajoutez manuellement cette variable au message.
Etat
Nomfichier Nom du fichier infecté par le virus ou le risque de sécurité.
Chemin d'accès complet et nomdu fichier ayant été infecté par le virus
ou le risque de sécurité.
CheminNomfichier
Lecteur de l'ordinateur sur lequel le virus ou le risque de sécurité a
été détecté.
Emplacement
Nom de l'ordinateur sur lequel le virus ou le risque de sécurité a été
détecté.
Ordinateur
Nom de l'utilisateur qui était connecté lorsque le virus ou le risque de
sécurité a été détecté.
Utilisateur
Evénement Type d'événement tel que "Risque détecté".
ConsignéPar Type d'analyse qui a détecté le virus ou le risque de sécurité.
DateTrouvé Date à laquelle le virus ou le risque de sécurité a été détecté.
Zone affectée de l'application (par exemple Auto-Protect pour le
système de fichiers ou Auto-Protect pour messagerie Lotus Notes).
NomStockage
Paramètres de base de la politique antivirus et antispyware
Configuration des options qui s'appliquent aux analyses antivirus et de protection contre les logiciels espions
444Champ Description
Description complète des actions effectuées en réponse à la détection
du virus ou du risque de sécurité.
DescriptionAction
Pour afficher des messages de notification sur les ordinateurs infectés
1 Dans la page Politique antivirus et antispyware, effectuez une des actions
suivantes :
¦ Cliquez sur Analyses définies par l'administrateur.
¦ Cliquez sur Auto-Protect pour le système de fichiers.
¦ Cliquez sur Auto-Protect pour le courrier électronique Internet.
¦ Cliquez sur Auto-Protect pourMicrosoft Outlook.
¦ Cliquez sur Auto-Protect pour Lotus Notes.
2 Si vous avez sélectionnéAnalyses définies par l'administrateur, dans l'onglet
Analyses, cliquez sur Ajouter ou Edition.
3 Dans l'onglet Notifications, cochez la case Afficherunmessagedenotification
sur l'ordinateur infecté et modifiez le corps du message de notification.
4 Cliquez sur OK.
Transmettre des informations sur des analyses à
Symantec
Vous pouvez spécifier que des informations sur des détections de l'analyse
proactive des menaces et des informations sur Auto-Protect ou les détections
d'analyse sont automatiquement envoyées à Symantec Security Response.
Les informations transmises par les clients aident Symantec à déterminer si une
menace détectée est réelle. Si Symantec détermine que la menace est réelle,
Symantec peut générer une signature pour traiter la menace. La signature est
incluse dans une versionmise à jour des définitions. Pour les détections proactives
desmenacesTruScan, Symantec peutmettre à jour ses listes de processus autorisés
ou rejetés.
Quand un client envoie des informations sur un processus, les informations
incluent les éléments suivants :
¦ Le chemin d'accès à l'exécutable
¦ L'exécutable
¦ Les informations d'état interne
Paramètres de base de la politique antivirus et antispyware 445
Transmettre des informations sur des analyses à Symantec¦ Les informations sur le fichier et les points de registre qui se rapportent à la
menace
¦ La version de contenu utilisée par l'analyse proactive des menaces
Aucune coordonnée permettant d'identifier l'ordinateur client n'est envoyée.
Les informations sur les taux de détection aident potentiellement Symantec à
affiner les mises à jour de définitions de virus. Les taux de détection indiquent les
virus etles risques de sécurité les plus détectés par des clients. Symantec Security
Response peut supprimer les signatures qui ne sont pas détectées et fournir une
liste de définitions de virus segmentée aux clients qui la demandent. Les listes
segmentées améliorent les performances des analyses antivirus et contre les
logiciels espions.
Quand une analyse proactive des menaces fait une détection, le logiciel client
vérifie si des informations sur le processus ont été déjà envoyées. Si les
informations ont été envoyées, le client n'envoie pas les informations de nouveau.
Remarque : Quand les analyses proactives des menaces détectent des éléments
sur la liste des applications commerciales, les informations sur ces détections ne
sont pas transférées à Symantec Security Response.
Si vous activez la transmission pour des processus, les éléments qui sont mis en
quarantaine par des analyses proactives des menaces sont mis à jour. Quand les
éléments sont mis à jour, la fenêtre Quarantaine indique que les échantillons ont
été transmis à Symantec Security Response. Le logiciel client n'informe pas des
utilisateurs et la console de gestion ne donne pas une indication quand des
détections avec d'autres types d'actions sonttransmises. D'autres types d'actions
incluent la consignation ou l'arrêt.
Vous pouvez transmettre des échantillons de quarantaine à Symantec.
Se reporter à "Transmettre des éléments en quarantaine à Symantec" à la page 451.
A propos de la limitation des soumissions
Les clients peuvent soumettre ou ne pas soumettre des échantillons à Symantec
selon les informations suivantes :
¦ La date du fichier de contrôle des données de soumission
¦ Le pourcentage des ordinateurs autorisés à envoyer des soumissions
Symantec publie son fichier SCD (Submission Control Data) et l'inclut en tant
qu'élément d'un paquet LiveUpdate. Chaque produit Symantec comporte son
propre SCD.
Paramètres de base de la politique antivirus et antispyware
Transmettre des informations sur des analyses à Symantec
446Le fichier contrôle les paramètres suivants :
¦ Le nombre de soumissions qu'un client peut soumettre en un jour
¦ La durée d'attente avant que le logiciel client relance des soumissions
¦ Le nombre de nouvelles tentatives des soumissions ayant échoué
¦ Quelle adresse IP du serveur Symantec SecurityResponse reçoitla soumission
Si le SCD est périmé, les clients arrêtent d'envoyer des soumissions. Symantec
considère le SCD comme périmé quand un ordinateur client n'a pas récupéré de
contenu LiveUpdate depuis 7 jours.
Si les clients arrêtentla transmission des soumissions, le logiciel client ne collecte
pas les informations de soumission et ne les envoie pas ultérieurement. Quand
les clients recommencent à transmettre les soumissions, ils n'envoient que les
informations relatives aux événements se produisant après le redémarrage de la
transmission.
Les administrateurs peuvent également configurer le pourcentage d'ordinateurs
autorisés à soumettre des informations. Chaque ordinateur client détermine s'il
doit ou non soumettre des informations. L'ordinateur client sélectionne demanière
aléatoire un nombre allant de 1 à 100. Si le nombre est inférieur ou égal au
pourcentage défini dans la politique de cet ordinateur, l'ordinateur soumet des
informations. Si le nombre est supérieur au pourcentage configuré, l'ordinateur
ne soumet pas d'informations.
Configurer des options de soumission
Par défaut, les soumissions sont activées. Vous pouvez activer ou désactiver des
soumissions dans une politique antivirus et antispyware dans l'onglet Soumissions.
Vous pouvez cliquer sur Aide pour obtenir plus d'informations sur les options
utilisées dans cette procédure.
Pour spécifier si des informations sont envoyées ou non concernant les processus
détectés par les analyses proactives des menaces TruScan
1 Dans la page Politique antivirus et antispyware, cliquez sur Transmissions.
2 Sous Analyses proactives des menaces TruScan, activez ou désactivez la case
Autoriser les ordinateurs clients à transmettre les processus détectés par
les analyses.
3 Quand vous sélectionnez ce paramètre, vous pouvez modifier le pourcentage
d'ordinateurs client autorisés à soumettre des informations sur des processus.
Paramètres de base de la politique antivirus et antispyware 447
Transmettre des informations sur des analyses à Symantec4 Si vous avez activé les soumissions, utilisez la flèche vers le haut ou vers le
bas pour sélectionner le pourcentage ou tapez la valeur désirée dans la zone
de texte.
5 Si vous avez terminé de configurer cette politique, cliquez sur OK.
Pour indiquer si des informations sont envoyées ou non concernant Auto-Protect
et les taux de détection d'analyse manuelle
1 Dans la page Politique antivirus et antispyware, cliquez sur Transmissions.
2 Sous Taux de détection, cochez ou décochez Autoriserlesordinateursclient
à transmettre les taux de détection de menaces.
Quand vous sélectionnez ce paramètre, vous pouvez modifier le pourcentage
d'ordinateurs client autorisés à soumettre des taux de détection de menaces.
3 Une fois la définition de la politique terminée, cliquez sur OK.
Gérer des fichiers en quarantaine
La gestion des fichiers en quarantaine inclut ce qui suit :
¦ Spécifier un répertoire de quarantaine local
¦ Transmettre des éléments en quarantaine à Symantec
¦ Configurer des actions à effectuer à la réception de nouvelles définitions de
virus
A propos des paramètres de quarantaine
Utilisez la politique antivirus et contre les logiciels espions pour configurer les
paramètres de quarantaine client.
La gestion des paramètres de quarantaine représente un aspect important de
votre stratégie antivirus.
Spécifier un répertoire de quarantaine local
Si vous ne voulez pas utiliser le répertoire de quarantaine par défaut pour
enregistrer des fichiers en quarantaine sur des ordinateurs client, vous pouvez
spécifier un répertoire local différent. Vous pouvez utiliser l'expansion de chemin
d'accès en incluant le signe pourcentage quand vous tapez le chemin d'accès. Par
exemple, vous pouvez taper %COMMON_APPDATA%. Les chemins relatifs ne
sont pas autorisés.
Le logiciel prend en charge les paramètres d'expansion suivants :
Paramètres de base de la politique antivirus et antispyware
Gérer des fichiers en quarantaine
448Il s'agit généralement du chemin d'accès
C:\Documents and Settings\All
Users\Application Data.
%COMMON_APPDATA%
Il s'agit généralement du chemin d'accès
C:\Program Files.
%PROGRAM_FILES%
Il s'agit généralement du chemin d'accès
C:\Program Files\Common.
%PROGRAM_FILES_COMMON%
Il s'agit généralement du chemin d'accès
C:\Documents and Settings\Start Menu\
Programs.
%COMMON_PROGRAMS%
Il s'agit généralement du chemin d'accès
C:\Documents and Settings\Start Menu\
Programs\Startup.
%COMMON_STARTUP%
Généralement, ce chemin est C:\Documents
et Settings\All Users\Desktop
%COMMON_DESKTOPDIRECTORY%
Généralement, ce chemin est C:\Documents
et Settings\All Users\Documents
%COMMON_DOCUMENT%
Généralement, ce chemin est C:\Windows\
System32
%SYSTEM%
Il s'agit généralement du chemin d'accès
C:\Windows.
%WINDOWS%
Pour spécifier un répertoire de quarantaine local
1 Dans la page Politique antivirus et antispyware, cliquez sur Quarantaine.
2 Dans l'onglet Divers, sous Options de quarantaine locales, cliquez sur Spécifier
le répertoire de quarantaine.
3 Dans la zone de texte, tapez le nom d'un répertoire local sur les ordinateurs
client.Vous pouvez utiliser l'expansion de chemin d'accès en incluantle signe
pourcentage quand vous tapez le chemin d'accès. Par exemple, vous pouvez
taper%COMMON_APPDATA%,mais des chemins relatifs ne sont pas permis.
4 Lorsque vous avez terminé la configuration de la politique, cliquez sur OK.
Configurer des options de nettoyage automatique
Quand le logiciel client détecte un fichier suspect, il le place dans le dossier de
quarantaine local de l'ordinateur infecté. La fonction de nettoyage de la
quarantaine supprime automatiquement les fichiers en quarantaine lorsqu'ils
Paramètres de base de la politique antivirus et antispyware 449
Gérer des fichiers en quarantaineatteignent un âge donné. La fonction de nettoyage de la quarantaine supprime
automatiquementles fichiers en quarantaine lorsque le répertoire où ils se trouvent
atteint une taille donnée.
Vous pouvez configurer ces options dans la politique antivirus et antispyware.
Vous pouvez individuellement configurer le nombre de jours pour conserver les
fichiers réparés, de sauvegarde et en quarantaine.Vous pouvez également définir
la taille maximum de répertoire qui est permise avant que des fichiers soient
automatiquement supprimés de l'ordinateur client.
Vous pouvez utiliser l'un de ces paramètres ou utiliser les deux en même temps.
Si vous configurez les deux types de limites, les fichiers antérieurs à la durée de
conservation que vous avez définie sont purgés en premier. Si la taille du répertoire
dépasse toujours la limite de taille que vous définissez, alors les fichiers les plus
anciens sont supprimés un à un. Les fichiers sont supprimés jusqu'à ce que la
taille de répertoire tombe au-dessous de la limite. Par défaut, ces options ne sont
pas activées.
Pour configurer des options de nettoyage automatique
1 Dans la page Politique antivirus et antispyware, cliquez sur Quarantaine.
2 Dans l'onglet Nettoyer, sous Fichiers réparés, activez ou désactivez l'option
Activer la suppression automatique des fichiers réparés.
3 Dans la zone Supprimer après, entrez une valeur ou cliquez sur une flèche
pour sélectionner l'intervalle de temps en jours.
4 Cochez la case Purger les fichiers les plus anciens pour respecter la taille
limite, puis saisissez la taille maximale du répertoire en mégaoctets. Le
paramètre par défaut est 50 Mo.
5 Sous Fichiers de sauvegarde, activez ou désactivez l'option Activer la
suppression automatique des fichiers de sauvegarde.
6 Dans la zone Supprimer après, entrez une valeur ou cliquez sur une flèche
pour sélectionner l'intervalle de temps en jours.
7 Cochez la case Purger les fichiers les plus anciens pour respecter la taille
limite, puis saisissez la taille maximale du répertoire en mégaoctets. Le
paramètre par défaut est 50 Mo.
8 Sous Fichiers en quarantaine, activez ou désactivez l'option Activer la
suppressionautomatiquedesfichiersmisenquarantainedontlaréparation
n'a pu être effectuée.
9 Dans la zone Supprimer après, tapez une valeur ou cliquez sur une flèche
pour sélectionner la période en jours.
Paramètres de base de la politique antivirus et antispyware
Gérer des fichiers en quarantaine
45010 Cochez Supprimer les fichiers les plus anciens pour respecter la limite de
taille de répertoire, puis tapez la taille maximale de répertoire exprimée en
mégaoctets. Le paramètre par défaut est 50 Mo.
11 Lorsque vous avez terminé la configuration de la politique, cliquez sur OK.
Transmettre des éléments en quarantaine à un serveur de quarantaine
centralisée
Vous pouvez activer des éléments en quarantaine pour les transférer de la
quarantaine locale à un serveur de quarantaine centralisée. Configurez le client
pour transférer les éléments si vous utilisez un serveur de quarantaine centralisée
dans votre réseau de sécurité. Le serveur de quarantaine centralisée peuttransférer
les informations à Symantec Security Response. Les informations transmises par
les clients aident Symantec à déterminer si une menace détectée est réelle.
Remarque : Seuls les éléments en quarantaine qui sont détectés par des analyses
d'antivirus et de protection contre les logiciels espions peuvent être envoyés à un
serveur de quarantaine centralisée. Des éléments en quarantaine qui sont détectés
par des analyses proactives des menaces ne peuvent pas être envoyés.
Pour activer la transmission des éléments en quarantaine à un serveur de
quarantaine
1 Dans la page Politique antivirus et antispyware, cliquez sur Transmissions.
2 Sous Eléments en quarantaine, sélectionnez Permettre aux ordinateurs
client de transmettre automatiquementles éléments en quarantaine à un
serveur de quarantaine.
3 Tapez le nom du serveur de quarantaine.
4 Tapez le numéro de port à utiliser, puis sélectionnez le nombre de secondes
pour relancer une connexion.
5 Lorsque vous avez terminé de configurer les paramètres de la politique,
cliquez sur OK.
Transmettre des éléments en quarantaine à Symantec
Vous pouvez configurer le logiciel client pour que les utilisateurs puissent
transmettre à Symantec Security Response leurs fichiers infectés ou suspects,
ainsi que les effets secondaires connexes, pour analyse. Quand les utilisateurs
envoient des informations, Symantec peut affiner ses processus de détection et
de réparation.
Paramètres de base de la politique antivirus et antispyware 451
Gérer des fichiers en quarantaineLes fichiers transmis à Symantec Security Response deviennent la propriété de
Symantec Corporation. Dans certains cas, ces fichiers peuvent être partagés avec
la communauté des éditeurs de solutions antivirus. Si Symantec partage des
fichiers, Symantec utilise un chiffrement standard et peut rendre des données
anonymes pour aider à protéger l'intégrité du contenu et la confidentialité.
Dans certains cas, Symantec pourrait rejeter un fichier. Par exemple, Symantec
pourrait rejeter un fichier parce que le fichier ne semble pas être infecté. Vous
pouvez activer la retransmission des fichiers si vous voulez que les utilisateurs
puissent retransmettre des fichiers sélectionnés. Les utilisateurs peuvent
retransmettre des fichiers une fois par jour.
Pour activer la transmission des éléments en quarantaine à Symantec
1 Dans la page Politique antivirus et antispyware, cliquez sur Transmissions.
2 Sous Eléments en quarantaine, cochez la case Permettre la transmission
manuelle des éléments en quarantaine à Symantec Security Response.
3 Lorsque vous avez terminé la configuration de la politique, cliquez sur OK.
Configurer des actions à effectuer à la réception de nouvelles
définitions de virus
Vous pouvez configurer les mesures que vous voulez prendre quand les nouvelles
définitions arrivent sur des ordinateurs client. Par défaut, le client analyse de
nouveau les éléments en quarantaine et répare et restaure automatiquement les
éléments. Vous devriez normalement toujours utiliser ce paramètre.
Pour configurer des actions pour les nouvelles définitions
1 Dans la page Politique antivirus et antispyware, cliquez sur Quarantaine.
2 Dans l'onglet Général, sous A la réception de nouvelles définitions de virus,
sélectionnez l'une des options suivantes :
¦ Automatiquement réparer et restaurer les fichiersmis en quarantaine
en mode silencieux
¦ Réparer les fichiers mis en quarantaine en mode silencieux sans les
restaurer
¦ Demander à l'utilisateur
¦ Ne rien faire
3 Lorsque vous avez terminé la configuration de la politique, cliquez sur OK.
Paramètres de base de la politique antivirus et antispyware
Gérer des fichiers en quarantaine
452Configuration
d'Auto-Protect
Ce chapitre traite des sujets suivants :
¦ A propos de la configuration d'Auto-Protect
¦ A propos de types d'Auto-Protect
¦ Activer Auto-Protect pour le système de fichiers
¦ Configuration d'Auto-Protect pour le système de fichiers
¦ Configurer Auto-Protect pour messagerie Internet
¦ Configurer Auto-Protect pour messagerie Microsoft Outlook
¦ Configuration d'Auto-Protect pour messagerie Lotus Notes
¦ Configurer des options de notification pour Auto-Protect
A propos de la configuration d'Auto-Protect
Auto-Protect se configure dans le cadre d'une politique antivirus et contre les
logiciels espions. Vous pouvez aussi activer Auto-Protect manuellement pour un
groupe de clients ou des ordinateurs et des utilisateurs particuliers.
Vous pouvez verrouiller ou déverrouiller de nombreuses options d'Auto-Protect
dans une politique antivirus et contre les logiciels espions. Quand vous verrouillez
une option, les utilisateurs des ordinateurs client ne peuvent pasmodifier l'option.
Par défaut, les options sont déverrouillées.
Certaines options d'Auto-Protect sont semblables aux options d'autres analyses
antivirus et de protection contre les logiciels espions.
Chapitre 30Se reporter à "Configuration des options qui s'appliquent aux analyses antivirus
et de protection contre les logiciels espions" à la page 438.
A propos de types d'Auto-Protect
Auto-Protect protège le système de fichiers et les pièces jointes que les clients
reçoivent.
Vous pouvez configurer les types suivants d'Auto-Protect :
¦ Auto-Protect pour le système de fichiers
¦ Auto-Protect pour la messagerie Internet
¦ Auto-Protect pour Microsoft Outlook
¦ Auto-Protect pour Lotus Notes
Par défaut, tous les types d'Auto-Protect sont activés. Si vos ordinateurs client
exécutent d'autres produits de protection de messagerie, tels que Symantec Mail
Security, il se peut que vous ne deviez pas activer Auto-Protect pour le courrier
électronique.
Se reporter à "A propos des analyses Auto-Protect" à la page 419.
Activer Auto-Protect pour le système de fichiers
Les paramètres d'Auto-Protect sont inclus dans la politique antivirus et
antispyware que vous appliquez aux ordinateurs client. Par défaut, Auto-Protect
pour le système de fichiers est activé. Vous pouvez verrouiller le paramètre de
sorte que les utilisateurs sur les ordinateurs client ne puissent pas désactiver
Auto-Protect pour le système de fichiers. Il se peut que vous deviez activer
Auto-Protect via la console si vous autorisez les utilisateurs àmodifier le paramètre
ou désactivez Auto-Protect pour le système de fichiers.
Vous pouvez activer Auto-Protect pour le système de fichiers via l'onglet Clients
de la console. Vous pouvez également activer manuellement Auto-Protect pour
le système de fichiers via les journaux d'état d'ordinateur.
Se reporter à "Exécuter des commandes et des actions à partir des journaux"
à la page 221.
Si vous voulez désactiver Auto-Protect, vous devez désactiver le paramètre dans
la politique antivirus et antispyware appliquée au groupe.
Configuration d'Auto-Protect
A propos de types d'Auto-Protect
454Pour activer Auto-Protect pour le système de fichiers
1 Dans la console, cliquez sur Clients, puis, sous Afficher les clients,
sélectionnez le groupe qui inclut les ordinateurs pour lesquels vous voulez
activer Auto-Protect.
2 Dans le volet droit, sélectionnez l'onglet Clients.
3 Effectuez l'une des opérations suivantes :
¦ Dans le volet gauche, sous Afficher les clients, cliquez avec le bouton droit
de la souris sur le groupe pour lequel vous voulez activer Auto-Protect.
¦ Dans le volet droit, dans l'onglet Clients, sélectionnez les ordinateurs et
les utilisateurs pour lesquels vous voulez activerAuto-Protect, puis cliquez
avec le bouton droit de la souris sur cette sélection.
4 Effectuez l'une des opérations suivantes :
¦ Cliquez sur Exécuter la commande sur le groupe>ActiverAuto-Protect
¦ Cliquez sur Exécuter lacommandesur lesclients>ActiverAuto-Protect
5 Dans le message qui apparaît, cliquez sur OK.
Si vous voulez activer ou désactiverAuto-Protect pour le courrier électronique,
vous devez inclure le paramètre dans la politique antivirus et antispyware.
Configuration d'Auto-Protect pour le système de
fichiers
Quand vous configurezAuto-Protect pour le système de fichiers en tant qu'élément
d'une politique antivirus et antispyware, vous configurez les paramètres qui
définissent commentAuto-Protect et ses fonctions associées se comportent.Vous
spécifiez également si vous voulez analyser les lecteurs de disquette, les lecteurs
réseau ou les deux.
Remarque : Quand vous configurez les options d'Auto-Protect, vous pouvez cliquer
sur l'icône de verrou à côté des paramètres d'Auto-Protect. Les utilisateurs avec
les ordinateurs client qui utilisent cette politique ne peut pas modifier les
paramètres verrouillés.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées
dans les procédures.
Configuration d'Auto-Protect 455
Configuration d'Auto-Protect pour le système de fichiersPour configurer Auto-Protect pour le système de fichiers
1 Sur la page de politique antivirus et antispyware, cliquez sur Auto-Protect
pour le système de fichiers.
2 Dans l'onglet Détails de l'analyse, activez ou désactivez la case Activer
Auto-Protect pour le système de fichiers.
3 Sous Analyse, sous Types de fichier, cliquez sur l'une des options suivantes :
¦ Analyser tous les fichiers
¦ Analyser les extensions sélectionnées uniquement
Se reporter à "Configurer des analyses des extensions de fichier choisies"
à la page 439.
4 Sous Options supplémentaires, activez ou désactivez la case Rechercher les
risques de sécurité et Bloquer l'installation du risque de sécurité.
Se reporter à "A propos de l'analyse et et du blocage des risques de sécurité
Auto-Protect" à la page 457.
5 Sous Paramètres réseau, activez ou désactivez la case Réseau pour activer
ou désactiver les analyses Auto-Protect des fichiers réseau.
6 Si vous avez activé la case Réseau, cliquez sur Paramètres réseau.
7 Dans la boîte de dialogue Paramètres réseau, effectuez l'une des opérations
suivantes :
¦ Permettez ou interdisez àAuto-Protect de faire confiance aux fichiers des
ordinateurs distants qui exécutent Auto-Protect.
¦ Configurez les options de cache réseau pour les analyses d'Auto-Protect.
8 Cliquez sur OK.
9 Sous les Paramètres de disquette, activez ou désactivez la case Rechercher
les virus d'amorce lors de l'accès à la disquette.
10 Si vous avez coché la case Rechercher les virus d'amorce lors de l'accès à la
disquette, définissez l'action à effectuer en cas de détection d'un virus
d'amorce : le supprimer de la zone amorce ou le consigner et ne plus y toucher.
11 Dans l'onglet Actions, définissez les options.
Se reporter à "Configurer des actions pour les virus connus et les détections
de risques de sécurité" à la page 441.
12 Dans l'onglet Notifications, définissez les options de notification.
Se reporter à "Configurer des options de notification pour Auto-Protect"
à la page 464.
Configuration d'Auto-Protect
Configuration d'Auto-Protect pour le système de fichiers
45613 Dans l'onglet Avancé, définissez l'une des options suivantes :
¦ Démarrage et arrêt
¦ Recharger les options
14 Sous Options supplémentaires, cliquez sur Cache de fichier ou sur Risk
Tracer.
15 Configurez le cache du fichier ou les paramètres Risk Tracer, puis cliquez sur
OK.
16 Si vous avec terminé la configuration de cette politique, cliquez sur OK.
A propos de l'analyse et et du blocage des risques de sécurité
Auto-Protect
Par défaut, Auto-Protect effectue les opérations suivantes :
¦ Il recherche les risques de sécurité tels que les logiciels publicitaires et les
logiciels espions.
¦ Il met en quarantaine les fichiers infectés.
¦ Il supprime ou répare les effects secondaires des risques de sécurité
Dans le cas où le blocage de l'installation d'un risque de sécurité n'affecte pas la
stabilité de l'ordinateur, Auto-Protect bloque également l'installation par défaut.
Si Symantec détermine que le blocage d'un risque de sécurité peut compromettre
la stabilité d'un ordinateur, alors Auto-Protect permet l'installation du risque. De
plus, Auto-Protect effectue immédiatementl'opération configurée pour le risque.
De temps à autre, il se peut néanmoins que vous deviez désactiver temporairement
l'analyse des risques de sécurité dans Auto-Protect pour le système de fichiers et
la réactiver ensuite. Il peut également être nécessaire de désactiver le blocage des
risques de sécurité pour contrôler le moment où Auto-Protect réagit à certains
risques de sécurité.
Remarque : La recherche des risques de sécurité ne peut pas être désactivée pour
les autres types d'analyse. Vous pouvez toutefois configurer Symantec Endpoint
Protection afin d'ignorer le risque de sécurité et consigner la détection. Vous
pouvez également exclure des risques spécifiques globalement de tous les types
d'analyses en les ajoutant à la liste d'exceptions centralisées.
Se reporter à "A propos des politiques d'exceptions centralisées" à la page 611.
Configuration d'Auto-Protect 457
Configuration d'Auto-Protect pour le système de fichiersConfigurer des options avancées d'analyse et de surveillance
Vous pouvez configurer des options avancées d'analyse et de surveillance pour
des analyses Auto-Protect des fichiers et des processus. Les options permettent
de déterminer le moment où les fichiers sont analysés et contiennent des
paramètres d'analyse heuristiques.
L'analyse heuristique en tant qu'élément d'Auto-Protect est différente de l'analyse
proactive de menace. L'analyse heuristique en tant qu'élément d'Auto-Protect
analyse des fichiers pour chercher un comportement malveillant, alors que
l'analyse proactive de menace examine les processus actifs pour localiser des
comportements malveillants.
Se reporter à "Apropos des analyses proactives desmenacesTruScan" à la page 552.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées
dans les procédures.
Pour configurer des options avancées d'analyse et de surveillance
1 Sur la page Politique antivirus et antispyware, cliquez sur Fichier système
Auto-Protect.
2 Dans l'onglet Détails de l'analyse, sous Analyse, cliquez sur Analyse et suivi
avancés.
3 SousAnalyse des fichiers, spécifiez quelles activités déclenchent des analyses.
4 Sous Paramètres de détection de Bloodhound (TM), cochez ou supprimez la
coche pour Activer la détection de virus de Bloodhound (TM).
Vous pouvez également modifier le niveau de protection.
5 Cliquez sur OK.
6 Si vous avez terminé avec la configuration pour cette politique, cliquez sur
OK.
A propos de Risk Tracer
Risk Tracer identifie la source des infections de virus issues de partages réseau
sur les ordinateurs utilisant des systèmes d'exploitationWindows XP/2000/2003.
Lorsque Auto-Protect détecte une infection, il envoie les informations à RtvScan,
service principal de Symantec Endpoint Protection. RtvScan détermine si
l'infection a une origine locale ou distante.
Si l'infection est issue d'un ordinateur distant, Rtvscan peut faire les actions
suivantes :
¦ Chercher et noter le nom NetBIOS de l'ordinateur et son adresse IP.
Configuration d'Auto-Protect
Configuration d'Auto-Protect pour le système de fichiers
458¦ Chercher et noter qui était connecté à l'ordinateur lors de l'envoi.
¦ Afficher les informations dans la boîte de dialogue Propriétés d'un risque.
Par défaut, RtvScan interroge les sessions réseau toutes les secondes, puis met
ces informations en mémoire cache sous la forme d'une liste source secondaire
d'ordinateurs distants. Ces informations maximisent la fréquence avec laquelle
Risk Tracer peut avec succès identifier l'ordinateur distant infecté. Par exemple,
un risque peut fermer le partage réseau avant que RtvScan ne puisse enregistrer
la session réseau. Risk Tracer utilise alors la liste source secondaire pour tenter
d'identifier l'ordinateur distant. Vous pouvez configurer ces informations dans
la boîte de dialogue Auto-Protect - Options avancées.
Les informations de Risk Tracer apparaissent dans la boîte de dialogue Propriétés
d'un risque et sont uniquement disponibles pour les entrées de risque provoquées
par des fichiers infectés. Quand Risk Tracer détermine que l'activité d'hôte local
a entraîné une infection, il liste la source comme hôte local.
Risk Tracer liste une source comme inconnue quand les conditions suivantes sont
vraies :
¦ Il ne peut pas identifier l'ordinateur distant.
¦ L'utilisateur authentifié pour un partage de fichiers se réfère à plusieurs
ordinateurs. Cette condition peut se produire si l'ID d'un utilisateur est associé
à plusieurs sessions réseau. Par exemple, plusieurs ordinateurs peuvent être
connectés à un serveur de partage de fichiers avec le même ID utilisateur de
serveur.
Vous pouvez enregistrer la liste complète des ordinateurs distants multiples qui
infectent actuellementl'ordinateur local.PourHKEY_LOCAL_MACHINE\Software\
Symantec\Symantec Endpoint Protection\AV\ProductControl\Debug, définissez
la valeur de chaîne "THREATTRACER X" sur l'ordinateur client local. La valeur
de THREATTRACER active la sortie de débogage et le X vérifie que seule la sortie
de débogage pour Risk Tracer apparaît. Vous pouvez également ajouter L pour
diriger la consignation vers le fichier journal
\vpdebug.log.Pour garantir que la fenêtre de débogage
n'est pas affichée sur l'ordinateur, ajoutez XW.
Vous pouvez tester cette fonctionnalité en utilisant le fichier de virus test
Eicar.com (inoffensif), disponible à l'adresse
www.eicar.org
Risk Tracer inclut également une option pour bloquer les adresses IP des
ordinateurs source. Pour que cette option entre en vigueur, vous devez définir
l'option correspondante dans la politique de pare-feu pour activer ce type de
blocage automatique.
Configuration d'Auto-Protect 459
Configuration d'Auto-Protect pour le système de fichiersConfigurer Auto-Protect pour messagerie Internet
Auto-Protect pour messagerie Internet protège les messages entrants et les
messages sortants qui utilisent le protocole de communication de POP3 ou de
SMTP au-dessus de Secure Sockets Layer (SSL). Quand Auto-Protect pour
messagerie Internet est activé, le logiciel client analyse le texte de corps du courrier
électronique et toutes les pièces jointes qui sont inclus.
Vous pouvez permettre à Auto-Protect de prendre en charge prendre en charge
du courrier électronique chiffré au-dessus des connexions de POP3 et de SMTP.
Auto-Protect détecte les connexions bloquées et n'analyse pas les messages
encryptés. Même si Auto-Protect pour messagerie Internet n'analyse pas les
messages encryptés, il continue à protéger des ordinateurs des virus et des risques
de sécurité dans les pièces jointes.
Auto-Protect pour le système de fichiers analyse les pièces jointes lorsque vous
enregistrez les pièces jointes sur le disque dur.
Remarque : Auto-Protect pour messagerie Internet n'est pas pris en charge pour
les ordinateurs 64 bits. Auto-Protect pour messagerie Internet ne prend pas non
plus en charge l'analyse de messagerie POP3 sur les systèmes d'exploitation
serveur.
Le client SymantecEndpointProtectionfournit également une analyseheuristiques
de courrier sortant. L'analyser heuristique utilise la détection de virus Bloodhound
pour identifier les risques qui peuvent être contenus dans les messages sortants.
Quand le client analyse les messages sortants, l'analyse aide à empêcher la
propagation des risques. Ces risques incluent les vers qui peuvent utiliser des
clients de messagerie pour se répliquer et se distribuer à travers un réseau.
L'analyse demessagerie ne prend pas en charge les clients demessagerie suivants
:
¦ Clients IMAP
¦ Clients AOL
¦ Messagerie HTTP comme Hotmail et Yahoo! Mail
Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées
dans les procédures.
Configuration d'Auto-Protect
Configurer Auto-Protect pour messagerie Internet
460Pour configurer Auto-Protect pour messagerie Internet
1 Sur la page Politique antivirus et antispyware, cliquez sur le Auto-Protect
pour messagerie Internet.
2 Dans l'onglet Détails de l'analyse, cochez ou supprimez la coche Activer
Auto-Protect pour messagerie Internet.
3 Sous Analyse, sous Types de fichier, cliquez sur l'une des options suivantes :
¦ Analyser tous les fichiers
¦ Analyser les extensions sélectionnées uniquement
Se reporter à "Configurer des analyses des extensions de fichier choisies"
à la page 439.
4 Cochez ou supprimez la coche Analyser les fichiers dans les fichiers
compressés.
5 Cliquez sur OK.
6 Dans l'onglet Actions, définissez les options.
Se reporter à "Configurer des actions pour les virus connus et les détections
de risques de sécurité" à la page 441.
7 Cliquez sur OK.
8 Dans l'onglet Notifications, sous Notifications par message électronique,
activez ou désactivez les options suivantes :
¦ Insérer un avertissement dans le message électronique
¦ Envoyer un message électronique à l'expéditeur
¦ Envoyer le message électronique à d'autres destinataires
Se reporter à "Configurer des options de notification pour Auto-Protect"
à la page 464.
9 Cliquez sur OK.
10 Dans l'onglet Avancé, sous Connexions chiffrées, activez ou désactivez les
connexions chiffrées de POP3 ou de SMTP.
11 Sous Heuristique de ver d'envoi de courrier de masse, cochez ou supprimez
la coche Heuristiques de ver sortant.
12 Si vous avec terminé la configuration de cette politique, cliquez sur OK.
Configuration d'Auto-Protect 461
Configurer Auto-Protect pour messagerie InternetConfigurer Auto-Protect pour messagerie Microsoft
Outlook
Par défaut, Auto-Protect analyse les pièces jointes de Microsoft Outlook. Vous
pouvez personnaliser les paramètres d'analyse.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées
dans les procédures.
Pour configurer Auto-Protect pour Microsoft Outlook
1 Sur la page de politique antivirus et antispyware, cliquez sur Auto-Protect
pourMicrosoft Outlook.
2 Dans l'onglet Détails de l'analyse, cochez ou supprimez la coche Activer
Auto-Protect pourMicrosoft Outlook.
3 Sous Analyse, sous Types de fichier, cliquez sur l'une des options suivantes :
¦ Analyser tous les fichiers
¦ Analyser les extensions sélectionnées uniquement
Se reporter à "Configurer des analyses des extensions de fichier choisies"
à la page 439.
4 Cochez ou supprimez la coche Analyser les fichiers dans les fichiers
compressés.
5 Dans l'onglet Actions, définissez les options.
Se reporter à "Configurer des actions pour les virus connus et les détections
de risques de sécurité" à la page 441.
6 Sous l'onglet Notifications, activez ou désactivez les options suivantes :
¦ Insérer un avertissement dans le message électronique
¦ Envoyer un message électronique à l'expéditeur
¦ Envoyer le message électronique à d'autres destinataires
Se reporter à "Configurer des options de notification pour Auto-Protect"
à la page 464.
7 Si vous avec terminé la configuration de cette politique, cliquez sur OK.
Configuration d'Auto-Protect
Configurer Auto-Protect pour messagerie Microsoft Outlook
462Configuration d'Auto-Protect pour messagerie Lotus
Notes
Par défaut, Auto-Protect analyse les pièces jointes de Lotus Notes. Vous pouvez
personnaliser les paramètres d'analyse.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées
dans les procédures.
Pour configurer Auto-Protect pour Lotus Notes
1 A la page de politique antivirus et antispyware, cliquez sur Auto-Protect
pour Lotus Notes.
2 Dans l'onglet Détails de l'analyse, cochez ou supprimez la coche pour Activer
Auto-Protect pour Lotus Notes.
3 Sous Analyse, sous Types de fichier, cliquez sur l'une des options suivantes :
¦ Analyser tous les fichiers
¦ Analyser les extensions sélectionnées uniquement
Se reporter à "Configurer des analyses des extensions de fichier choisies"
à la page 439.
4 Cochez ou supprimez la coche pour Analyser les fichiers dans les fichiers
compressés.
5 Dans l'onglet Actions, définissez les options.
Se reporter à "Configurer des actions pour les virus connus et les détections
de risques de sécurité" à la page 441.
6 Sous l'onglet Notifications, activez ou désactivez les options suivantes :
¦ Insérer un avertissement dans le message électronique
¦ Envoyer un message électronique à l'expéditeur
¦ Envoyer le message électronique à d'autres destinataires
Se reporter à "Configurer des options de notification pour Auto-Protect"
à la page 464.
7 Si vous avez fini de configurer les paramètres de politique, cliquez sur OK.
Configuration d'Auto-Protect 463
Configuration d'Auto-Protect pour messagerie Lotus NotesConfigurer des options de notification pour
Auto-Protect
Par défaut, les résultats des analyses d'Auto-Protect pour le système de fichiers
apparaissent sur les ordinateurs infectés. Vous pouvez configurer la politique
antivirus et antispyware de sorte que les résultats n'apparaissent pas sur des
ordinateurs client.
Vous pouvez personnaliser le message de notification qui apparaît sur les
ordinateurs client quand Auto-Protect fait une détection.
Se reporter à "Personnaliser et afficher des notifications sur les ordinateurs
infectés" à la page 443.
Pour les logiciels demessagerie pris en charge, vous pouvez également configurer
Auto-Protect pour l'exécution des actions suivantes :
¦ Ajouter un avertissement aux messages au sujet des ordinateurs infectés.
¦ Avertir les expéditeurs de messages infectés
¦ Informez d'autres utilisateurs sur les messages infectés.
Vous pouvez personnaliser les messages que vous envoyez pour informer les
utilisateurs.
Remarque : Soyez prudent quand vous configurez des options pour informer les
expéditeurs et les autres utilsiateurs sur les messages infectés. L'adresse du
message infecté pourrait être usurpée. Si vous envoyez des notifications, vous
pourriez générer du spamet entraîner une augmentation de trafic sur votre réseau.
Les champs variables que vous personnalisez pour des messages de notifications
et des messages normaux sont légèrement différents. Vous pouvez personnaliser
les informations dans le corps du message et les informations dans le champ
d'infection.
Tableau 30-1 décrit les champs de corps de message.
Tableau 30-1 Champs de corps de message
Champ Description
Nom de l'utilisateur connecté lorsque le virus ou le risque
de sécurité a été détecté.
Utilisateur
Date à laquelle le virus ou le risque de sécurité a été
détecté.
DateTrouvé
Configuration d'Auto-Protect
Configurer des options de notification pour Auto-Protect
464Champ Description
Adresse électronique qui a envoyé le courrier électronique
avec la pièce jointe infectée.
ExpéditeurEmail
Liste des adresses auxquelles le courrier électronique avec
la pièce jointe infectée a été envoyé.
ListeDestinatairesEmail
Tableau 30-2 décrit les champs d'information sur l'infection.
Tableau 30-2 Champs d'informations sur l'infection
Champ Description
NomRisqueSécurité Nom du virus ou du risque de sécurité détecté.
Action effectuée en réponse à la détection du virus ou du
risque de sécurité. Il peut s'agir de la première action
configurée ou de la seconde.
ActionEffectuée
Etat du fichier : Infecté, Non infecté ou Supprimé.
Cette variable de message n'est pas utilisée par défaut.
Pour afficher ces informations, ajoutez manuellement
cette variable au message.
Etat
Nomfichier Nomdu fichier infecté par le virus ou le risque de sécurité.
Chemin d'accès complet et nom du fichier infecté par le
virus ou le risque de sécurité.
CheminNomfichier
Nom de l'ordinateur sur lequel le virus ou le risque de
sécurité a été détecté.
Ordinateur
Nom de l'utilisateur qui était connecté lorsque le virus ou
le risque de sécurité a été détecté.
Utilisateur
Date à laquelle le virus ou le risque de sécurité a été
détecté.
DateTrouvé
Nom de la pièce jointe contenant le virus ou le risque de
sécurité.
NomPiècejointeOrigine
Domaine de l'application affecté. Par exemple, le nom de
stockage pourrait être Auto-Protect pour le système de
fichiers ou Auto-Protect pour Lotus Notes.
NomStockage
Configuration d'Auto-Protect 465
Configurer des options de notification pour Auto-ProtectAfficher des résultats d'Auto-Protect sur les ordinateurs infectés
Si vous voulez que les utilisateurs affichentles résultats des analysesAuto-Protect
des fichiers et des processus, vous pouvez afficher les résultats sur les ordinateurs
infectés. Vous pouvez également désactiver l'affichage si vous ne voulez pas que
les résultats apparaissent sur des ordinateurs client.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées
dans les procédures.
Pour afficher les résultats d'Auto-Protect sur les ordinateurs infectés
1 Sur la page Politique antivirus et antispyware, cliquez sur Activer
Auto-Protect pour le système de fichiers.
2 Dans l'onglet Notifications, cochez ou supprimez la coche Afficher la boîte
de dialogue des résultats d'Auto-Protect sur l'ordinateur infecté.
3 Si vous avez fini de configurer les paramètres de politique, cliquez sur OK.
Ajouter des avertissements dans les messages électroniques infectés.
Pour les logiciels de messagerie pris en charge, vous pouvez configurer
Auto-Protect de manière à automatiquement insérer un avertissement dans le
corps des messages électroniques infectés. Un message d'avertissement est
important si le client Symantec Endpoint Protection ne peut pas nettoyer le virus
du message. L'avertissement est également important si une pièce jointe infectée
est déplacée, conservée, supprimée ou renommée. Le message d'avertissement
vous indique le nom du virus détecté et décrit l'action effectuée.
Vous pouvez ajouter le texte suivant au début du message électronique associé à
la pièce jointe infectée :
Symantec Endpoint Protection a trouvé un risque de sécurité dans une pièce jointe
provenant de [ExpéditeurEmail].
Pour chaque fichier infecté, les informations suivantes sont également ajoutées
au message électronique :
¦ Nom de la pièce jointe de fichier
¦ Nom du risque
¦ Mesure prise
¦ Etat d'infection du fichier
Vous pouvez personnaliser l'objet et le corps du message.
Lemessage électronique contient un champ appelé ExpéditeurEmail.Vous pouvez
personnaliser le message par défaut.
Configuration d'Auto-Protect
Configurer des options de notification pour Auto-Protect
466Pour le destinataire, le message apparaît sous la forme suivante :
Symantec Endpoint Protection a trouvé un risque de sécurité dans une
pièce jointe provenant de Bernard.Dupond@masociété.com.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées
dans les procédures.
Pour ajouter des avertissements dans les messages électroniques infectés.
1 Sur la page Politique antivirus et antispyware, faites une des actions
suivantes :
¦ Cliquez sur le Auto-Protect pour messagerie Internet.
¦ Cliquez sur Auto-Protect pourMicrosoft Outlook.
¦ Cliquez sur Auto-Protect pour Lotus Notes.
2 Dans l'onglet Notifications, sous Notifications par message électronique,
cochez Insérer un avertissement dans le message électronique.
3 Cliquez sur Avertissement et effectuez l'une des actions suivantes :
¦ Cliquez sur OK pour accepter le message par défaut.
¦ Personnalisez le message d'avertissement.
4 Si vous avec terminé la configuration de cette politique, cliquez sur OK.
Envoi d'un avertissement aux expéditeurs d'un message infecté
Pour un logiciel demessagerie pris en charge, vous pouvez configurerAuto-Protect
afin de répondre automatiquement à l'expéditeur d'un message électronique
contenant une pièce jointe infectée.
Remarque : Soyez prudent quand vous configurez des options pour informer les
expéditeurs de messages infectés. L'adresse du message infecté pourrait être
usurpée. Si vous envoyez des notifications, vous pourriez générer du spam et
entraîner une augmentation de trafic sur votre réseau.
Vous pouvez également configurer Auto-Protect pour envoyer un message de
réponse par défaut avec l'objet suivant :
Risque de sécurité trouvé dans le message "[ObjetEmail]"
Le corps du message informe l'expéditeur de la pièce jointe infectée :
Symantec Endpoint Protection a trouvé un risque de sécurité dans une pièce jointe
que vous ([ExpéditeurEmail]) avez envoyée à [ListeDestinatairesEmail].
Configuration d'Auto-Protect 467
Configurer des options de notification pour Auto-ProtectPour chaque fichier infecté, les informations suivantes sont également ajoutées
au message électronique :
¦ Nom de la pièce jointe de fichier
¦ Nom du risque
¦ Mesure prise
¦ Etat d'infection du fichier
Vous pouvez également personnaliser ce message.
Pour informer des expéditeurs de messages infectés
1 Sur la page Politique antivirus et antispyware, faites une des actions
suivantes :
¦ Cliquez sur le Auto-Protect pour messagerie Internet.
¦ Cliquez sur Auto-Protect pourMicrosoft Outlook.
¦ Cliquez sur Auto-Protect pour Lotus Notes.
2 Dans l'onglet Notifications, sous Notifications par message électronique,
cochez Envoyer un message électronique à l'expéditeur.
3 Cliquez sur Expéditeur.
4 Dans la boîte de dialogue Envoyer le message électronique à l'expéditeur,
dans l'onglet Message, sous Texte du message, faites une des actions
suivantes :
¦ Cliquez sur OK pour accepter le message par défaut.
¦ Tapez un objet, un corps du message et des informations d'infection qui
apparaîtront dans chaque message, puis cliquez sur OK.
Vous pouvez cliquer sur Aide pour des informations sur les variables
utilisables dans le message.
5 PourAuto-Protect pourmessagerie Internet seulement, dans l'onglet Serveur
de messagerie, tapez les informations suivantes :
¦ Nom et port de serveur de messagerie
¦ Nom d'utilisateur et mot de passe
¦ Chemin d'accès inversé pour le courrier électronique
6 Si vous avec terminé la configuration de cette politique, cliquez sur OK.
Configuration d'Auto-Protect
Configurer des options de notification pour Auto-Protect
468Notifier d'autres utilisateurs de messages infectés
Pour un logiciel demessagerie pris en charge, vous pouvez configurerAuto-Protect
pour prévenir les destinataires chaque fois qu'unmessage électronique contenant
une pièce jointe infectée est ouvert.
Remarque : Soyez prudent quand vous configurez des options pour informer
d'autres utilisateurs au sujet des messages infectés. L'adresse du message infecté
pourrait être usurpée. Si vous envoyez des notifications, vous pourriez générer
du spam et entraîner une augmentation de trafic sur votre réseau.
Vous pouvez envoyer un message à d'autres utilisateurs avec l'objet suivant :
Risque de sécurité trouvé dans le message "[ObjetEmail]"
Le corps du message inclut des informations sur l'expéditeur de la pièce jointe
infectée :
Symantec Endpoint Protection a trouvé un risque de sécurité dans une pièce jointe
de [ExpéditeurEmail].
Pour chaque fichier infecté, les informations suivantes sont également ajoutées
au message électronique :
¦ Nom de la pièce jointe de fichier
¦ Nom du risque
¦ Mesure prise
¦ Etat d'infection du fichier
Vous pouvez également personnaliser ce message.
Pour informer d'autres utilisateurs de messages infectés
1 Sur la page Politique antivirus et antispyware, faites une des actions
suivantes :
¦ Cliquez sur le Auto-Protect pour messagerie Internet.
¦ Cliquez sur Auto-Protect pourMicrosoft Outlook.
¦ Cliquez sur Auto-Protect pour Lotus Notes.
2 Dans l'onglet Notifications, sous Notifications par message électronique,
cochez Envoyer le message électronique à d'autres destinataires.
3 Cliquez sur Autres.
Configuration d'Auto-Protect 469
Configurer des options de notification pour Auto-Protect4 Dans la boîte de dialogue Envoyer le message électronique à d'autres
destinataires, dans l'onglet Autres, fournissez une ou plusieurs adresses
électroniques auxquelles des notifications doivent être envoyées.
5 Cliquez sur l'onglet Message et saisissez l'objet, le corps du message et les
informations sur l'infection qui doivent apparaître dans chaque message.
Vous pouvez cliquer sur Aide pour des informations sur les variables
utilisables dans le message.
6 PourAuto-Protect pourmessagerie Internet seulement, dans l'onglet Serveur
de messagerie, tapez les informations suivantes :
¦ Nom et port de serveur de messagerie
¦ Nom d'utilisateur et mot de passe
¦ Chemin d'accès inversé pour le courrier électronique
7 Cliquez sur OK.
8 Si vous avec terminé la configuration de cette politique, cliquez sur OK.
Configurer des notifications de progression pour des analyses
Auto-Protect pour messagerie Internet
Vous pouvez activer ou désactiver des options d'indicateur de progression pour
des analyses Auto-Protect pour messagerie Internet.
Vous pouvez configurer les options suivantes :
¦ Affichage d'une fenêtre de progression sur l'ordinateur client quand unmessage
est envoyé.
¦ Affichage d'une icône dans la zone de notification pour indiquer l'état de
transmission du message.
Les deux options sont activées par défaut.
Pour configurer des notifications de progression
1 Sur la page Politique antivirus et antispyware, cliquez sur Auto-Protectpour
messagerie Internet.
2 Dans l'onglet Notifications, sous Notifications de progression,faites les actions
suivantes :
¦ Cochez ou supprimez la coche Afficher un indicateur de progression à
l'envoi d'un message électronique.
¦ Cochez ou supprimez la coche Afficheruneicônedezonedenotification.
3 Si vous avec terminé la configuration de cette politique, cliquez sur OK.
Configuration d'Auto-Protect
Configurer des options de notification pour Auto-Protect
470Utilisation d'analyses
définies par
l'administrateur
Ce chapitre traite des sujets suivants :
¦ A propos de l'utilisation d'analyses définies par l'administrateur
¦ Ajouter des analyses planifiées à une politique antivirus et antispyware
¦ Configurer des options d'analyse à la demande
¦ Exécuter des analyses à la demande
¦ Configurer des options de progression d'analyse pour des analyses définies
par l'administrateur
¦ Définir des options avancées pour des analyses définies par l'administrateur
A propos de l'utilisation d'analyses définies par
l'administrateur
Les analyses définies par l'administrateur incluentles analyses planifiées antivirus
et antispyware et les analyses à la demande. Vous configurez des options pour
ces types d'analyses dans le cadre d'une politique antivirus et antispyware.
Vous utilisez des analyses planifiées et des analyses à la demande pour compléter
la protection qu'Auto-Protect apporte. Auto-Protect assure la protection quand
vous lisez et écrivez des fichiers. Les analyses planifiées et les analyses à la
demande peuvent analyser les fichiers figurant sur vos ordinateurs client. Elles
Chapitre 31peuvent également protéger la mémoire, les points de chargement et autres
emplacements importants sur vos ordinateurs client.
Remarque : Pour les clients gérés, Symantec Endpoint Protection fournit une
analyse planifiée par défaut qui examine l'ensemble des fichiers, dossiers et
emplacements sur les ordinateurs clients.
Certaines options des analyses définies par l'administrateur sont semblables aux
options des analyses Auto-Protect. Ces options incluent les actions de détection
et les notifications que vous spécifiez.
Se reporter à "Configuration des options qui s'appliquent aux analyses antivirus
et de protection contre les logiciels espions" à la page 438.
Ajouter des analyses planifiées à une politique
antivirus et antispyware
Vous configurez des analyses planifiées en tant qu'élément d'une politique
antivirus et antispyware.
Vous pouvez enregistrer vos paramètres d'analyse planifiée commemodèle.Vous
pouvez utiliser n'importe quelle analyse que vous enregistrez comme modèle en
tant que base pour une politique antivirus et antispyware différente. Les modèles
d'analyse permettent de faciliter la configuration de plusieurs politiques antivirus
et antispyware. Un modèle d'analyse planifiée est inclus par défaut dans la
politique. L'analyse planifiée par défaut analyse tous les fichiers et répertoires.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées
dans cette procédure.
Pour ajouter une analyse planifiée à une politique antivirus et antispyware
1 Dans la page de la politique antivirus et de protection contre les logiciels
espions, cliquez sur Analyses définies par l'administrateur.
2 Dans l'onglet Analyses, sous Analyses planifiées, cliquez sur Ajouter.
3 Dans la boîte de dialogueAjouter une analyse planifiée, cliquez sur Créerune
analyse planifiée.
4 Cliquez sur OK.
5 Dans la boîte de dialogue Ajouter une analyse planifiée, dans l'onglet Détails
de l'analyse, tapez un nom et une description pour cette analyse planifiée.
6 Sélectionnez le type d'analyse (Active, Complète ou Personnalisée).
Utilisation d'analyses définies par l'administrateur
Ajouter des analyses planifiées à une politique antivirus et antispyware
4727 Si vous avez sélectionné Personnalisée, sous Analyse, vous pouvez spécifier
les répertoires à analyser.
8 Sous Types de fichier, cliquez sur Analyser tous les fichiers ou Analyser les
extensions sélectionnées uniquement.
Se reporter à "Configurer des analyses des extensions de fichier choisies"
à la page 439.
9 Sous Améliorer l'analyse en vérifiant, cochez ou désactivez la caseMémoire,
Emplacementsd'infectionscourants ouEmplacementsderisquesdesécurité
et de virus connus.
10 Cliquez sur Options d'analyse avancées.
11 Définissez les options pour les fichiers compressés, la migration de stockage
ou l'optimisation des performances.
12 Cliquez sur OK pour enregistrer les options d'analyse avancées de cette
analyse.
13 Dans l'onglet Planification, sous Planification d'analyse, définissez la
fréquence et l'heure auxquelles l'analyse doit s'exécuter.
14 Dans l'onglet Actions, définissez les options.
Se reporter à "Configurer des actions pour les virus connus et les détections
de risques de sécurité" à la page 441.
15 Dans l'onglet Notifications, définissez les options.
Se reporter à "A propos des messages de notification sur les ordinateurs
infectés" à la page 443.
16 Pour enregistrer l'analyse sous la forme d'unmodèle, cochez Enregistrerune
copie sous la forme d'un modèle d'analyse planifiée.
17 Cliquez sur OK.
Pour ajouter une analyse planifiée d'un modèle
1 Dans la page de la politique antivirus et de protection contre les logiciels
espions, cliquez sur Analyses définies par l'administrateur.
2 Dans l'onglet Analyses, sous Analyses planifiées, cliquez sur Ajouter.
3 Dans la boîte de dialogueAjouter une analyse planifiée, cliquez sur Créerune
analyse planifiée à partir d'un modèle.
4 Sélectionnez lemodèle d'analyse que vous voulez utiliser pour cette politique.
5 Cliquez sur OK.
Utilisation d'analyses définies par l'administrateur 473
Ajouter des analyses planifiées à une politique antivirus et antispywareDéfinir des options pour les analyses planifiées manquées
Si un ordinateur manque une analyse planifiée pour une raison quelconque, le
client Symantec Endpoint Protection tentera d'effectuer l'analyse pendant un
délai spécifique. Si le client ne peut lancer l'analyse dans le délai, il n'exécutera
pas cette analyse.
Si l'utilisateur qui a défini une analyse n'est pas connecté, le logiciel client exécute
l'analyse de toute façon. Vous pouvez spécifier que le client ne doit pas exécuter
l'analyse si l'utilisateur n'est pas connecté.
Tableau 31-1 décrit les intervalles de temps par défaut.
Tableau 31-1 Délais par défaut
Fréquence de l'analyse Intervalle par défaut :
Analyses quotidiennes 8 heures
Analyses hebdomadaires 3 jours
Analyses mensuelles 11 jours
Si vous ne souhaitez pas utiliser les paramètres par défaut, vous pouvez spécifier
un délai différent pendant lequel tenter de nouveau d'exécuter une analyse
planifiée.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées
dans cette procédure.
Vous pouvez définir des options pour des analyses planifiées manquées quand
vous créez une analyse planifiée ou quand vous modifiez une analyse planifiée
existante.
Pour définir les options pour les analyses planifiées manquées
1 Dans la page de la politique antivirus et de protection contre les logiciels
espions, cliquez sur Analyses définies par l'administrateur.
2 Dans l'onglet Analyses, sous Analyses planifiées, effectuez une des actions
suivantes :
¦ Cliquez sur Ajouter et, dans la boîte de dialogue Ajouter une analyse
planifiée, vérifiez que la case Créer une analyse planifiée est cochée.
Cliquez sur OK.
¦ Sélectionnez une analyse dans la liste, puis cliquez sur Edition.
Utilisation d'analyses définies par l'administrateur
Ajouter des analyses planifiées à une politique antivirus et antispyware
4743 Dans l'onglet Planification sousAnalyses planifiéesmanquées, cochez Définir
le délai d'attente avant de réessayer.
Tapez le nombre ou utilisez les flèches pour spécifier l'intervalle de temps
pour que le client relance l'analyse planifiée.
4 Cliquez sur OK.
Modifier, supprimer ou désactiver des analyses planifiées
Vous pouvez modifier, supprimer ou désactiver des analyses planifiées dans une
politique antivirus et antispyware. Les modifications entrent en vigueur la
prochaine fois que vous appliquez la politique.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées
dans cette procédure.
Pour modifier une analyse planifiée
1 Dans la page de la politique antivirus et de protection contre les logiciels
espions, cliquez sur Analyses définies par l'administrateur.
2 Dans l'onglet Analyses, sélectionnez l'analyse que vous voulez modifier et
cliquez sur Edition.
3 Dans la boîte de dialogue Modifier l'analyse planifiée, effectuez les
modifications que vous voulez.
4 Cliquez sur OK.
Pour supprimer une analyse planifiée
1 Dans la page de la politique antivirus et de protection contre les logiciels
espions, cliquez sur Analyses définies par l'administrateur.
2 Dans l'onglet Analyses, sélectionnez l'analyse que vous voulez supprimer.
3 Cliquez sur Supprimer.
4 Dans le message qui apparaît, cliquez sur Oui.
Pour désactiver une analyse planifiée
1 Dans la page de la politique antivirus et de protection contre les logiciels
espions, cliquez sur Analyses définies par l'administrateur.
2 Dans l'onglet Analyses, sélectionnez l'analyse que vous voulez désactiver
dans cette politique.
3 Cliquez sur Modifier.
Utilisation d'analyses définies par l'administrateur 475
Ajouter des analyses planifiées à une politique antivirus et antispyware4 Dans la boîte de dialogue Modifier l'analyse planifiée, dans l'onglet
Planification, désactivez l'option Activer l'analyse.
5 Cliquez sur OK.
Configurer des options d'analyse à la demande
Vous pouvez configurer des options pour les analyses personnalisées que vous
voulez exécuter à la demande. Vous exécutez les analyses à la demande
manuellement dans la page Clients. Vous pouvez également exécuter les analyses
à la demande dans la page Contrôles de la console de gestion.
Vous ne pouvez pas configurer un nom d'analyse ou une description pour les
options d'analyse. Le client utilise les options toutes les fois que vous exécutez
une analyse à la demande personnalisée de la console de gestion sur l'ordinateur
client.
Remarque :Vous pouvez exécuter une analyseActive Scan ou une analyse complète
à la demande.
Se reporter à "A propos des analyses définies par l'administrateur" à la page 424.
Les paramètres pour des analyses à la demande sont semblables aux paramètres
pour des analyses planifiées.
Se reporter à "Ajouter des analyses planifiées à une politique antivirus et
antispyware" à la page 472.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées
dans cette procédure.
Pour configurer des paramètres pour des analyses à la demande
1 Dans la page de la politique antivirus et de protection contre les logiciels
espions, cliquez sur Analyses définies par l'administrateur.
2 Dans l'ongletAnalyses, sousAnalyse sur demande de l'administrateur, cliquez
sur Edition.
3 Dans la boîte de dialogueModifier l'analyse sur demande de l'administrateur,
dans l'onglet Détails de l'analyse, sous Analyse, cliquez sur Modifier les
dossiers.
Par défaut, l'analyse inclut tous les dossiers.
4 Dans la boîte de dialogue Modifier les dossiers, sélectionnez les dossiers
désirés et cliquez sur OK.
Utilisation d'analyses définies par l'administrateur
Configurer des options d'analyse à la demande
4765 Dans la boîte de dialogueModifier l'analyse sur demande de l'administrateur,
sous Types de fichier, cliquez sur Analyser tous les fichiers ou Analyser les
extensions sélectionnées uniquement.
Se reporter à "A propos de l'analyse des extensions ou des dossiers
sélectionnés" à la page 426.
6 Sous Enhance the scan by checking, cochez ou désactivez les casesMémoire,
Emplacements d'infections courants ou Emplacements de risques de
sécurité et de virus connus.
7 Cliquez sur Options d'analyse avancées.
8 Définissez les options pour les fichiers compressés, la migration de stockage
ou l'optimisation des performances.
9 Cliquez sur OK pour enregistrer les options avancées de cette analyse.
10 Dans l'onglet Actions, définissez les options.
Se reporter à "Configurer des actions pour les virus connus et les détections
de risques de sécurité" à la page 441.
11 Dans l'onglet Notifications, définissez les options.
Se reporter à "A propos des messages de notification sur les ordinateurs
infectés" à la page 443.
12 Cliquez sur OK.
Exécuter des analyses à la demande
Vous pouvez exécuter une analyse à distance via la console de gestion.Vous pouvez
exécuter l'analyse via l'onglet Clients de la console. Vous pouvez également
exécuter l'analyse via les journaux d'état d'ordinateur que vous générez dans
l'onglet Contrôles.
Se reporter à "Exécuter des commandes et des actions à partir des journaux"
à la page 221.
Vous pouvez exécuter une analyse à la demande rapide, complète ou personnalisée.
L'analyse personnalisée utilise les paramètres configurés pour des analyses à la
demande dans la politique antivirus et antispyware.
Par défaut, l'analyse analyse les types d'éléments suivants :
¦ Tous les répertoires
¦ Tous les types de fichier
¦ Mémoire
Utilisation d'analyses définies par l'administrateur 477
Exécuter des analyses à la demande¦ Emplacements d'infections courants
¦ Emplacements de risques de sécurité et de virus connus
Se reporter à "Configurer des options d'analyse à la demande" à la page 476.
Vous pouvez cliquer sur Aide pour obtenir plus d'informations sur les options
utilisées dans les procédures.
Remarque : Si vous émettez une commande de redémarrage sur un ordinateur
client qui exécute une analyse à la demande, l'analyse arrête etl'ordinateur client
redémarre. L'analyse ne redémarre pas.
Pour exécuter une analyse à la demande sur un groupe
1 Dans la console, cliquez sur Clients.
2 SousAfficher les clients, cliquez avec le bouton droit de la souris sur le groupe
qui inclut les ordinateurs que vous voulez analyser.
3 Cliquez sur Exécuter la commande sur le groupe > Analyser.
4 Dans la boîte de dialogue Sélection d'un type d'analyse, sélectionnez Analyse
rapide, Analyse complète ou Analyse personnalisée.
5 Cliquez sur OK.
6 Dans la fenêtre de message qui s'affiche, cliquez sur Oui.
7 Dans la fenêtre de confirmation qui s'affiche, cliquez sur Oui.
Pour exécuter une analyse à la demande sur un ordinateur ou un utilisateur
1 Dans la console, cliquez sur Clients.
2 Dans le volet droit, sous Clients, sélectionnez les ordinateurs etles utilisateurs
pour lesquels vous voulez exécuter une analyse.
3 Cliquez avec le bouton droit de la souris sur la sélection, puis cliquez sur
Exécuter la commande sur les clients > Analyser.
4 Dans la fenêtre de message qui s'affiche, cliquez sur Oui.
5 Dans la boîte de dialogue Sélectionner le type d'analyse, sélectionnez Active
Scan, Analyse complète ou Analyse personnalisée.
6 Cliquez sur OK.
7 Dans la fenêtre de confirmation qui s'affiche, cliquez sur Oui.
Utilisation d'analyses définies par l'administrateur
Exécuter des analyses à la demande
478Configurer des options de progression d'analyse pour
des analyses définies par l'administrateur
Vous pouvez configurer si la boîte de dialogueRésultats de l'analyse doit apparaître
sur des ordinateurs client. Si vous permettez l'affichage de la boîte de dialogue
sur des ordinateurs client, des utilisateurs peuventtoujours suspendre ou retarder
une analyse définie par l'administrateur.
Vous pouvez permettre à des utilisateurs d'arrêter une analyse entièrement. Des
options permettent également de configurer comment des utilisateurs peuvent
suspendre ou retarder des analyses.
Les actions de l'utilisateur possibles sont définies comme suit :
Quand un utilisateur suspend une analyse, la boîte de
dialogue Résultats de l'analyse reste ouverte jusqu'à ce
que l'analyse soit relancée ou abandonnée. Si l'ordinateur
estmis hors tension, l'analyse suspendue est abandonnée.
Analyse suspendue
Quand un utilisateur met en sommeil une analyse
planifiée, il peut choisir la durée de la mise en sommeil,
une heure ou trois heures. Le nombre demises en sommeil
est configurable. Quand une analyse est en sommeil, la
boîte de dialogue Résultats de l'analyse est fermée. Elle
réapparaît quand l'analyse reprend.
Analyse en sommeil
Quand un utilisateur arrête une analyse, l'analyse s'arrête
en général immédiatement. Si un utilisateur arrête une
analyse alors que le logiciel client analyse un fichier
compressé, l'analyse ne s'arrête pas immédiatement. Dans
ce cas, l'analyse s'arrête dès que l'analyse du fichier
compressé estterminée. Une analyse arrêtée ne redémarre
pas.
Analyse arrêtée
Une analyse suspendue redémarre automatiquement au bout d'un délai spécifié.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées
dans cette procédure.
Pour configurer des options de progression d'analyse pour des analyses définies
par l'administrateur
1 Dans la page Politique antivirus et antispyware, cliquez sur Analysesdéfinies
par l'administrateur.
2 Dans l'onglet Avancé, sous Options de progression d'analyse, cliquez sur
Afficher la fenêtre de progression ou Afficher la progression de l'analyse
si un risque est détecté.
Utilisation d'analyses définies par l'administrateur 479
Configurer des options de progression d'analyse pour des analyses définies par l'administrateur3 Pour fermer automatiquementl'indicateur de progression d'analyse au terme
de l'analyse, cochez la case Fermer lafenêtredeprogressionaprès l'analyse.
4 Cochez l'option Autoriser l'utilisateur à abandonner l'analyse.
5 Cliquez sur Options de pause.
6 Dans la boîte de dialogue Options de pause de l'analyse, effectuez l'une des
actions suivantes :
¦ Pour limiter le temps pendant lequel un utilisateur peut suspendre une
analyse, cochez la case Limiter la durée de la mise en pause de l'analyse
et tapez un nombre de minutes. La valeur doit être comprise entre 3 et
180.
¦ Pour limiter le nombre de fois où un utilisateur peut retarder (ou mettre
en sommeil) une analyse, dans la zone Nombre maximal d'opportunités
de répétition, tapez un nombre entre 1 et 8.
¦ Par défaut, un utilisateur peut retarder une analyse d'une heure. Pour
modifier cette limite à trois heures, cochez la case Autoriser les
utilisateurs à répéter l'analyse pendant 3 heures.
7 Cliquez sur OK.
Définir des options avancées pour des analyses
définies par l'administrateur
Vous pouvez définir des options avancées pour des analyses planifiées et des
analyses à la demande.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées
dans la procédure.
Pour définir des options avancées pour des analyses définies par l'administrateur
1 Dans la page de la politique antivirus et de protection contre les logiciels
espions, cliquez sur Analyses définies par l'administrateur.
2 Dans l'onglet Avancé, sous Analyses planifiées, activez ou désactivez les
options suivantes :
¦ Différer les analyses planifiées si l'ordinateur fonctionne sur batterie
¦ Autoriser les analysesplanifiées à s'exécuterquandl'utilisateurquiles
a créées n'est pas connecté.
3 SousAnalyses de démarrage et déclenchées, activez ou désactivez les options
suivantes :
Utilisation d'analyses définies par l'administrateur
Définir des options avancées pour des analyses définies par l'administrateur
480¦ Exécuter les analyses au démarrage quand l'utilisateur se connecte
¦ Autoriser l'utilisateur à modifier les analyses au démarrage
¦ ExécuteruneanalyseActiveScanàlaréceptiondenouvellesdéfinitions
de virus
4 Cliquez sur OK.
Utilisation d'analyses définies par l'administrateur 481
Définir des options avancées pour des analyses définies par l'administrateurUtilisation d'analyses définies par l'administrateur
Définir des options avancées pour des analyses définies par l'administrateur
482Configuration de la
protection contre les
menaces réseau
¦ Paramètres de base de protection contre les menaces réseau
¦ Configuration de la prévention d'intrusion
¦ Personnalisation de la protection contre les menaces réseau
Section 5484Paramètres de base de
protection contre les
menaces réseau
Ce chapitre traite des sujets suivants :
¦ A propos de la protection contre les menaces réseau et des attaques
¦ A propos du pare-feu
¦ A propos de l'utilisation des politiques de pare-feu
¦ A propos des règles de filtrage
¦ Ajouter des règles vierges
¦ Ajouter des règles avec l'assistant de règle de filtrage
¦ Ajouter des règles héritées d'un groupe parent
¦ Importation et exportation de règles
¦ Modifier et supprimer des règles
¦ Copier et coller des règles
¦ Modification de l'ordre des règles
¦ Activer et désactiver des règles
¦ Activation du filtrage de trafic intelligent
¦ Activation des paramètres de trafic et des paramètres furtifs
¦ Configuration de l'authentification point à point
Chapitre 32A propos de la protection contre les menaces réseau
et des attaques
Les attaques réseau exploitent la manière dont les ordinateurs transfèrent les
données. Le client peut protéger les ordinateurs en contrôlant les informations
qui entrent et sortent sur l'ordinateur et en bloquant des tentatives d'attaque.
Sur Internet, les informations circulent sous la forme de paquets. Chaque paquet
comprend un en-tête contenant des informations sur l'ordinateur à l'origine de
l'envoi, le destinataire, le mode de traitement des données du paquet et le port de
réception du paquet.
Les ports sont les canaux qui divisent le flux d'informations qui vient d'Internet
en chemins d'accès séparés que les applications individuelles prennent en charge.
Les programmes Internet exécutés sur un ordinateur sont à l'écoute d'un ou de
plusieurs ports et acceptent les informations qui y sont envoyées.
Les attaques réseau tirent profit des faiblesses de programmes Internet spécifiques.
Les attaquants utilisent les outils qui envoient les paquets contenant le code de
programmation malveillant à un port particulier. Si un programme vulnérable à
cette attaque est à l'écoute de ce port, le code permet au pirate d'accéder à
l'ordinateur, de le désactiver, voire de le contrôler. Le code de programmation
servant à générer les attaques peut être inclus dans un seul paquet ou se répartir
sur plusieurs paquets.
Vous pouvez installer le client avec des paramètres par défaut pour la protection
contre les menaces réseau. Dans la plupart des cas vous n'avez pas besoin de
modifier les paramètres. Il est généralement sûr de laisser les paramètres
inchangés. Cependant, si vous avez une connaissance détaillée des réseaux, vous
pouvez apporter de nombreuses modifications au pare-feu client pour affiner
votre protection.
Comment Symantec Endpoint Protection protège les ordinateurs contre
des attaques réseau
Le client Symantec Endpoint Protection inclut les outils suivants qui protègent
vos ordinateurs contre les tentatives d'intrusion :
Contrôle toutes les communications Internet et crée un bouclier
qui qui bloque ou limite les tentatives de visualisation des
informations sur l'ordinateur.
Pare-feu
Paramètres de base de protection contre les menaces réseau
A propos de la protection contre les menaces réseau et des attaques
486Analyse toutes les informations entrantes et sortantes des
structures de données qui sont typiques d'une attaque.
Se reporter à "A propos du système de prévention d'intrusion"
à la page 513.
Prévention d'intrusion
A propos du pare-feu
Le pare-feu Symantec Endpoint Protection est un logiciel quifournit une barrière
entre l'ordinateur et Internet. Le pare-feu empêche les utilisateurs non autorisés
d'accéder aux ordinateurs et aux réseaux qui se connectent à Internet. Il détecte
les éventuelles attaques de pirates, protège les informations personnelles et
élimine les sources indésirables de trafic réseau.
Ordinateur client
Le pare-feu surveille les tentatives
d'accès provenant d'Internet
Le pare-feu autorise ou bloque
le trafic réseau spécifié par la
politique de pare-feu
Internet
Toutes les informations qui entrent ou quittentle réseau privé doivent passer par
le pare-feu qui examine les paquets d'informations. Le pare-feu bloque les paquets
qui ne répondent pas aux critères de sécurité spécifiés. Lamanière dontle pare-feu
examine les paquets d'informations consiste à utiliser une politique de pare-feu.
Les politiques de pare-feu se composent d'une ou plusieurs règles quifonctionnent
ensemble pour permettre ou bloquer l'accès des utilisateurs au réseau. Seul le
trafic autorisé peut passer. La politique de pare-feu définit le trafic autorisé.
Le pare-feu fonctionne à l'arrière-plan. Vous déterminez le niveau d'interaction
entre les utilisateurs et le client en autorisant ou en bloquant leur possibilité de
configurer les règles du pare-feu et les paramètres du pare-feu. Les utilisateurs
Paramètres de base de protection contre les menaces réseau 487
A propos du pare-feupeuvent interagir avec le client seulement quand il les informe des nouvelles
connexions réseau et des problèmes éventues, ou ils peuvent avoir l'accès complet
à l'interface utilisateur.
Se reporter à "A propos des règles de filtrage" à la page 489.
A propos de l'utilisation des politiques de pare-feu
Symantec Endpoint ProtectionManager inclut une politique de pare-feu par défaut
avec des règles de pare-feu et des paramètres de pare-feu pour l'environnement
de bureau. L'environnement de bureau est normalement sous la protection des
pare-feu d'entreprise, des filtres de paquet de frontière ou des serveurs d'antivirus.
Par conséquent, il est normalement plus sécurisé que la plupart des
environnements familiaux, où il n'existe qu'une protection de frontière limitée.
Quand vous installez la console pour la première fois, elle ajoute automatiquement
une politique de pare-feu par défaut à chaque groupe. Chaque fois que vous ajoutez
un nouvel emplacement, la console copie automatiquement une politique de
pare-feu à l'emplacement par défaut.
Si la protection par défaut n'est pas appropriée, vous pouvez personnaliser la
politique de pare-feu pour chaque emplacement, comme pour un site domestique
ou un site client. Si vous ne voulez pas de la politique de pare-feu par défaut, vous
pouvez la modifier ou la remplacer par une autre politique partagée.
Les politiques de pare-feu incluent les éléments suivants :
Assurent la surveillance de toutes les communications
Internet et créent un bouclier qui bloque ou limite les
tentatives d'accès aux informations de votre ordinateur. Les
règles de pare-feu peuvent rendre l'ordinateur invisible pour
les autres ordinateurs d'Internet.
Les règles de pare-feu protègentles utilisateurs distants des
attaques de pirates et empêchent ces derniers d'accéder de
f açon détournée au réseau d'entreprise par l'intermédiaire
des ordinateurs de ces utilisateurs. Vous pouvez informer
les utilisateurs quand une règle du pare-feu bloque une
application sur leur ordinateur.
Règles de pare-feu
Autorise les types de trafic requis sur la plupart des réseaux
tels que DHCP, DNS et WINS.
Se reporter à "Activation du filtrage de trafic intelligent "
à la page 507.
Filtres intelligents de trafic
Paramètres de base de protection contre les menaces réseau
A propos de l'utilisation des politiques de pare-feu
488Détecte et bloque le trafic qui vient de certains pilotes, de
protocoles et d'autres sources.
Se reporter à "Activation des paramètres de trafic et des
paramètres furtifs" à la page 508.
Paramètres de trafic et de
furtivité
Empêche un ordinateur distant de se connecter à un
ordinateur client tant que l'ordinateur client n'a pas
authentifié cet ordinateur distant.
Se reporter à "Configuration de l'authentification point à
point" à la page 509.
Paramètres
d'authentification point à
point
Vous pouvez définir un emplacement pour le contrôle client ou le contrôle mixte
de sorte que l'utilisateur puisse personnaliser la politique de pare-feu.
Se reporter à "Configurer des paramètres de protection contre lesmenaces réseau
pour la commande mélangée" à la page 529.
Vous créez et modifiez des politiques de pare-feu de la même manière que vous
créez et modifiez d'autres types de politiques. Vous pouvez attribuer, retirer,
remplacer, copier, exporter, importer ou supprimer une politique de pare-feu.
Vous attribuez généralement une politique à plusieurs groupes de votre réseau
de sécurité. Vous pouvez créer une politique non partagée à un emplacement
spécifique si un emplacement particulier requiert des conditions spécifiques.
Il est conseillé de connaître les principes de base de la configuration de politique
pour travailler avec les politiques.
Se reporter à "A propos du travail avec les politiques" à la page 374.
A propos des règles de filtrage
Les règles de filtrage contrôlent la manière dont le client protège l'ordinateur
client du trafic entrant et sortantmalveillant. Le pare-feu vérifie automatiquement
tous les paquets entrants et sortants en fonction de ces règles. Le pare-feu autorise
ou bloque alors les paquets en fonction des informations spécifiées dans les règles.
Quand un ordinateur essaye de se connecter à un autre ordinateur, le pare-feu
compare le type de connexion à sa liste de règles de filtrage.
A propos des éléments d'une règle de filtrage
Généralement une règle de pare-feu décrit les conditions dans lesquelles une
connexion réseau peut être autorisée ou refusée.Vous utilisez les critères suivants
pour définir une règle de pare-feu :
Paramètres de base de protection contre les menaces réseau 489
A propos des règles de filtrageApplications, hôtes, protocoles et cartes réseau
Lorsque le pare-feu évalue la règle, tous les déclencheurs doivent être
vrais pour qu'une correspondance positive se produise. Si aucun
déclencheur n'est vrai par rapport au paquet actuel, le pare-feu ne peut
pas appliquer la règle. Vous pouvez combiner les définitions de
déclencheeur pour former des règles plus complexes, comme d'identifier
un protocole particulier par rapport à une adresse de destination
spécifique.
Déclencheurs
Planification et état d'écran de veille
Les paramètres conditionnels ne décrivent pas un aspect d'une connexion
réseau. Au lieu de cela, les paramètres conditionnels déterminent l'état
actif d'une règle. Vous pouvez définir une planification ou identifier un
état d'écran de veille qui détermine quand une règle est considérée active
ou inactive. Les paramètres conditionnels sont facultatifs et non
significatifs s'ils ne sont pas définis. Le pare-feu n'évalue pas les règles
inactives.
Conditions
Autoriser ou bloquer et consigner ou ne pas consigner
Les paramètres d'action spécifient quellesmesures le pare-feu prend quand
il trouve une correspondance avec une règle. Si la règle correspond et est
sélectionnée en réponse à un paquet reçu, le pare-feu exécute toutes les
actions. Le pare-feu autorise ou bloque le paquet et consigne ou ne consigne
pas le paquet. Si le pare-feu permet le trafic, il laisse le trafic spécifié par
la règle accéder à votre réseau. Si le pare-feu bloque le trafic, il bloque le
trafic spécifié par la règle de sorte qu'il n'accède pas au réseau.
Actions
Une règle qui combine tous les critères pourrait permettre le trafic de l'adresse
IP 192.58.74.0 sur le port distant 80 entre 9 heures et 17 heures chaque jour.
A propos des déclencheurs d'application
Quand l'application est le seul déclencheur défini dans une règle qui autorise le
trafic, le pare-feu permet à l'application d'effectuer n'importe quelle opération
réseau. L'application est la valeur significative, pas les opérations réseau que
l'application effectue. Par exemple, supposez que vous autorisiez Internet Explorer
et ne définissiez aucun autre déclencheur. Les utilisateurs peuvent accéder aux
sites distants qui utilisent HTTP, HTTPS, FTP, Gopher et n'importe quel autre
protocole que le navigateur Web prend en charge. Vous pouvez définir des
déclencheurs supplémentaires pour décrire les protocoles réseau et les hôtes
particuliers avec lesquels la communication est autorisée.
Il peut être difficile de dépanner des règles basées sur les applications parce qu'une
application peut utiliser des protocolesmultiples. Par exemple, si le pare-feu traite
une règle qui autorise Internet Explorer avant une règle qui bloque FTP,
Paramètres de base de protection contre les menaces réseau
A propos des règles de filtrage
490l'utilisateur peut encore communiquer avec FTP. L'utilisateur peut entrer une
URL basée sur FTP dans le navigateur, tel que ftp://ftp.symantec.com.
Il n'est pas recommandé d'utiliser des règles d'application pour contrôler le trafic
au niveau réseau. Par exemple, une règle qui bloque ou limite l'utilisation d'Internet
Explorer n'aura aucun effet si l'utilisateur utilise un autre navigateur Web. Le
trafic que l'autre navigateur Web génère sera comparé à toutes les autres règles
excepté la règle d'Internet Explorer. Les règles basées sur les applications sont
plus efficaces quand elles sont configurées pour bloquer les applications qui
envoient et reçoivent le trafic.
Remarque : Si Trend Micro PC-cillin IS 2007 et le client Symantec Endpoint
Protection sont installés sur le même ordinateur, les règles de pare-feu pour un
navigateur Web spécifique ne fonctionnent pas. Trend Micro PC-cillin fournit le
trafic web à son propre logiciel de proxy. Dans Trend Micro PC-cillin, vous devez
désactiver les contrôles d'accès du siteWeb etl'option de prévention desmenaces
de données.
A propos des déclencheurs d'hôte
Quand vous définissez des déclencheurs d'hôte, vous spécifiez l'hôte des deux
côtés de la connexion réseau décrite.
Traditionnellement, le moyen d'exprimer la relation entre les hôtes est désigné
comme étant la source ou la destination d'une connexion réseau.
Vous pouvez définir la relation entre les hôtes de l'une ou l'autre des manières
suivantes :
L'hôte source et l'hôte de destination dépendent de la direction
du trafic. Dans un cas, l'ordinateur client local peut être la
source, tandis que dans un autre cas l'ordinateur distant peut
être la source.
La relation entre la source et la destination est plus
généralement utilisée dans les pare-feu réseau.
Source et destination
L'hôte local esttoujours l'ordinateur clientlocal etl'hôte distant
est toujours un ordinateur distant placé ailleurs sur le réseau.
Cette expression du rapport d'hôte est indépendante de la
direction du trafic.
La relation local et distant est plus généralement utilisée dans
les pare-feu basés sur l'hôte et constitue un moyen plus simple
pour observer le trafic.
Local et distant
Paramètres de base de protection contre les menaces réseau 491
A propos des règles de filtrageFigure 32-1 illustre la relation entre la source et la destination par rapport à la
direction du trafic.
Figure 32-1 Hôtes source et de destination
`
Client SEP
Symantec.com
HTTP
`
Autre client
`
Client SEP
RDP
Source Destination
Destination Source
Figure 32-2 illustre la relations entre l'hôte local et l'hôte distant par rapport à la
direction du trafic.
Figure 32-2 Hôtes locaux et distants
`
Client SEP
Symantec.com
HTTP
`
Autre client
`
Client SEP
RDP
Local Distant
Local Distant
Vous pouvez définir plusieurs hôtes source et plusieurs hôtes de destination. Les
hôtes que vous définissez de chaque côté de la connexion sont évalués en utilisant
Paramètres de base de protection contre les menaces réseau
A propos des règles de filtrage
492une instruction OR (OU). La relation entre les hôtes sélectionnés est évaluée en
utilisant une instruction AND (ET).
Par exemple, considérez une règle qui définit un hôte local unique et plusieurs
hôtes distants. Lorsque le pare-feu examine les paquets, l'hôte local doit
correspondre à l'adresse IP appropriée. Cependant, les côtés opposés de l'adresse
peuvent être en correspondance avec n'importe quel hôte distant. Par exemple,
vous pouvez définir une règle pour autoriser la communication HTTP entre l'hôte
local et symantec.com, yahoo.com ou google.com. La règle unique revient à trois
règles.
Se reporter à "Ajout d'hôtes et de groupes d'hôtes à une règle" à la page 532.
A propos des déclencheurs de service de réseau
Un déclencheur de service réseau identifie un ou plusieurs protocoles réseau qui
sont significatifs par rapport au trafic réseau décrit.
Vous pouvez définir les types de protocoles suivants :
TCP Ports ou plages de ports
UDP Ports ou plages de ports
ICMP Type et code
Numéro de protocole (type d'IP)
Exemples : Type 1 = ICMP, Type 6 = TCP, Type 17 = UDP
IP
Type de structure Ethernet
Exemples : Type 0x0800 = IPv4, Type = 0x8BDD = IPv6, Type
0x8137 = IPX
Ethernet
Quand vous définissez des déclencheurs de service basés sur TCP ou basés sur
UDP, vous identifiez les ports des deux côtés de la connexion réseau décrite.
Traditionnellement, les ports sont désignés comme source ou comme destination
d'une connexion réseau.
Vous pouvez définir la relation du service réseau de l'une ou l'autre des manières
suivantes :
Le port source etle port de destination dépendent de la direction
du trafic. Dans un cas l'ordinateur client local peut détenir le
port source, tandis que dans un autre cas l'ordinateur distant
peut détenir le port source.
Source et destination
Paramètres de base de protection contre les menaces réseau 493
A propos des règles de filtrageL'ordinateur d'hôte local possède toujours le port local et
l'ordinateur distant possède toujours le port distant. Cette
expression de la relation de ports est est indépendante de la
direction du trafic.
Local et distant
Vous spécifiez la direction du trafic quand vous définissez le protocole.
Vous pouvez définir plusieurs protocoles. Par exemple, une règle peut inclure les
protocoles ICMP, IP et TCP. La règle décrit plusieurs types de connexion qui
peuvent intervenir entre les ordinateurs client identifiés ou utilisés par une
application.
A propos des déclencheurs de carte réseau
Lorsque vous définissez un déclencheur de carte réseau, la règle est appropriée
seulement au trafic qui est transmis ou reçu en utilisant le type spécifié de carte.
Vous pouvez spécifier un des types de cartes suivants :
¦ Ethernet
¦ Sans fil
¦ A distance
¦ Tout VPN
¦ Cartes virtuelles spécifiques
Quand vous définissez un type particulier de carte, vous devez considérer son
utilisation. Par exemple, si une règle permet le trafic HTTP sortant des cartes
Ethernet, HTTP est autorisé par toutes les cartes installées dumême type.Il existe
une seule exception si vous spécifiez également des adresses d'hôte local.
L'ordinateur client peut utiliser des serveurs avec plusieurs cartes d'interface
réseau et les stations de travail qui relient deux segments de réseau ou plus. Pour
contrôler le trafic relativement à une carte particulière, le schéma d'adressage de
chaque segment doit être utilisé plutôt que la carte elle-même.
A propos de l'ordre de traitement des règles
Les règles de filtrage sont classées séquentiellement, de la priorité la plus élevée
à la priorité la plus basse ou du haut vers le bas dans la liste Règles. Le pare-feu
examine les règles dans cet ordre. Si la première règle ne spécifie pas comment
traiter un paquet, le pare-feu examine la deuxième pour obtenir des informations
sur la manière de traiter un paquet. Ce processus se poursuit jusqu'à ce que le
pare-feu trouve une correspondance. Une fois qu'il a trouvé une correspondance,
le pare-feu effectue l'action que la règle spécifie etles règles de priorité inférieure
suivantes ne sont pas examinées. Par exemple, si une règle qui bloque toutle trafic
Paramètres de base de protection contre les menaces réseau
A propos des règles de filtrage
494est répertoriée en premier et est suivie d'une règle qui autorise tout le trafic, le
client bloque tout le trafic.
Tableau 32-1 affiche l'ordre dans lequel le pare-feu traite les règles et les
paramètres.
Tableau 32-1 Ordre de traitement des règles de filtrage, des signatures IPS et des
paramètres
Priorité Paramètre
Premier Signatures IPD personnalisées
Paramètres de prévention d'intrusion, paramètres de trafic et paramètres
furtifs
Second
Troisième Filtres intelligents de trafic
Quatrième Règles de filtrage
Cinquième Vérification d'analyse de port
Sixième Signatures IPS téléchargées via LiveUpdate
La liste Règles contient une ligne de démarcation bleue. La ligne de démarcation
définit la priorité des règles dans les situations suivantes :
¦ Quand un sous-groupe hérite des règles d'un groupe parent.
¦ Quand le client est défini sur un contrôle mixe. Le pare-feu traite les règles de
serveur et les règles client.
Figure 32-3 affiche la liste Règles et la ligne de démarcation bleue.
Figure 32-3 liste Règles
Paramètres de base de protection contre les menaces réseau 495
A propos des règles de filtrageA propos des règles héritées
Le pare-feu traite les règles de filtrage héritées dans la liste Règles, comme suit :
¦ Au-delà de la ligne séparatrice bleue, les règles dont hérite la politique priment
sur les règlent que vous créez.
¦ Sous la ligne de démarcation bleue, les règles que vous créez ont la priorité
sur les règles dont la politique hérite.
Figure 32-4 affiche le mode de classement des règles de la liste Règles lorsqu'un
sous-groupe hérite des règles d'un groupe parent. Dans cet exemple, le groupe de
ventes est le groupe parent. Le groupe de ventes de l'Europe hérite du groupe de
ventes.
Figure 32-4 Règles de filtrage héritées
Groupe
Vente
Groupe Vente
Europe
Prioritaire
Groupe Vente
Europe
Vente Europe hérite des
règles de filtrage de Vente
Prioritaire
Règle 1 Règle 3
Règle 2 Règle 4
Règle 2
Règle 4
Règle 3
Règle 1
Ligne bleue Ligne bleue Ligne bleue
Se reporter à "Ajouter des règles héritées d'un groupe parent" à la page 503.
A propos des règles de serveur et des règles de client
Il existe deux catégories de règles : les règles de serveur et les règles de client. Les
règles de serveur sont des règles que vous créez à partir de la console Symantec
Endpoint ProtectionManager et sonttéléchargés sur l'ordinateur client Symantec
Endpoint Protection. Les règles de client sont les règles que l'utilisateur crée sur
le client.
Tableau 32-2décrit le rapport entre le niveau de contrôle de l'utilisateur du client
et l'interaction de l'utilisateur avec les règles de filtrage.
Paramètres de base de protection contre les menaces réseau
A propos des règles de filtrage
496Tableau 32-2 Etat de niveau de contrôle et de règle de l'utilisateur
Niveau de contrôle de Interaction utilisateur
l'utilisateur
Le client reçoit des règles du serveur mais l'utilisateur ne peut
pas les afficher. L'utilisateur ne peut pas créer des règles de
client.
Contrôle du serveur
Le client reçoit des règles de serveur. L'utilisateur peut créer
des règles de client, qui sont fusionnées avec les règles de
serveur et les paramètres de sécurité de client.
Contrôle mixte
Le client ne reçoit pas les règles de serveur. L'utilisateur peut
créer des règles de client. Vous ne pouvez pas afficher les règles
de client.
Contrôle client
Se reporter à "Configuration des paramètres d'interface utilisateur" à la page 131.
Pour les clients du contrôle mixte, le pare - feu traite les règles de serveur et les
règles de client dans un ordre précis.
Tableau 32-3 établit l'ordre de traitement des règles de serveur, des règles de
client et des paramètres de client par le pare-feu.
Tableau 32-3 Priorité de traitement des règles de serveur et des règles de client
Priorité Type ou paramètre de règle
Règles de serveur avec niveaux de priorité élevés (règles
au-dessus de la ligne bleue de la liste Règles)
Premier
Second Règles de client
Règles de serveur avec niveaux de priorité inférieurs (règles en
dessous de la ligne bleue de la liste Règles)
Sur le client, les règles de serveur en dessous de la ligne bleue
sont traitées après les règles de client.
Troisième
Quatrième Paramètres de sécurité de client
Cinquième Paramètres de client spécifiques à des applications
Sur le client, les utilisateurs peuvent modifier une règle ou un paramètre de
sécurité de client, mais les utilisateurs ne peuvent pas modifier une règle de
serveur.
Paramètres de base de protection contre les menaces réseau 497
A propos des règles de filtrageAvertissement : Si le client est en contrôle mixte, les utilisateurs peuvent créer
une règle de client qui autorise toutle trafic. Cette règle remplace toutes les règles
de serveur en dessous de la ligne bleue.
Se reporter à "Modification de l'ordre des règles" à la page 506.
A propos de l'inspection Stateful
Le pare-feu utilise une inspection dynamique des paquets, processus qui surveille
les informations sur les connexions en cours, telles que les adresses IP source et
de destination, les ports et les applications. Le client prend des décisions sur le
trafic en utilisant ces informations de connexion avant d'examiner les règles de
filtrage.
Par exemple, si une règle de filtrage autorise un client à se connecter à un serveur
Web, le pare-feu consigne les informations de connexion. Lorsque le serveur
répond, le pare-feu découvre qu'une réponse du serveurWeb au client est attendue
et autorise le trafic du serveur Web vers le client ayant initié la connexion sans
inspecter la base de règle. Une règle doit autoriser le trafic sortant initial avant
que le pare-feu ne consigne la connexion.
L'inspection dynamique des paquets permet de simplifier les bases de règle dans
la mesure où il est inutile de créer des règles qui autorisent le trafic dans les deux
sens, pour le trafic habituellement transmis dans un seul sens. Le trafic client
généralement initié dans une direction inclut Telnet (port 23), HTTP (port 80) et
HTTPS (port 443). Les clients initient ce trafic vers la sortie de sorte qu'il vous
suffit de créer une règle autorisantle trafic sortant pour ces protocoles. Le pare-feu
autorise le trafic de retour.
En ne configurant que des règles sortantes, vous augmentez la sécurité client
comme suit :
¦ En réduisant la complexité de la base de règle.
¦ En supprimantla possibilité qu'un ver ou autre programmemalveillant puisse
établir des connexions avec un client sur les ports configurés pour le trafic
sortant uniquement. Vous pouvez également ne configurer que des règles de
trafic entrant pour le trafic vers des clients qui n'en sont pas les initiateurs.
L'inspection Stateful prend en charge toutes les règles qui régissent le trafic TCP.
L'inspection Stateful ne prend pas en charge les règles qui filtrent le trafic ICMP.
Pour le trafic ICMP, vous devez créer les règles autorisant le trafic dans les deux
directions lorsque c'est nécessaire. Par exemple, si vous souhaitez que les clients
utilisent la commande ping et reçoivent des réponses, vous devez créer une règle
autorisant le trafic ICMP dans les deux directions.
Paramètres de base de protection contre les menaces réseau
A propos des règles de filtrage
498Le pare-feu étant à état, il vous suffit de créer des règles qui établissent une
connexion, et non les caractéristiques d'un paquet particulier. Tous les paquets
propres à une connexion autorisée sont implicitement autorisés en tant que
constituant intégral de cette même connexion.
A propos des connexions UDP
Dans le cas des communications UDP, le client analyse le premier datagramme
UDP et applique l'action effectuée sur celui-ci à tous les datagrammes UDP suivants
de la session en cours. Le trafic entrant ou sortant entre les mêmes ordinateurs
est considéré comme faisant partie de la connexion UDP.
Pour le trafic UDP à l'état activé, quand une connexion UDP est établie, la
communication UDP entrante est autorisée,même si la règle de filtrage la bloque.
Par exemple, si une règle bloque les communications UDP entrantes pour une
application spécifique mais que vous choisissez d'autoriser un datagramme UDP
sortant,toutes les communications UDP entrantes sont autorisées pour la session
actuelle de l'application. Pour le trafic UDP sans état, vous devez créer une règle
de filtrage pour autoriser la réponse de communication UDP entrante.
Une session UDP expire au bout de 40 secondes si l'application ferme le port.
Ajouter des règles vierges
Quand vous créez une nouvelle politique de pare-feu, elle inclut plusieurs règles
par défaut. Les règles par défaut vous donnent la protection de base pour un
environnement de bureau. Si vous avez besoin de règles de pare-feu
supplémentaires, vous pouvez les ajouter.
Vous pouvez ajouter des règles comme suit :
¦ Ajoutez une règle vierge à la liste, puis configurez-la manuellement.
¦ Exécutez l'assistant de création de règles de filtrage.
Se reporter à "Ajouter des règles avec l'assistant de règle de filtrage"
à la page 502.
Pour simplifier la gestion de la base de règle, vous devez spécifier le trafic entrant
et sortant dans la règle autant que possible. Vous n'avez pas besoin de créer des
règles entrantes pour le trafic tel que HTTP. Le client Symantec Endpoint
Protection utilise l'inspection "Stateful" pour le trafic TCP et n'a pas besoin d'une
règle pour filtrer le trafic de retour initié par les clients.
Se reporter à "A propos de l'inspection Stateful" à la page 498.
Paramètres de base de protection contre les menaces réseau 499
Ajouter des règles viergesPour ajouter des règles vierges
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Dans la page Politique de pare-feu, cliquez sur Règles.
3 Dans l'onglet Règles, sous la liste Règles, cliquez sur Ajouterunerèglevierge.
4 Dans la zone de texte Nom, entrez le nom de la règle.
5 Dans le champ Gravité, cliquez sur la liste déroulante et sélectionnez une des
options suivantes :
¦ Critique
¦ Majeur
¦ Mineur
¦ Information
6 Cliquez avec le bouton droit de la souris sur le champ Application, cliquez
sur Edition et dans la boîte de dialogue Liste d'applications, définissez une
application.
Se reporter à "Ajouter des applications à une règle" à la page 540.
7 Cliquez sur OK.
8 Cliquez avec le bouton droit de la souris sur le champHôte, cliquez sur Edition
et dans la liste Hôte, définissez un hôte.
Se reporter à "Ajout d'hôtes et de groupes d'hôtes à une règle" à la page 532.
9 Cliquez sur OK.
10 Cliquez avec le bouton droit de la souris sur le champ Heure, cliquez sur
Edition, puis définissez une planification.
Se reporter à "Ajout de planifications à une règle" à la page 541.
11 Cliquez sur OK.
12 Cliquez avec le bouton droit de la souris sur le champ Service, puis cliquez
sur Modifier pour ajouter ou configurer un service de réseau personnalisé.
Se reporter à "Ajout des services réseau à une règle" à la page 535.
13 Cliquez sur OK.
14 Cliquez avec le bouton droit de la souris sur le champ Adaptateur et
sélectionnez un ou plusieurs des éléments suivants :
¦ Tous les adaptateurs
Paramètres de base de protection contre les menaces réseau
Ajouter des règles vierges
500¦ Tout VPN
¦ A distance
¦ Ethernet
¦ Sans fil
¦ Plus d'adaptateurs
Vous pouvez ajouter des adaptateurs spécifiques au fabricant en les
sélectionnant dans une liste
Se reporter à "Ajouter des adaptateurs réseau" à la page 538.
15 Cliquez avec le bouton droit de la souris sur le champ Ecran de veille et
sélectionnez l'état de ce dernier :
¦ Activé
¦ Désactivé
¦ N'importe lequel
16 Cliquez avec le bouton droit de la souris sur le champ Opération et
sélectionnez l'action que vous voulez que le pare-feu effectue quand le trafic
correspond à la règle :
¦ Autoriser
¦ Bloquer
¦ Demander
17 Cliquez avec le bouton droit de la souris sur le champ Consignation et
sélectionnez une ou plusieurs actions de consignation que vous voulez que
le pare-feu prenne quand le trafic correspond à la règle :
¦ Enregistrer dans le journal de trafic
¦ Enregistrer dans le journal des paquets
¦ Envoyer une alerte par message électronique
Se reporter à "Configurer lesmessages électroniques pour les événements
de trafic" à la page 544.
Le champ Créé à n'est pas modifiable. Si la politique est partagée, le champ
affiche le terme Partagé. Si la politique n'est pas partagée, le champ affiche
le nom du groupe auquel la politique non-partagée est attribuée.
18 Cliquez avec le bouton droit de la souris sur le champ Description et puis
cliquez sur Edition.
19 Dans la boîte de dialogue Saisissez la description, tapez une description
facultative pour la règle et cliquez sur OK.
Paramètres de base de protection contre les menaces réseau 501
Ajouter des règles vierges20 Quand vous avez terminé d'ajouter la règle, effectuez l'une des opérations
suivantes :
¦ Ajoutez une nouvelle règle.
¦ Ajoutez les paramètres de filtrage de trafic intelligent ou les paramètres
de trafic et de discrétion.
Se reporter à "Activation du filtrage de trafic intelligent " à la page 507.
Se reporter à "Activation des paramètres de trafic et des paramètres
furtifs" à la page 508.
¦ Si vous en avez terminé avec la configuration de la politique, cliquez sur
OK.
21 Si vous y êtes invité, attribuez la politique à un emplacement.
Se reporter à "Affectation d'une politique partagée" à la page 382.
Ajouter des règles avec l'assistant de règle de filtrage
Utilisez l'assistant de règle de filtrage pour créer l'un des types de règles suivants :
Une règle qui est basée sur un processus spécifique en cours
d'exécution qui tente d'utiliser des ressources réseau.
Règles d'application
Une règle qui est basée sur les terminaux clients des connexions
réseau.
Règles de l'hôte
Une règle qui est basée sur les protocoles qui sont utilisés par des
connexions réseau.
Règles de service
Il se peut que vous deviez inclure deux critères ou plus pour décrire le trafic réseau
spécifique,tel qu'un protocole particulier qui provient d'un hôte spécifique. Vous
devez configurer la règle après l'avoir ajoutée, parce que l'assistant de règle de
filtrage ne configure pas de nouvelles règles avec plusieurs critères.
Quand vous vous êtes familiarisé avec la façon dont des règles sont définies et
traitées, ll se peut que vous vouliez ajouter des règles vierges et configurer les
divers champs selon les besoins. Une règle vierge autorise tout le trafic.
Se reporter à "Ajouter des règles vierges" à la page 499.
Pour ajouter des règles avec l'assistant de règle de filtrage
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page de politique de pare-feu, cliquez sur Règles.
Paramètres de base de protection contre les menaces réseau
Ajouter des règles avec l'assistant de règle de filtrage
5023 Dans l'onglet Règles, sous la liste Règles, cliquez sur Ajouter une règle.
4 Dans l'assistant de règle de filtrage, cliquez sur Suivant.
5 Dans le panneau Sélectionner un type de règle, sélectionnez un des types de
règles.
6 Cliquez sur Suivant.
7 Entrez les données sur chaque panneau pour créer le type de règle que vous
avez sélectionné.
8 Pour des applications et des hôtes, cliquez sur Ajouter d'autres pour ajouter
des applications et des services supplémentaires.
9 Lorsque vous avez terminé, cliquez sur Terminer.
10 Dans la liste Règles, cliquez avec le bouton droit de la souris sur n'importe
quel champ pour modifier la règle.
11 Quand vous avez terminé la configuration de cette politique, cliquez sur OK.
Ajouter des règles héritées d'un groupe parent
Vous pouvez ajouter des règles en héritant seulement les règles d'un groupe
parent. Pour hériter les règles d'un groupe parent, la politique du sous-groupe
doit être une politique non partagé.
Remarque : Si le groupe hérite toutes ses politiques d'un groupe parent, cette
option est indisponible.
Des règles héritées sont automatiquement activées. La politique du sous-groupe
peut hériter seulement des règles de filtrage qui sont activées sur le groupe parent.
Quand vous avez hérité des règles, vous pouvez les désactiver,mais vous ne pouvez
pas les modifier. Quand les nouvelles règles sont ajoutées à la politique du groupe
parent, les nouvelles règles sont automatiquement ajoutées à la politique
d'héritage.
Quand les règles héritées apparaissent dans la liste Règles, elles sont ombrées en
violet. Au-dessus de la ligne bleue, les règles héritées sont ajoutées au-dessus des
règles que vous avez créées. Au-dessous de la ligne bleue, les règles héritées sont
ajoutées au-dessous des règles que vous avez créées.
Une politique de pare-feu hérite également des règles par défaut, ainsi la politique
de pare-feu du sous-groupe peut avoir deux jeux de règles par défaut.Vous pouvez
vouloir supprimer un jeu de règles par défaut.
Paramètres de base de protection contre les menaces réseau 503
Ajouter des règles héritées d'un groupe parentSi vous voulez supprimer les règles héritées, vous annulez l'héritage plutôt que
de les supprimer. Vous devez supprimer toutes les règles héritées plutôt que les
règles sélectionnées.
Pour ajouter des règles héritées d'un groupe parent
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page de politique de pare-feu, cliquez sur Règles.
3 Dans l'onglet Règles, au-dessus de la liste Règles, cochez Hériter des règles
de filtrage du groupe parent.
Pour supprimer les règles héritées, supprimez la coche Hériterdes règlesde
filtrage du groupe parent.
4 Cliquez sur OK.
Se reporter à "Groupes, transmission, emplacements et politiques"
à la page 357.
Importation et exportation de règles
Vous pouvez exporter et importer les règles et paramètres d'une autre politique
de pare-feu, ce qui vous évite d'avoir à les récréer. Par exemple, vous pouvez
importer un groupe de règles partiel d'une politique dans une autre. Pour importer
des règles, vous devez d'abord exporter les règles vers un fichier .dat et avoir accès
à ce fichier.
Les règles sont ajoutées dans l'ordre où elles apparaissent dans la politique parente,
par rapport à la ligne bleue.Vous pouvez ensuitemodifier leur ordre de traitement.
Pour exporter des règles
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Dans la page Firewall Policy, cliquez sur Règles.
3 Dans la liste Règles, sélectionnez les règles que vous voulez exporter, cliquez
avec le bouton droit de la souris et cliquez sur Exporter.
4 Dans la boîte de dialogue Exporter la politique, localisez un répertoire pour
enregistrer le fichier .dat,tapez un nomde fichier et puis cliquez sur Exporter.
Paramètres de base de protection contre les menaces réseau
Importation et exportation de règles
504Pour importer des règles
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page de politique de pare-feu, cliquez sur Règles.
3 Cliquez avec le bouton droit de la souris sur la liste Règles, puis cliquez sur
Importer.
4 Dans la boîte de dialogue Importer la politique, localisez le fichier .dat qui
contient les règles de filtrage à importer et cliquez sur Importer.
5 Dans la boîte de dialogue Entrée, tapez le nouveau nom de la politique, puis
cliquez sur OK.
6 Cliquez sur OK.
Modifier et supprimer des règles
Vous pouvez modifier des règles de filtrage si elles ne fonctionnent pas de la
manière souhaitée. Pour modifier une règle, procédez comme si vous ajoutiez une
règle vierge, puis modifiez-la.
Vous pouvez supprimer n'importe quelle règle de filtrage, même une règle par
défaut.Vous ne pouvez pas supprimer une règle figurant dans une politique héritée
d'une politique parente.
Pour modifier des règles
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Dans la page Politique de pare-feu, cliquez sur Règles.
3 Dans l'onglet Règles, sous la liste Règles, cliquez deux fois sur une colonne
dans une règle pour modifier la règle.
4 Modifiez une colonne dans le tableau de règles.
Se reporter à "Ajouter des règles vierges" à la page 499.
5 Cliquez sur OK pour enregistrer vos modifications.
Pour supprimer des règles
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Dans la page Politique de pare-feu, cliquez sur Règles.
Paramètres de base de protection contre les menaces réseau 505
Modifier et supprimer des règles3 Dans l'onglet Règles, sélectionnez la règle que vous voulez supprimer, puis,
au-dessous de la liste Règles, cliquez sur Supprimer.
4 Cliquez sur Oui pour confirmer la suppression de la règle.
5 Cliquez sur OK.
Copier et coller des règles
Vous pouvez copier et coller des règles de la même politique ou d'une politique
différente.
Pour copier et coller des règles
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Dans la page Politique de pare-feu, cliquez sur Règles.
3 Dans l'onglet Règles, cliquez avec le bouton droit de la souris sur la règle que
vous voulez copier, puis cliquez sur Copier la règle.
4 Cliquez avec le bouton droit de la souris sur la ligne où vous voulez coller la
règle, puis cliquez sur Coller la règle.
5 Cliquez sur OK.
Modification de l'ordre des règles
Le pare-feu traite la liste des règles de pare-feu de haut en bas. Vous pouvez
déterminer comment le pare-feu traite les règles de pare-feu en modifiant leur
ordre. Lorsque vous modifiez l'ordre, ce changement ne concerne que
l'emplacement sélectionné.
Pour modifier l'ordre des règles
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Dans la page de politique de pare-feu, cliquez sur Règles, puis sélectionnez
la règle que vous voulez déplacer.
3 Effectuez l'une des opérations suivantes :
¦ Pour traiter cette règle avantla règle précédente, cliquez sur Verslehaut.
¦ Pour traiter cette règle après la règle qui se trouve au-dessous de elle,
cliquez sur Vers le bas.
4 Cliquez sur OK.
Paramètres de base de protection contre les menaces réseau
Copier et coller des règles
506Activer et désactiver des règles
Les règles doivent être activées pour que le pare-feu les traite. Vous pouvez
désactiver une règle de filtrage si vous devez accorder un accès spécifique à un
ordinateur ou un programme. La règle est désactivée pour tous les emplacements
s'il s'agit d'une politique partagée et pour un seul emplacement s'il s'agit d'une
politique spécifique à un emplacement. La règle est également désactivée pour
toutes les politiques héritées.
Pour activer et désactiver des règles
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Dans la page Politique de pare-feu, cliquez sur Règles.
3 Dans l'onglet Règles, sélectionnez la règle que vous voulez activer ou
désactiver, puis cochez ou décochez la case dans la colonne Activée.
4 Cliquez sur OK.
Activation du filtrage de trafic intelligent
Les filtres de trafic intelligents permettent la communication entre certains
services réseau de sorte que vous n'avez pas besoin de définir les règles qui
permettent explicitement ces services. Vous pouvez activer les filtres de trafic
intelligents pour permettre le trafic DHCP, DNS etWINS sur la plupart des réseaux.
Les filtres de trafic intelligents permettentles demandes sortantes etles réponses
entrantes sur les connexions réseau configurées pour utiliser DHCP, DNS etWINS.
Les filtres permettent aux clients DHCP, DNS ou WINS de recevoir une adresse
IP d'un serveur tout en protégeant les clients contre des attaques à partir du
réseau.
¦ Si le client envoie une demande au serveur, le client attend cinq secondes pour
permettre une réponse entrante.
¦ Si le client n'envoie pas de demande au serveur, chaque filtre ne permet pas
le paquet.
Les filtres intelligents permettent le paquet si une demande a été faite. Ils ne
bloquent pas des paquets. Les règles de filtrage permettent ou bloquent des
paquets.
Paramètres de base de protection contre les menaces réseau 507
Activer et désactiver des règlesRemarque : Pour configurer ces paramètres dans le contrôle mixte, vous devez
également activer ces paramètres dans la boîte de dialogue Paramètres de contrôle
mixtes de l'interface utilisateur du client.
Se reporter à "A propos du contrôle mixte" à la page 130.
Pour activer le filtrage de trafic intelligent
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Dans la page Politique de pare-feu, cliquez sur Filtres de trafic intelligents.
3 Si elles ne sont pas déjà cochées, cochez les cases suivantes à votre gré :
¦ Activer Smart DHCP
¦ Activer Smart DNS
¦ Activer SmartWINS
Pour plus d'informations sur ces options, cliquez sur Aide.
4 Cliquez sur OK.
5 Si vous y êtes invité, attribuez la politique à un emplacement.
Se reporter à "Affectation d'une politique partagée" à la page 382.
Activation des paramètres de trafic et des paramètres
furtifs
Vous pouvez permettre à des paramètres de trafic de détecter et de bloquer le
trafic qui communique par les pilotes, NetBIOS etles anneaux à jeton.Vous pouvez
également configurer des paramètres pour détecter le trafic qui utilise des attaques
moins visibles.
Remarque : Pour configurer ces paramètres en mode contrôle mixte, vous devez
également activer ces paramètres dans la boîte de dialogue Paramètres de contrôle
mixtes de l'interface utilisateur du client.
Se reporter à "A propos du contrôle mixte" à la page 130.
Paramètres de base de protection contre les menaces réseau
Activation des paramètres de trafic et des paramètres furtifs
508Pour activer les paramètres de trafic et les paramètres furtifs
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Dans la page de politique de pare-feu, cliquez sur Paramètres de trafic et de
furtivité.
3 Si aucune case à cocher n'est activée, activez n'importe laquelle des cases à
cocher suivantes :
¦ Activer la protection NetBIOS
¦ Permettre le trafic Token Ring
¦ Activer l'interrogation DNS inverse
¦ Activer la protection contre l'usurpation d'adresseMAC
¦ Activer la navigationWeb en mode furtif
¦ Activer la remise en séquence TCP
¦ Activer le brouillage de la signature du système d'exploitation
Pour plus d'informations en ces options, cliquez sur Aide.
4 Cliquez sur OK.
5 Si vous y êtes invité, attribuez la politique à un emplacement.
Se reporter à "Affectation d'une politique partagée" à la page 382.
Configuration de l'authentification point à point
Vous pouvez utiliser l'authentification point à point pour autoriser un ordinateur
client distant (homologue) à se connecter à un autre ordinateur client
(authentificateur) sur le même réseau d'entreprise. L'authentificateur bloque
temporairement le trafic TCP et UDP entrant de l'ordinateur distant jusqu'à ce
que ce dernier réussisse la vérification de l'intégrité de l'hôte.
La vérification de l'intégrité de l'hôte permet de contrôler les caractéristiques
suivantes de l'ordinateur distant :
¦ Symantec Endpoint Protection et Symantec Network Access Control sont
installés sur l'ordinateur distant.
¦ L'ordinateur distant répond aux conditions requises par les politiques
d'intégrité de l'hôte.
Si l'ordinateur distant réussit la vérification de l'intégrité de l'hôte,
l'authentificateur autorise sa connexion.
Paramètres de base de protection contre les menaces réseau 509
Configuration de l'authentification point à pointSi l'ordinateur distant échoue à la vérification de l'intégrité de l'hôte,
l'authentificateur continue de le bloquer.Vous pouvez également spécifier le délai
de blocage de l'ordinateur distant avant toute nouvelle tentative de reconnexion
à l'authentificateur.Il est possible de toujours autoriser la connexion pour certains
ordinateurs distants, même s'ils échouent à la vérification de l'intégrité de l'hôte.
Si vous n'activez pas de politique d'intégrité de l'hôte pour l'ordinateur distant,
celui-ci réussit la vérification.
Les informations d'authentification point à point sont affichées dans le journal
de conformité de client Enforcer et dans le journal de trafic de protection contre
les menaces réseau.
Remarque : L'authentification point à point est possible en mode commande
serveur et commande mixte, mais pas en mode contrôle client.
Avertissement : N'activez pas l'authentification point à point pour les clients
installés sur le même ordinateur que le serveur de gestion. Dans ce cas, le serveur
de gestion ne peut pas charger les politiques vers l'ordinateur distant si ce dernier
échoue à la vérification de l'intégrité de l'hôte.
Pour configurer l'authentification point à point
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Dans la page Politique de pare-feu, cliquez sur Paramètresd'authentification
point à point.
3 Dans le volet Paramètres d'authentification point à point, cochez Activer
l'authentification point à point.
4 Configurez chacune des valeurs figurant dans la liste de cette page.
Pour plus d'informations sur ces options, cliquez sur Aide.
5 Pour autoriser des ordinateurs distants à se connecter à l'ordinateur client
sans authentification, cochez Exclure les hôtes de l'authentification, puis
cliquez sur Hôtes exclus.
L'ordinateur client autorise le trafic vers les ordinateurs figurant dans la liste
des hôtes.
6 Dans la boîte de dialogue Hôtes exclus, cliquez sur Ajouter pour ajouter les
ordinateurs distants dont l'authentification n'est pas nécessaire.
7 Dans la boîte de dialogue Hôte, définissez l'hôte à l'aide de l'adresse IP, de la
plage d'IP, ou du sous-réseau, puis cliquez sur OK.
Paramètres de base de protection contre les menaces réseau
Configuration de l'authentification point à point
5108 Dans la boîte de dialogue Hôtes exclus, cliquez sur OK.
9 Quand vous avez terminé la configuration de cette politique, cliquez sur OK.
10 Si vous y êtes invité, assignez la politique à un emplacement.
Se reporter à "Affectation d'une politique partagée" à la page 382.
Paramètres de base de protection contre les menaces réseau 511
Configuration de l'authentification point à pointParamètres de base de protection contre les menaces réseau
Configuration de l'authentification point à point
512Configuration de la
prévention d'intrusion
Ce chapitre traite des sujets suivants :
¦ A propos du système de prévention d'intrusion
¦ Configuration de la prévention d'intrusion
¦ Création de signatures IPS personnalisées
A propos du système de prévention d'intrusion
Le système de prévention d'intrusion (IPS) est la seconde couche du client
Symantec Endpoint Protection assurant la défense après le pare-feu. Le système
de prévention d'intrusion est un système basé sur le réseau et qui fonctionne sur
chaque ordinateur sur lequel le client est installé et le système de prévention
d'intrusion est activé. Si une attaque connue est détectée, une ou plusieurs
technologies de prévention d'intrusion peuvent automatiquement la bloquer.
Le système de prévention d'intrusion analyse chaque paquet qui entre et sort sur
les ordinateurs du réseau pour des signatures d'attaque. Les signatures d'attaque
sont les séquences de paquets qui identifient la tentative d'un attaquant pour
s'infiltrer dans un système d'exploitation connu ou exploiter la vulnérabilité d'un
programme.
Si les informations correspondent à une attaque connue, IPS rejette
automatiquement le paquet. IPS peut également interrompre la connexion avec
l'ordinateur qui a envoyé les données pendant un laps de temps spécifié. Cette
fonction est appelée intervention active et elle protège les ordinateurs de votre
réseau contre tout dommage.
Chapitre 33Le client inclut les types suivants de moteurs IPS pour identifier les signatures
d'attaque.
Les signatures IPS de Symantec utilisent un moteur basé
sur flux pour analyser des paquetsmultiples. Les signatures
IPS de Symantec interceptent des données de réseau sur la
couche de session et capturent les segments des messages
échangés entre une application et la pile réseau.
Signatures IPS de Symantec
Les signatures IPS personnalisées utilisent un moteur basé
sur paquet qui analyse chaque paquet individuellement.
Signatures IPS
personnalisées
Le système de prévention d'intrusion consigne les attaques détectées dans le
journal de sécurité. Vous pouvez permettre aux signatures IPS personnalisées de
consigner des attaques détectées dans le journal des paquets.
A propos des signatures IPS Symantec
IPS Symantec examine les paquets de deux manières. Elle analyse chaque paquet
individuellement pour rechercher les modèles de données non conformes aux
spécifications et pouvant bloquer la pile TCP/IP. Elle contrôle également les
paquets en tant que flux d'informations. Elle procède à un contrôle en recherchant
les commandes orientées sur un service particulier pour exploiter ou bloquer le
système. Par ailleurs, IPS peut mémoriser la liste des modèles ou modèles partiels
de paquets précédents et appliqur ces informations aux inspections suivantes des
paquets.
Pour détecter et bloquer les activités réseau douteuses, IPS s'appuie sur une vaste
liste de signatures d'attaque. L'équipe Symantec Security Response fournitla liste
des menaces connues, que vous pouvez mettre à jour sur le client en utilisant
Symantec LiveUpdate. Téléchargez les signatures vers la console, puis utilisez
une politique de contenu LiveUpdate pour les télécharger vers le client. Lemoteur
Symantec IPS etle jeu correspondant de signatures IPS sontinstallés sur le client
par défaut.
Se reporter à "Configuration d'une politique de contenu LiveUpdate" à la page 113.
Vous pouvez également modifier le comportement des signatures IPS Symantec.
Se reporter à "Modifier le comportement des signatures IPS Symantec" à la page 517.
A propos des signatures IPS personnalisées
Le client contient unmoteur IPS supplémentaire qui prend en charge les signatures
basées sur paquet. Tantlemoteur basé sur flux que celui basé sur paquet détectent
les signatures dans les données réseau qui attaquentla pileTCP/IP, les composants
Configuration de la prévention d'intrusion
A propos du système de prévention d'intrusion
514du système d'exploitation et la couche application. Cependant, les signatures
basées sur paquet peuvent détecter des attaques dans la pile TCP/IP plus tôt que
les signatures basées sur flux.
Lemoteur basé sur paquet ne détecte pas les signatures couvrant plusieurs paquets.
Le moteur IPS basé sur paquet est plus limité, car il ne bufferise pas les
correspondances partielles et analyse seulement les résultats d'activation de
paquets uniques.
les signatures basées sur paquet examinent un paquet unique qui correspond à
une règle. La règle spécifie un protocole, un port, une adresse IP source ou de
destination, ou une application. Certaines attaques sont généralement lancées
contre des applications spécifiques. Les signatures personnalisées utilisent les
règles basées sur l'application, qui changent de façon dynamique pour chaque
paquet. La règle est basée sur différents critères, tels que l'application, le nombre
d'indicateurs de TCP, le port et le protocole. Par exemple, une signature
personnalisée peut contrôler les paquets de données qui sont reçus pour la chaîne
"phf" dans GET / cgi-bin/phf? comme indicateur d'une attaque de programme
CGI. Chaque paquet est évalué pour ce modèle spécifique. Si le paquet de trafic
correspond à la règle, le client permet ou bloque le paquet et consigne
éventuellement l'événement dans le journal des paquets.
Les signatures peut entraîner des faux positifs car ils sont souvent basés sur des
expressions régulières et des correspondances de chaînes. Les signatures
personnalisées utilisentles deux critères pour rechercher des chaînes en essayant
de correspondre à un paquet.
Le client n'inclut pas les signatures personnalisées par défaut. Vous créez des
signatures IPS personnalisées.
Se reporter à "Création de signatures IPS personnalisées" à la page 521.
Configuration de la prévention d'intrusion
Les paramètres IPS par défaut protègent les ordinateurs client contre une grande
variété demenaces.Vous pouvez personnaliser les paramètres par défaut de votre
réseau. Vous pouvez personnaliser les paramètres IPS de plusieurs façons
différentes :
¦ Activez les paramètres de prévention d'intrusion.
¦ Modifiez le comportement des signatures d'attaque spécifiques.
¦ Excluez l'analyse de certains ordinateurs.
¦ Bloquez automatiquement un ordinateur attaquant.
¦ Activez les notifications de prévention d'intrusion.
Configuration de la prévention d'intrusion 515
Configuration de la prévention d'intrusionSe reporter à "Configurer des notifications pour la protection contre les
menaces réseau" à la page 542.
¦ Créez des signatures IPS personnalisées.
Se reporter à "Création de signatures IPS personnalisées" à la page 521.
A propos de l'utilisation des politiques de prévention d'intrusion
Excepté les signatures IPS personnalisées et les notifications de prévention
d'intrusion, quand vous configurez la prévention d'intrusion, vous créez une
politique de prévention d'intrusion. Pour les signatures IPS personnalisées, vous
créez une bibliothèque IPS personnalisée.
Vous créez etmodifiez les politiques de prévention d'intrusion de lamêmemanière
que vous créez et modifiez d'autres types de politiques. Vous pouvez attribuer,
retirer, remplacer, copier, exporter, importer ou supprimer une politique de
prévention d'intrusion ou une bibliothèque de prévention d'intrusion
personnalisée.
Vous attribuez généralement une politique à plusieurs groupes de votre réseau
de sécurité. Vous pouvez créer une politique non partagée et spécifique à un
emplacement si vous avez des conditions spécifiques pour un emplacement
particulier.
Les procédures de ce chapitre supposent que vous êtes familier des bases de la
configuration des politiques.
Se reporter à "A propos du travail avec les politiques" à la page 374.
Activation des paramètres de prévention d'intrusion
Vous pouvez bloquer certains types d'attaques sur le client, selon la technologie
de prévention d'intrusion que vous sélectionnez.
Vous devez permettre aux paramètres de prévention d'intrusion d'activer lemoteur
de signatures IPS de Symantec ou le moteur personnalisé de signatures IPS. Si
vous n'activez pas ce paramètre, le clientignore les signatures d'attaque possibles.
Remarque : Pour configurer ces paramètres en commande mixte, vous devez
également activer ces paramètres dans la boîte de dialogue Paramètres de contrôle
mixtes de l'interface utilisateur du client.
Se reporter à "Configurer des paramètres de protection contre lesmenaces réseau
pour la commande mélangée" à la page 529.
Pour plus d'informations sur ces options, cliquez sur Aide.
Configuration de la prévention d'intrusion
Configuration de la prévention d'intrusion
516Pour activer des paramètres de prévention d'intrusion
1 Dans la console, ouvrez une politique de prévention d'intrusion.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page de politique de prévention d'intrusion, cliquez sur Paramètres.
3 Sur la page de Paramètres, sélectionnez les cases à cocher suivantes qui
s'appliquent :
¦ Activer la prévention d'intrusion
¦ Activer la détection de déni de service
¦ Activer la détection d'analyse de port
4 Quand vous avez terminé de configurer cette politique, cliquez sur OK.
Se reporter à "Installation d'une liste des ordinateurs exclus" à la page 519.
Modifier le comportement des signatures IPS Symantec
Vous pouvez vouloir modifier le comportement par défaut des signatures IPS
Symantec pour les raisons suivantes :
¦ Pour réduire la possibilité d'un faux positif. Certaines activités de réseau
inoffensives peuvent ressembler à des signatures d'attaque. Si vous recevez
des avertissements répétés portant sur des attaques potentielles et déclenchés
par des comportements inoffensifs, vous pouvez exclure la signature d'attaque
correspondante.
¦ Pour réduire la consommation des ressources en réduisant le nombre de
signatures d'attaque pour lesquelles le client procède à une vérification. En
revanche, vous devez vous assurer qu'une signature d'attaque ne représente
aucune menace avant de l'exclure du blocage.
Vous pouvez modifier l'action que le client effectue quand l'IPS identifie une
signature d'attaque. Vous pouvez également décider si le client consigne ou non
l'événement dans le journal de sécurité.
Remarque : Pour modifier le comportement d'une signature IPS personnalisée
que vous créez ou importez, modifiez la signature directement.
Pour modifier le comportement des signatures IPS Symantec
1 Dans la console, ouvrez une politique de prévention d'intrusion.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Dans la page de politique de prévention d'intrusion, cliquez sur Exceptions.
Configuration de la prévention d'intrusion 517
Configuration de la prévention d'intrusion3 Dans la page Exceptions, cliquez sur Ajouter.
4 Dans la boîte de dialogue Ajouter des exceptions de prévention d'intrusion,
effectuez l'une des actions suivantes pour filtrer les signatures :
¦ Pour afficher les signatures dans une catégorie particulière, sélectionnez
une option dans la liste déroulante Afficher la catégorie.
¦ Pour afficher les signatures classées avec une gravité particulière,
sélectionnez une option dans la liste déroulante Afficher la gravité.
5 Sélectionnez une ou plusieurs signatures IPS.
Pour rendre le comportement de toutes les signatures identique, cliquez sur
Sélectionner tout.
6 Cliquez sur Suivant.
7 Dans la boîte de dialogue Opération de la signature, redéfinissez l'action de
Bloquer à Autoriser ou de Autoriser à Bloquer.
8 Vous pouvez éventuellement modifier l'opération de consignation de l'une
ou l'autre des manières suivantes :
¦ Redéfinissez l'option Consigner le trafic sur Ne pas consigner le trafic.
¦ Redéfinissez l'option Ne pas consigner le trafic sur Consigner le trafic.
9 Cliquez sur OK.
Si vous voulez supprimer l'exception et retourner au comportement d'origine
de la signature, sélectionnez la signature et cliquez sur Supprimer.
10 Cliquez sur OK.
11 Si vous voulez modifier le comportement d'autres signatures, répétez les
étapes 3 à 10.
12 Une fois que vous avez terminé de configurer cette politique, cliquez sur OK.
Se reporter à "Afficher et modifier la politique de contenu LiveUpdate
appliquée à un groupe" à la page 115.
Pour supprimer l'exception
1 Dans la console, ouvrez une politique de prévention d'intrusion.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Dans la page de politique de prévention d'intrusion, cliquez sur Exceptions.
3 Dans le volet Exceptions, sélectionnez l'exception que vous voulez supprimer
et cliquez sur Supprimer.
4 Quand vous êtes invité à confirmer la suppression, cliquez sur Oui.
Configuration de la prévention d'intrusion
Configuration de la prévention d'intrusion
518Blocage d'un ordinateur attaquant
Si le client Symantec Endpoint Protection détecte une attaque réseau, il peut
bloquer automatiquement la connexion pour s'assurer que l'ordinateur client est
sûr. Le client active une intervention active qui bloque automatiquement toute
la communication vers et depuis l'ordinateur attaquant pendant un laps de temps
défini. L'adresse IP de l'ordinateur attaquant est bloquée pour un unique
emplacement.
L'adresse IP du pirate est consignée dans le journal de sécurité. Dans le contrôle
du client, les utilisateurs peuvent débloquer une attaque en arrêtantl'intervention
active dans le journal de sécurité.
Si vous définissez le client pour un contrôle mixte, vous pouvez spécifier si le
paramètre peut être activé ou non par l'utilisateur sur le client. S'il n'est pas activé,
vous devez l'activer dans la boîte de dialogue Paramètres de contrôle mixte de
l'interface utilisateur du client.
Se reporter à "Configurer des paramètres de protection contre lesmenaces réseau
pour la commande mélangée" à la page 529.
Les signatures IPS mises à jour, les signatures de déni de service mises à jour, les
analyses de port et l'usurpation d'adresse MAC déclenchent également une
intervention active.
Pour bloquer un ordinateur attaquant
1 Dans la console, ouvrez une politique de prévention d'intrusion.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page de politique de prévention d'intrusion, cliquez sur Paramètres.
3 Sur la page de Paramètres, sélectionnez Bloquerautomatiquementl'adresse
IP d'un attaquant.
4 Dans la zone de texte Nombre de secondes du blocage de l'adresse IP ...
secondes, spécifiez le nombre de secondes pendant lesquelles les pirates
potentiels sont bloqués.
Introduisez un nombre compris entre une et 999 999 secondes.
5 Quand vous avez terminé de configurer cette politique, cliquez sur OK.
Installation d'une liste des ordinateurs exclus
Le client Symantec Endpoint Protection peut définir quelques activités Internet
normales comme des attaques. Par exemple, certains fournisseurs d'accès à
Internet analysent les ports de l'ordinateur afin de vérifier que vous respectez
Configuration de la prévention d'intrusion 519
Configuration de la prévention d'intrusionleur contrat. Ou, vous pouvez avoir quelques ordinateurs dans votre réseau interne
que vous voulez installer à des fins du test.
Vous pouvez créer une liste des ordinateurs pour lesquels le client ignore les
signatures d'attaque ou ne vérifie pas le trafic pour détecter les attaques par déni
de service. Le client autorise tout le trafic entrant et sortant qui transite par ces
hôtes, quels que soient les règles et les paramètres du pare-feu ou les signatures
IPS.
Remarque : Vous pouvez également configurer une liste d'ordinateurs qui permet
tout le trafic entrant et le trafic sortant à moins qu'une signature IPS ne détecte
une attaque. Dans ce cas-ci, vous créez une règle de pare-feu qui autorise tous les
hôtes.
Pour configurer une liste des ordinateurs exclus
1 Dans la console, ouvrez une politique de prévention d'intrusion.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page de politique de prévention d'intrusion, cliquez sur Paramètres.
3 Si ce n'est déjà fait, sélectionnez Activer leshôtesexclus et cliquez sur Hôtes
exclus.
4 Dans la boîte de dialogue Hôtes exclus, cliquez sur Ajouter.
5 Dans la boîte de dialogue Hôte, dans la liste déroulante, sélectionnez un des
types d'hôte suivants :
¦ Domaine DNS
¦ Hôte DNS
¦ Adresse IP
¦ Intervalle IP
¦ Adresse MAC
¦ Sous-réseau
6 Entrez les informations appropriées qui sont associées au type d'hôte que
vous avez sélectionné.
Pour plus d'informations sur ces options, cliquez sur Aide.
7 Cliquez sur OK.
8 Répétez les étapes 4 et 7 pour ajouter des périphériques supplémentaires et
des ordinateurs à la liste des ordinateurs exclus.
Configuration de la prévention d'intrusion
Configuration de la prévention d'intrusion
5209 Pourmodifier ou supprimer des hôtes exclus, sélectionnez une ligne et cliquez
sur Edition ou sur Supprimer.
10 Cliquez sur OK.
11 Quand vous avez fini de configurer la politique, cliquez sur OK.
Création de signatures IPS personnalisées
Vous pouvez enregistrer vos propres signatures pour identifier une intrusion
spécifique et pour réduire la possibilité de signatures qui entraînent un faux
positif. Plus vous ajoutez d'informations à une signature personnalisée, plus
celle-ci est efficace.
Quand vous créez une bibliothèque personnalisée, vous pouvez organiser des
signatures en groupes pour les gérer plus facilement.Vous devez ajouter aumoins
un groupe de signatures à une bibliothèque personnalisée de signatures avant
d'ajouter les signatures au groupe. Vous pouvez copier et coller des signatures
entre les groupes et entre les bibliothèques.
Avertissement:Vous devez être familiarisé avec les protocoles TCP, UDP ou ICMP
pour développer des signatures de prévention d'intrusion. Une signature
incorrectement formée peut corrompre la bibliothèque IPS personnalisée et
endommager l'intégrité des clients.
Pour créer des signatures IPS personnalisées, vous devez effectuer les étapes
suivantes :
¦ Créez une bibliothèque IPS personnalisée.
¦ Ajoutez une signature.
Pour créer une bibliothèque IPS personnalisée
1 Dans la console, cliquez sur Politiques et cliquez sur Préventiond'intrusion.
2 Sous Tâches, cliquez sur Ajouter des signatures de prévention d'intrusion
personnalisée.
3 Dans la boîte de dialogue Signatures personnalisées de prévention d'intrusion,
tapez un nom et description facultative pour la bibliothèque.
Le groupe NetBIOS Groupe est un groupe de signatures témoin avec une
signature témoin. Vous pouvez modifier le groupe existant ou ajouter un
nouveau groupe.
4 Pour ajouter un nouveau groupe, dans l'onglet Signatures, sous la liste Groupes
de signatures, cliquez sur Ajouter.
Configuration de la prévention d'intrusion 521
Création de signatures IPS personnalisées5 Dans la boîte de dialogue Groupe de signatures de prévention d'intrusion,
tapez un nom de groupe et une description facultative et cliquez sur OK.
Le groupe est activé par défaut. Si le groupe de signatures est activé, toutes
les signatures au sein du groupe sont activées automatiquement. Pour
conserver le groupe pour référence mais le désactiver, supprimez la coche
Activer ce groupe.
6 Ajoutez une signature personnalisée.
Pour ajouter une signature personnalisée
1 Ajoutez une bibliothèque IPS personnalisée.
2 Dans l'onglet Signatures, sous Signatures pour ce groupe, cliquez sur Ajouter.
3 Dans la boîte de dialogue Ajouter une signature, tapez un nom et une
description facultative pour la signature.
4 Dans la liste déroulante Gravité, sélectionnez un niveau de gravité.
Les événements qui correspondent aux conditions de signature sont consignés
avec cette gravité.
5 Dans la liste déroulante Sens, spécifiez la direction du trafic que vous voulez
que la signature vérifie.
6 Dans le champ Contenu, tapez la syntaxe de la signature.
Pour plus d'informations sur la syntaxe, cliquez sur Aide.
7 Si vous voulez qu'une application déclenche la signature, cliquez sur Ajouter.
8 Dans la boîte de dialogue Ajouter une application, tapez le nom de fichier et
une description facultative pour l'application.
Par exemple, pour ajouter l'application Microsoft Internet Explorer, tapez
iexplore ou iexplore.exe en tant que nom de fichier. Si vous ne spécifiez pas
de nom de fichier, n'importe quelle application peut déclencher la signature.
9 Cliquez sur OK.
L'application ajoutée est activée par défaut. Si vous voulez désactiver
l'application plus tard, décochez la case de la colonne Enabled (Activé).
Configuration de la prévention d'intrusion
Création de signatures IPS personnalisées
52210 Dans la zone de groupe Action, sélectionnez l'action que vous voulez que le
client effectue quand la signature détecte l'événement :
Identifie et bloque les évènements ou les attaques et les
enregistre dans le Journal de Sécurité.
Bloquer
Identifie et autorise les évènements ou les attaques et les
enregistre dans le Journal de Sécurité.
Autoriser
Enregistre les évènements ou les attaques dans le Journal
de Paquets de données
Enregistrer dans le
journal des paquets
11 Cliquez sur OK.
La signature ajoutée est activée par défaut. Si vous voulez désactiver la
signature plus tard, décochez la case de la colonne Enabled (Activé).
12 Pour ajouter des signatures supplémentaires au groupe de signatures, répétez
les étapes 2 à 11.
Pour modifier ou supprimer une signature, sélectionnez-la et cliquez sur
Modifier ou Supprimer.
13 Si vous avez terminé avec la configuration de cette bibliothèque, cliquez sur
OK.
14 Si vous êtes invité à attribuer les signatures IPS personnalisées à un groupe,
cliquez sur Oui.
15 Dans la boîte de dialogue Assigner la politique de prévention d'intrusion,
sélectionnez les groupes auxquels vous voulez attribuer la politique.
16 Cliquez sur Assign (Assigner), et cliquez sur Oui.
Attribution de multiples bibliothèques IPS personnalisées à un groupe
Après avoir créé une bibliothèque IPS personnalisée, vous l'attribuez à un groupe
plutôt qu'à un emplacement particulier. Vous pouvez ultérieurement attribuer
au groupe des bibliothèques IPS personnalisées supplémentaires.
Pour attribuer de multiples bibliothèques IPS personnalisées à un groupe
1 Dans la console, cliquez sur Clients.
2 Sous Afficher les clients, sélectionnez le groupe auquel vous souhaitez
attribuer les signatures personnalisées.
3 Dans l'onglet Politiques, sous Politiques et paramètres indépendants de
l'emplacement, cliquez sur Prévention d'intrusion personnalisée.
Configuration de la prévention d'intrusion 523
Création de signatures IPS personnalisées4 Dans la boîte de dialogue Prévention d'intrusion personnalisée pour nom de
groupe, vérifiez la case à cocher de la colonne Activée de chaque bibliothèque
IPS à attribuer à ce groupe.
5 Cliquez sur OK.
Modifier l'ordre des signatures
Le moteur IPS de signatures personnalisées vérifie les signatures dans l'ordre
dans lequel elles sont répertoriées dans la liste des signatures. Une seule signature
est déclenchée par paquet. Quand une signature correspond à un paquet de trafic
entrant ou sortant, le moteur IPS arrête de vérifier les autres signatures. Pour
que lemoteur IPS exécute les signatures dans l'ordre correct, vous pouvezmodifier
l'ordre des signatures dans la liste de signatures. Si plusieurs signatures
correspondent, déplacez vers le haut les signatures présentant une priorité plus
élevée.
Par exemple, si vous ajoutez un groupe de signatures pour bloquer le trafic TCP
dans les deux directions sur le port de destination 80, vous pouvez ajouter les
signatures suivantes :
¦ Bloquer l'ensemble du trafic sur le port 80
¦ Autoriser l'ensemble du trafic sur le port 80
Si la signature Bloquer l'ensemble du trafic est répertoriée en premier, la signature
Autoriser l'ensemble du trafic n'est jamais exécutée. Si la signature Autoriser
l'ensemble du trafic est répertoriée en premier, la signature Bloquer l'ensemble
du trafic n'est jamais exécutée et l'ensemble du trafic HTTP est toujours autorisé.
Pour modifier l'ordre des signatures
1 Ouvrez une bibliothèque IPS personnalisée.
2 Ajoutez ou modifiez une signature.
Se reporter à "Pour ajouter une signature personnalisée" à la page 522.
3 Dans l'onglet Signatures, dans la table Signatures pour ce groupe, sélectionnez
la signature que vous souhaitez déplacer, puis effectuez l'une des opérations
suivantes :
¦ Pour traiter cette signature avant la signature située au-dessus d'elle,
cliquez sur Vers le haut.
¦ Pour traiter cette signature après la signature située au-dessous elle,
cliquez sur Vers le bas.
4 Une fois que vous avez terminé de configurer cette bibliothèque, cliquez sur
OK.
Configuration de la prévention d'intrusion
Création de signatures IPS personnalisées
524Copier et coller des signatures
Vous pouvez copier et coller des signatures au sein dumême groupe de signatures,
entre des groupes de signatures ou entre des bibliothèques de signatures. Par
exemple, vous pouvez vous rendre compte que vous avez ajouté une signature au
mauvais groupe de signatures. Ou bien, vous pouvez vouloir avoir deux signatures
presque identiques.
Pour copier et coller des signatures
1 Ouvrez une bibliothèque IPS personnalisée.
2 Ajoutez ou modifiez une signature.
Se reporter à "Pour ajouter une signature personnalisée" à la page 522.
3 Dans l'onglet Signatures de la boîte de dialogue Signatures de prévention
d'intrusion personnalisées, dans les signatures pour ce tableau de groupe,
cliquez avec le bouton droit de la souris sur la signature à copier, puis cliquez
sur Copier.
4 Cliquez avec le bouton droit de la souris sur la liste de signatures, puis cliquez
sur Coller.
5 Quand vous avez fini de configurer cette bibliothèque, cliquez sur OK.
Définir des variables pour des signatures
Quand vous ajoutez une signature IPS personnalisée, vous pouvez utiliser des
variables pour représenter des données modifiables dans les signatures. Si les
données changent, vous pouvez modifier la variable au lieu de modifier les
signatures dans toute la bibliothèque.
Pour pouvoir utiliser les variables dans la signature, vous devez les définir. Les
variables que vous définissez dans la bibliothèque de signatures personnalisée
peuvent être utilisées dans n'importe quelle signature de cette bibliothèque.
Vous pouvez copier et coller le contenu de la variable d'échantillon existante pour
démarrer en tant que base à la création de contenu.
Pour définir des variables
1 Créez une bibliothèque IPS personnalisée.
2 Dans la boîte de dialogue Signatures personnalisées de prévention d'intrusion,
cliquez sur l'onglet Variables.
3 Cliquez sur Ajouter.
4 Dans la boîte de dialogueAjouter une variable,tapez un nompour la variable,
ainsi qu'une description si vous le souhaitez.
Configuration de la prévention d'intrusion 525
Création de signatures IPS personnalisées5 Ajoutez une chaîne de contenu pour la valeur de la variable, en entrant au
maximum 255 caractères.
Quand vous entrez la chaîne de contenu de la variable, observez les règles de
syntaxe que vous utilisez pour entrer des valeurs dans le contenu de signature.
6 Cliquez sur OK.
Une fois la variable ajoutée au tableau, vous pouvez l'utiliser dans n'importe
quelle signature dans la bibliothèque personnalisée.
Pour utiliser des variables dans des signatures
1 Dans l'onglet Signatures, ajoutez ou modifiez une signature.
Se reporter à "Pour ajouter une signature personnalisée" à la page 522.
2 Dans la boîte de dialogueAjouter une signature ouModifier la signature, dans
le champ Contenu, tapez le nom de la variable avec un symbole dollar ($)
devant.
Par exemple, si vous créez une variable nommée HTTP pour spécifier des
ports HTTP, tapez ce qui suit :
$HTTP
3 Cliquez sur OK.
4 Une fois que vous avez terminé de configurer cette bibliothèque, cliquez sur
OK.
Configuration de la prévention d'intrusion
Création de signatures IPS personnalisées
526Personnalisation de la
protection contre les
menaces réseau
Ce chapitre traite des sujets suivants :
¦ Activer et désactiver la protection contre les menaces réseau
¦ Configurer des paramètres de protection contre les menaces réseau pour la
commande mélangée
¦ Ajouter des hôtes et des groupes d'hôtes
¦ Modifier et supprimer les groupes d'hôtes
¦ Ajout d'hôtes et de groupes d'hôtes à une règle
¦ Ajout de services réseau
¦ Modifier et supprimer des services réseau personnalisés
¦ Ajout des services réseau à une règle
¦ Activation du partage des fichiers et des imprimantes du réseau
¦ Ajouter des adaptateurs réseau
¦ Ajout de cartes réseau à une règle
¦ Modifier et supprimer les adaptateurs réseau personnalisés
¦ Ajouter des applications à une règle
¦ Ajout de planifications à une règle
Chapitre 34¦ Configurer des notifications pour la protection contre les menaces réseau
¦ Installation de la surveillance d'application réseau
Activer et désactiverla protection contre lesmenaces
réseau
Par défaut, la protection contre les menaces réseau est activée. Vous pouvez
désactiver la protection contre lesmenaces réseau sur des ordinateurs sélectionnés.
Par exemple, il peut être nécessaire d'installer un correctif sur les ordinateurs
client qui sinon obligeraient le pare-feu à bloquer l'installation.
Si vous désactivez la protection contre les menaces réseau, elle est
automatiquement activée quand les cas suivants se produisent :
¦ L'utilisateur arrête et redémarre l'ordinateur client.
¦ L'emplacement client passe de contrôle de serveur à contrôle de client.
¦ Vous avez configuré le client pour activer la protection au bout d'un certain
laps de temps.
¦ Une nouvelle politique de sécurité qui active la protection esttéléchargée vers
le client.
Vous pouvez également activer manuellement la protection contre les menaces
réseau via les journaux d'état d'ordinateur.
Se reporter à "Exécuter des commandes et des actions à partir des journaux"
à la page 221.
Vous pouvez également accorder à l'utilisateur de l'ordinateur clientl'autorisation
d'activer ou de désactiver la protection. Cependant, vous pouvez remplacer le
paramètre du client. Ou vous pouvez désactiver la protection sur le client même
si les utilisateurs l'ont activée. Vous pouvez activer la protection même si les
utilisateurs l'ont désactivée.
Se reporter à "Configuration des paramètres d'interface utilisateur" à la page 131.
Pour activer et désactiver la protection contre les menaces réseau pour un groupe
1 Dans la console, cliquez sur Clients.
2 Sous Afficher les clients, sélectionnez un groupe pour lequel vous voulez
activer ou désactiver la protection.
3 Effectuez l'une des opérations suivantes :
¦ Pour tous les ordinateurs et utilisateurs du groupe, cliquez avec le bouton
droit de la souris sur le groupe, cliquez sur Exécuter la commande sur le
Personnalisation de la protection contre les menaces réseau
Activer et désactiver la protection contre les menaces réseau
528groupe, puis sur Activer la protection contre les menaces réseau ou
Désactiver la protection contre les menaces réseau.
¦ Pour les utilisateurs ou les ordinateurs sélectionnés dans un groupe, dans
l'onglet Clients, sélectionnez les utilisateurs ou les ordinateurs. Cliquez
ensuite avec le bouton droit de la souris sur la sélection, puis cliquez sur
Exécuter la commande sur les clients > Activer la protection contre les
menaces réseau ou Désactiver la protection contre lesmenaces réseau.
4 Pour confirmer l'action, cliquez sur Oui.
5 Cliquez sur OK.
Configurer des paramètres de protection contre les
menaces réseau pour la commande mélangée
Vous pouvez installer le client de sorte que les utilisateurs n'aient aucun contrôle,
un contrôle complet ou un contrôle limité sur les paramètres de protection contre
les menaces réseau qu'ils peuvent configurer. Quand vous configurez le client,
utilisez les directives suivantes :
¦ Si vous définissez le client sur la commande de serveur, l'utilisateur ne peut
créer aucune règles de filtrage ni activer des paramètres de pare-feu et de
prévention d'intrusion.
¦ Si vous définissez le client sur la commande client, l'utilisateur peut créer des
règles de filtrage et activer tous les paramètres de pare-feu et de prévention
d'intrusion.
¦ Si vous définissez le client sur la commande mélangée, l'utilisateur peut créer
des règles de filtrage et vous décidez quels paramètres de pare-feu et de
prévention d'intrusion l'utilisateur peut activer.
Se reporter à "Configuration des paramètres d'interface utilisateur" à la page 131.
Pour configurer des paramètres de protection contre les menaces réseau pour la
commande mélangée
1 Dans la console, cliquez sur Clients.
2 SousAfficher les clients, sélectionnez le groupe dont vous souhaitezmodifier
le niveau de contrôle de l'utilisateur.
3 Dans l'onglet Politiques, sous Politiques et paramètres dépendants de
l'emplacement, sous un emplacement, développez Paramètres spécifiques
aux emplacements.
4 A la droite de Paramètres de contrôle d'interface utilisateur client, cliquez
sur Tâches >Modifier les paramètres….
Personnalisation de la protection contre les menaces réseau 529
Configurer des paramètres de protection contre les menaces réseau pour la commande mélangée5 Dans la boîte de dialogue Paramètres demode de contrôle, cliquez surContrôle
mixte et cliquez sur Personnaliser.
6 Dans l'onglet Paramètres de contrôle client/serveur, sous les catégories
Politique de pare-feu et Politique de prévention d'intrusion, faites une des
actions suivantes :
¦ Pour rendre un paramètre client configurable par les utilisateurs, cliquez
sur Client.
¦ Pour configurer un paramètre client, cliquez sur Serveur.
7 Cliquez sur OK.
8 Pour chaque paramètre de pare-feu et de prévention d'intrusion que vous
définissez sur Serveur, activez ou désactivez le paramètre dans la politique
de pare-feu ou la politique de prévention d'intrusion.
Se reporter à "Activation du filtrage de trafic intelligent " à la page 507.
Se reporter à "Activation des paramètres de trafic et des paramètres furtifs"
à la page 508.
Se reporter à "Configuration de la prévention d'intrusion" à la page 515.
Ajouter des hôtes et des groupes d'hôtes
Un groupe d'hôtes est une collection de noms de domaine de DNS, de noms d'hôte
DNS, d'adresses IP, d'intervalles IP, d'adresses MAC ou de sous-réseaux groupés
sous un nom. Les groupes d'hôtes ont pour but d'éviter d'avoir à ressaisir les
adresses et les noms d'hôte. Par exemple, vous pouvez ajouter des adresses IP
multiples, une à la fois, en suivant une règle de filtrage. Ou alors, vous pouvez
ajouter des adresses IP multiples à un groupe d'hôtes, puis ajouter le groupe à la
règle de filtrage.
Lorsque vous incorporez des groupes d'hôtes, vous devez décrire le lieu d'utilisation
des groupes. Si vous décidez par la suite de supprimer un groupe d'hôtes, vous
devez d'abord supprimer le groupe d'hôtes de toutes les règles qui font référence
au groupe.
Lorsque vous ajoutez un groupe d'hôtes, il apparaît au bas de la liste des hôtes.
Vous pouvez accéder à la liste des hôtes du champ Hôte dans une règle de filtrage.
Se reporter à "A propos des déclencheurs d'hôte" à la page 491.
Personnalisation de la protection contre les menaces réseau
Ajouter des hôtes et des groupes d'hôtes
530Procédure de création de groupes d'hôtes
1 Dans la Console, cliquez sur Politiques>Composantsdepolitique>Groupes
d'hôtes.
2 Sous Tâches, cliquez sur Ajouter un groupe d'hôtes.
3 Dans la boîte de dialogue Groupe d'hôtes, saisissez un nom puis cliquez sur
Ajouter.
4 Dans la boîte de dialogue Hôte, dans la liste déroulante Type, sélectionnez
l'un des hôtes suivants :
¦ Domaine DNS
¦ Hôte DNS
¦ Adresse IP
¦ Intervalle IP
¦ Adresse MAC
¦ Sous-réseau
5 Entrez les informations appropriées pour chaque type d'hôte.
6 Cliquez sur OK.
7 Ajoutez des hôtes supplémentaires, au besoin.
8 Cliquez sur OK.
Modifier et supprimer les groupes d'hôtes
Vous pouvez modifier ou supprimer tous les groupes d'hôtes ajoutés. Vous ne
pouvez modifier ni supprimer un groupe d'hôtes par défaut. Avant de supprimer
un groupe d'hôtes personnalisé, vous devez supprimer le groupe d'hôtes de toutes
les règles quifont référence au groupe. Les paramètres que vousmodifiez changent
dans toutes les règles qui font référence au groupe.
Pour modifier les groupes d'hôtes
1 Dans la Console, cliquez sur Politiques>Composantsdepolitique>Groupes
d'hôtes.
2 Dans le volet Groupes d'hôtes, sélectionnez le groupe d'hôtes à modifier.
3 Sous Tâches, cliquez sur Modifier le groupe d'hôtes.
4 Dans la boîte de dialogue Groupe d'hôtes, modifiez optionnellement le nom
de groupe, sélectionnez un hôte, puis cliquez sur Modifier.
Pour supprimer l'hôte du groupe, cliquez sur Supprimer, puis sur Oui.
Personnalisation de la protection contre les menaces réseau 531
Modifier et supprimer les groupes d'hôtes5 Dans la boîte de dialogue Hôte, modifiez le type d'hôte ou modifiez les
paramètres d'hôte.
6 Cliquez sur OK.
7 Cliquez sur OK.
Pour supprimer des groupes d'hôtes
1 Dans la Console, cliquez sur Politiques>Composantsdepolitique>Groupes
d'hôtes.
2 Dans le volet Groupes d'hôtes, sélectionnez le groupe d'hôtes à supprimer.
3 Sous Tâches, cliquez sur Supprimer le groupe d'hôtes.
4 Lorsque vous êtes invité à confirmer, cliquez sur Supprimer.
Ajout d'hôtes et de groupes d'hôtes à une règle
Pour bloquer le trafic à ou d'un serveur spécifique, bloquez le trafic par l'adresse
IP plutôt que par nom de domaine ou nom d'hôte. Autrement, il se peut que
l'utilisateur puisse accéder à l'équivalent de l'adresse IP du nom d'hôte.
Pour ajouter des hôtes et des groupes d'hôtes à une règle
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page de politique de pare-feu, cliquez sur Règles.
3 Dans l'onglet Règles, dans la liste Règles, sélectionnez la règle que vous
souhaitez modifier, cliquez avec le bouton droit de la souris sur le champ
Hôte et cliquez sur Edition.
4 Dans la boîte de dialogue Liste des hôtes, effectuez l'une des opérations
suivantes :
¦ Cliquez sur Source/Destination.
¦ Cliquez sur Local/Distant.
5 Dans Source et Destination ou les tableaux locaux et distants, effectuez l'une
des opérations suivantes :
¦ Pour activer un groupe d'hôtes que vous avez ajouté par l'intermédiaire
de la liste Composants de politique, allez à l'étape 10.
Se reporter à "Ajouter des hôtes et des groupes d'hôtes" à la page 530.
¦ Pour ajouter un hôte pour la règle sélectionnée seulement, cliquez sur
Ajouter.
Personnalisation de la protection contre les menaces réseau
Ajout d'hôtes et de groupes d'hôtes à une règle
5326 Dans la boîte de dialogue Hôte, sélectionnez un type d'hôte de la liste
déroulante Type et entrez les informations appropriées pour chaque type
d'hôte.
Pour plus de détails sur chaque option de cette boîte de dialogue, cliquez sur
Aide.
7 Cliquez sur OK.
8 Ajoutez les hôtes supplémentaires, au besoin.
9 Dans la boîte de dialogue Liste des hôtes, pour chaque hôte ou groupe d'hôtes
pour lequel vous voulez déclencher la règle de filtrage, assurez-vous que la
case à cocher de la colonne Activée est sélectionnée.
10 Cliquez sur OK pour revenir à la liste Règles.
Ajout de services réseau
Les services réseau permettent aux ordinateurs en réseau d'envoyer et de recevoir
des messages, des fichiers partagés et d'imprimer. Un service réseau utilise un
ou plusieurs protocoles ou ports pour transmettre un type de trafic spécifique.
Par exemple, le service HTTP utilise les ports 80 et 443 dans le protocole TCP.
Vous pouvez créer une règle de pare-feu qui autorise ou bloque des services réseau.
La liste des services réseau évite de retaper un protocole et un port pour chaque
règle que vous créez. Vous pouvez sélectionner un service réseau dans une liste
par défaut des services réseau utilisés couramment. Vous pouvez alors ajouter le
service réseau à la règle du pare-feu. Vous pouvez également ajouter des services
réseau à la liste par défaut.
Remarque : IPv4 et IPv6 sont deux protocoles de couche réseau qui sont utilisés
sur Internet. Le pare-feu bloque les attaques qui transitent par IPv4, mais pas par
IPv6. Si vous installez le client sur les ordinateurs qui exécutent Microsoft Vista,
la liste Règles inclut plusieurs règles par défaut qui bloquent le type de protocole
Ethernet d'IPv6. Si vous supprimez les règles par défaut, vous devez créer une
règle qui bloque IPv6.
Si vous voulez autoriser ou bloquer un service réseau qui n'est pas dans la liste
par défaut, vous pouvez l'ajouter. Vous devez connaître le type de protocole et les
ports qu'il utilise.
Pour ajouter un service réseau personnalisé qui est accessible de n'importe quelle
règle de pare-feu, vous l'ajoutez par l'intermédiaire de la liste Composants de
politique.
Personnalisation de la protection contre les menaces réseau 533
Ajout de services réseauPour ajouter un service réseau personnalisé à la liste par défaut
1 Dans la console, cliquez sur Politiques>Composantsdepolitique>Services
réseau.
2 Sous Tâches, cliquez sur Ajouter un service réseau….
3 Cliquez sur Ajouter un service.
4 Dans la boîte de dialogue Service réseau, tapez le nom du service et cliquez
sur Ajouter.
5 De la liste déroulante Protocole, sélectionnez l'un des protocoles suivants :
¦ TCP
¦ UDP
¦ ICMP
¦ IP
¦ Ethernet
Les options changent selon le protocole que vous sélectionnez. Pour plus
d'informations, cliquez sur Aide.
6 Remplissez les champs appropriés, puis cliquez sur OK.
7 Ajoutez un ou plusieurs protocoles supplémentaires, le cas échéant.
8 Cliquez sur OK.
Vous pouvez ajouter le service à n'importe quelle règle de pare-feu.
Modifier et supprimer des services réseau
personnalisés
Vous pouvez modifier ou supprimer tous les services réseau personnalisées que
vous avez ajoutés. Vous ne pouvez modifier ni supprimer un service réseau par
défaut. Avant que vous puissiez supprimer un service réseau personnalisé, vous
devez le supprimer de toutes les règles qui font référence au service.
Pour modifier les services réseau personnalisés
1 Dans la console, cliquez sur Politiques>Composantsdepolitique>Services
réseau.
2 Dans le volet Services réseau, sélectionnez le service à modifier.
3 Sous Tâches, cliquez sur Modifier le service réseau.
Personnalisation de la protection contre les menaces réseau
Modifier et supprimer des services réseau personnalisés
5344 Dans la boîte de dialogue Service réseau, modifiez le nom du service ou
sélectionnez le protocole et cliquez sur Modifier.
5 Modifiez les paramètres de protocole.
Pour plus d'informations au sujet des options dans cette boîte de dialogue,
cliquez sur Aide.
6 Cliquez sur OK.
7 Cliquez sur OK.
Pour supprimer les services réseau personnalisés
1 Dans la console, cliquez sur Politiques>Composantsdepolitique>Services
réseau.
2 Dans le volet Service réseau, sélectionnez le service à supprimer.
3 Sous Tâches, cliquez sur Supprimer le service réseau.
4 Lorsque vous êtes invité à confirmer, cliquez sur Oui.
Ajout des services réseau à une règle
Vous pouvez ajouter un service réseau personnalisé par une règle de pare-feu.
Cependant, ce service réseau n'est pas ajouté à la liste par défaut. Vous ne pouvez
accéder à l'adaptateur personnalisé à partir d'aucune autre règle.
Pour ajouter des services réseau à une règle
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page de politique de pare-feu, cliquez sur Règles.
3 Dans l'ongletRègles, dans la listeRègles, sélectionnez la règle que vous voulez
modifier, cliquez avec le bouton droit de la souris sur le champ Service, puis
cliquez sur Edition.
4 Dans la boîte de dialogue Liste des services, cochez la case Activer pour
chaque service devant déclencher la règle.
5 Pour ajouter un service supplémentaire pour la règle sélectionnée seulement,
cliquez sur Ajouter.
6 Dans la boîte de dialogue Protocole, sélectionnez un protocole de la liste
déroulante Protocole.
7 Complétez les champs appropriés.
Pour plus d'informations en ces options, cliquez sur Aide.
Personnalisation de la protection contre les menaces réseau 535
Ajout des services réseau à une règle8 Cliquez sur OK.
9 Cliquez sur OK.
Activation du partage des fichiers et des imprimantes
du réseau
Vous pouvez permettre au client de partager ses fichiers ou d'accéder à des fichiers
et des imprimantes partagés sur le réseau local. Pour empêcher des attaques
basées sur le réseau, vous pouvez désactiver le partage des fichiers et des
imprimantes du réseau.
Vous activez le partage des fichiers et des imprimantes du réseau en ajoutant des
règles de filtrage. Les règles de filtrage autorisent l'accès aux ports pour l'accès
aux fichiers et aux imprimantes ainsi que leur partage. Vous créez une règle de
filtrage permettant au client de partager ses fichiers. Vous créez une deuxième
règle de filtrage afin que le client puisse accéder à d'autres fichiers etimprimantes.
Si le client est en contrôle client ou en contrôle mixte, les utilisateurs sur le client
peuvent activer ces paramètres automatiquement en les configurant dans la
protection contre les menaces réseau. En contrôle mixte, une règle de filtrage de
serveur qui spécifie ce type de trafic peut remplacer ces paramètres. En contrôle
de serveur, ces paramètres ne sont pas disponibles sur le client.
Pour plus d'informations, consultez le Guide clientde SymantecEndpointProtection
et Symantec Network Access Control.
Pour permettre aux clients d'accéder aux fichiers et imprimantes
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Dans la page Politique de pare-feu, cliquez sur Règles.
3 Ajoutez une règle vide, puis tapez son nom dans la colonne Nom.
Se reporter à "Ajouter des règles vierges" à la page 499.
4 Cliquez avec le bouton droit de la souris sur le champ Service, puis cliquez
sur Modifier.
5 Dans la boîte de dialogue Liste des services, cliquez sur Ajouter.
6 Dans la boîte de dialogue Protocole, dans la liste déroulante Protocole, cliquez
sur TCP, puis cliquez sur Local/Distant.
7 Dans la liste déroulante Port distant, tapez 88, 135, 139, 445.
8 Cliquez sur OK.
Personnalisation de la protection contre les menaces réseau
Activation du partage des fichiers et des imprimantes du réseau
5369 Dans la boîte de dialogue Liste des services, cliquez sur Ajouter.
10 Dans la boîte de dialogue Protocole, dans la liste déroulante Protocole, cliquez
sur UDP.
11 Dans la liste déroulante Port local, tapez 137, 138.
12 Dans la liste déroulante Port distant, tapez 88.
13 Cliquez sur OK.
14 Dans la boîte de dialogue Liste des services, assurez-vous que les deux services
sont activés et cliquez sur OK.
15 Dans l'onglet Règles, vérifiez que le champ Action a pour valeur Autoriser.
16 Si vous en avez terminé avec la configuration de la politique, cliquez sur OK.
17 Si vous y êtes invité, assignez la politique à un emplacement.
Se reporter à "Affectation d'une politique partagée" à la page 382.
Pour permettre aux autres ordinateurs d'accéder aux fichiers sur le client
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page de politique de pare-feu, cliquez sur Règles.
3 Ajoutez une règle vide, puis tapez son nom dans la colonne Nom.
Se reporter à "Ajouter des règles vierges" à la page 499.
4 Cliquez avec le bouton droit de la souris sur le champ Service, puis cliquez
sur Modifier.
5 Dans la boîte de dialogue Liste des services, cliquez sur Ajouter.
6 Dans la liste déroulante Protocole de la boîte de dialogue Protocole, cliquez
sur TCP, puis sur Local/Distant.
7 Dans la liste déroulante Port local, tapez 88, 135, 139, 445.
8 Cliquez sur OK.
9 Dans la boîte de dialogue Liste des services, cliquez sur Ajouter.
10 Dans la liste déroulante Protocole de la boîte de dialogue Protocole, cliquez
sur UDP.
11 Dans la liste déroulante Port local, tapez 88, 137, 138.
12 Cliquez sur OK.
13 Dans la boîte de dialogue Liste des services, vérifiez que les deux services
sont activés et cliquez sur OK.
Personnalisation de la protection contre les menaces réseau 537
Activation du partage des fichiers et des imprimantes du réseau14 Dans l'onglet Règles, vérifiez que le champ Action a pour valeur Autoriser.
15 Quand vous avez terminé de configurer la politique, cliquez sur OK.
16 Le cas échéant, attribuez la règle à un emplacement.
Se reporter à "Affectation d'une politique partagée" à la page 382.
Ajouter des adaptateurs réseau
Vous pouvez appliquer une règle de filtrage séparée à chaque adaptateur réseau.
Par exemple, vous pouvez vouloir bloquer le trafic par un VPN à un emplacement
de bureau, mais pas à un emplacement domestique.
Vous pouvez sélectionner un adaptateur réseau à partir d'une liste par défaut
partagée entre les politiques de pare-feu et les règles de filtrage. Les adaptateurs
les plus communs sont inclus dans la liste par défaut dans la liste Composants de
politique. Les adaptateurs communs incluent les adaptateurs VPN, Ethernet,
sans-fil, Cisco, Nortel et Enterasys. Utilisez la liste par défaut afin de ne pas devoir
ressaisir chaque adapteur réseau pour chaque règle que vous créez.
Remarque : Le client ne filtre pas et ne détecte pas le trafic réseau des PDA
(assistant numérique personnel).
Pour ajouter un adaptateur réseau personnalisé à la liste par défaut
1 Dans la console, cliquez sur Politiques > Composants de politique >
Adaptateurs réseau.
2 Sous Tâches, cliquez sur Ajouter un adaptateur réseau.
3 Dans la boîte de dialogue Adaptateur réseau, dans la liste déroulante
Adaptateur, sélectionnez un adaptateur.
4 Dans le champ Nom de l'adaptateur, tapez une description optionnelle.
5 Dans la zone de texte Identification de l'adaptateur, tapez un nom sensible à
la casse de marque pour l'adaptateur.
Pour trouver la marque de l'adaptateur, ouvrez une ligne de commande sur
le client, puis tapez le texte suivant :
ipconfig/all
6 Cliquez sur OK.
Vous pouvez alors ajouter l'adaptateur à n'importe quelle règle de filtrage.
Personnalisation de la protection contre les menaces réseau
Ajouter des adaptateurs réseau
538Ajout de cartes réseau à une règle
Vous pouvez ajouter une carte réseau personnalisée à partir d'une règle de pare-feu.
Cependant, cette carte n'est pas ajoutée à la liste partagée.Vous ne pouvez accéder
à la carte personnalisée à partir d'aucune autre règle.
Pour ajouter une carte réseau à une règle
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page de politique de pare-feu, cliquez sur Règles.
3 Dans l'onglet Règles, dans la liste Règles, sélectionnez la règle que vous
souhaitez modifier, cliquez avec le bouton droit de la souris sur le champ
Adaptateur, puis cliquez sur Adaptateurs supplémentaires.
4 Dans la boîte de dialogue Adaptateur réseau, effectuez l'une des opérations
suivantes :
¦ Pour déclencher la règle pour n'importe quel adaptateur, même s'il n'est
pas listé, cliquez sur Appliquer cette règle à tous les adaptateurs, puis
passez à l'étape 8.
¦ Pour déclencher la règle pour les adaptateurs sélectionnés, cliquez sur
Appliquer cette règle aux adaptateurs suivants, puis cochez la case de
la colonne Activée pour chacun des adaptateurs devant déclencher la
règle.
5 Pour ajouter un adaptateur personnalisé pour la règle sélectionnée seulement,
cliquez sur Ajouter.
6 Dans la boîte de dialogueAdaptateur réseau, sélectionnez le type d'adaptateur
et tapez la marque de l'adaptateur dans la zone de texte Identification de
l'adaptateur.
7 Cliquez sur OK.
8 Cliquez sur OK.
Modifier et supprimer les adaptateurs réseau
personnalisés
Vous pouvez modifier ou supprimer tous les adaptateurs réseau personnalisés
que vous avez ajoutés.Vous ne pouvezmodifier ni supprimer un adaptateur réseau
par défaut. Avant que vous puissiez supprimer un adaptateur personnalisé, vous
devez le supprimer de toutes les règles qui font référence à l'adaptateur. Les
Personnalisation de la protection contre les menaces réseau 539
Ajout de cartes réseau à une règleparamètres que vous modifiez changent dans toutes les règles qui qui font
référence à l'adaptateur.
Pour modifier un adaptateur réseau personnalisé
1 Dans la console, cliquez sur Politiques > Composants de politique >
Adaptateurs réseau.
2 Dans le volet Adaptateurs réseau, sélectionnez l'adaptateur personnalisé à
modifier.
3 Sous Tâches, cliquez sur Modifier l'adaptateur réseau.
4 Dans la boîte de dialogue Adaptateurs réseau, modifiez le type d'adaptateur,
le nom ou le texte d'identification d'adaptateur.
5 Cliquez sur OK.
Pour supprimer un adaptateur réseau personnalisé
1 Dans la console, cliquez sur Politiques > Composants de politique >
Adaptateurs réseau.
2 Dans le volet Adaptateurs réseau, sélectionnez l'adaptateur personnalisé à
supprimer.
3 Sous Tâches, cliquez sur Supprimer l'adaptateur réseau.
4 Lorsque vous êtes invité à confirmer, cliquez sur Oui.
Ajouter des applications à une règle
Vous pouvez définir des informations sur les applications que les clients exécutent
et inclure ces informations dans une règle de filtrage. Par exemple, vous pourriez
vouloir autoriser des versions antérieures de Microsoft Word.
Vous pouvez définir des applications des manières suivantes :
¦ Vous pouvez définir les caractéristiques d'une application en entrant
manuellementles informations. Si vous n'avez pas assez d'informations, vous
pouvez vouloir rechercher la liste d'applications assimilées.
¦ Vous pouvez définir les caractéristiques d'une application en recherchant la
liste d'applications assimilées. Les applications de la liste d'applications
assimilées sont les applications exécutées par des ordinateurs client de votre
réseau.
Personnalisation de la protection contre les menaces réseau
Ajouter des applications à une règle
540Pour définir des applications
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page Politique de pare-feu, cliquez sur Règles.
3 Dans l'onglet Règles, dans la liste Règles, cliquez avec le bouton droit de la
souris sur le champ Application , puis cliquez sur Modifier.
4 Dans la boîte de dialogue Liste d'applications, cliquez sur Ajouter.
5 Dans la boîte de dialogue Ajouter une application, entrez l'un ou plusieurs
des champs suivants :
¦ Chemin d'accès et nom de fichier
¦ Description
¦ Taille, en octets
¦ Date de dernière modification de l'application
¦ Signature du fichier
6 Cliquez sur OK.
7 Cliquez sur OK.
Pour rechercher des applications dans la liste des applications assimilées
1 Sur la page Politique de pare-feu, cliquez sur Règles.
2 Dans l'onglet Règles, sélectionnez une règle, cliquez avec le bouton droit de
la souris sur le champ Application puis cliquez sur Modifier.
3 Dans la boîte de dialogue Liste des applications, cliquez sur Ajouter à partir
de.
4 Dans la boîte de dialogue Rechercher des applications, recherchez une
application.
Se reporter à "Recherche d'applications" à la page 400.
5 Sous la table Résultats de la requête, pour ajouter l'application à la liste des
applications, sélectionnez l'application, cliquez sur Ajouter, puis sur OK.
6 Cliquez sur Fermer.
7 Cliquez sur OK.
Ajout de planifications à une règle
Vous pouvez définir une période pendant laquelle une règle est active ou non.
Personnalisation de la protection contre les menaces réseau 541
Ajout de planifications à une règlePour ajouter des planifications à une règle
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page de politique de pare-feu, cliquez sur Règles.
3 Dans l'ongletRègles, sélectionnez la règle que vous souhaitezmodifier, cliquez
avec le bouton droit de la souris sur le champ Heure, puis cliquez sur Edition.
4 Dans la liste Planification, cliquez sur Ajouter.
5 Dans la boîte de dialogue Ajouter une planification, configurez l'heure de
début et l'heure de fin définissant la période d'activité ou de non activité de
la règle.
6 Dans la liste déroulante Mois, sélectionnez Tous ou un mois spécifique.
7 Sélectionnez l'une des cases à cocher suivantes :
¦ Chaque jour
¦ Week-end
¦ Jours de la semaine
¦ Spécifier les jours
Si vous sélectionnez Spécifier les jours, sélectionnez un ou plusieurs jours
de la liste.
8 Cliquez sur OK.
9 Dans la liste Planification, effectuez l'une des opérations suivantes :
¦ Pour maintenir la règle active pendant ce temps, désactivez la case à
cocher Toute heure à l'exception de.
¦ Pour rendre la règle inactive pendant ce temps, activez la case à cocher
Toute heure à l'exception de.
10 Cliquez sur OK.
Configurer des notifications pourla protection contre
les menaces réseau
Par défaut, les notifications apparaissent sur les ordinateurs client quand le client
détecte divers événements de protection contre les menaces réseau. Vous pouvez
activer certaines de ces notifications. Les notifications activées affichent un
message standard.Vous pouvez ajouter du texte personnalisé aumessage standard.
Tableau 34-1 affiche les types d'événements que vous pouvez activer et configurer.
Personnalisation de la protection contre les menaces réseau
Configurer des notifications pour la protection contre les menaces réseau
542Tableau 34-1 Notifications de protection contre les menaces réseau
Type de Description
notification
Type de notification
Une règle de pare-feu sur le client bloque une
application.Vous pouvez activer ou désactiver
cette notification et lui ajouter du texte
Afficher une notification Pare-feu
sur l'ordinateur quand le
client bloque une
application
Les applications sur le client essayent
d'accéder au réseau. Cette notification est
toujours activée et ne peut pas être désactivée.
Texte supplémentaire à Pare-feu
afficher si l'action pour une
règle de pare-feu est
"Demander"
Le client détecte une attaque de prévention
d'intrusion.Vous pouvez activer ou désactiver
cette notification via le contrôle de serveur
ou le contrôle mixte.
Prévention
d'intrusion
Afficher les notifications
de prévention d'intrusion
Pour configurer des notifications de pare-feu
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Dans la page de politique de pare-feu, cliquez sur Règles, puis sur
Notifications.
3 Dans l'onglet Notifications, cochez Afficherunenotificationlorsqueleclient
bloque une application.
4 Pour ajouter du texte personnalisé au message standard qui s'affiche quand
l'action d'une règle est définie sur Demander, cochez Texte supplémentaire
à afficher si l'action d'une règle de filtrage est "Demander".
5 Pour l'une ou l'autre des notifications, cliquez sur Définir le texte
supplémentaire.
6 Dans la boîte de dialogue Saisissez du texte supplémentaire, tapez le texte
supplémentaire à afficher par la notification, puis cliquez sur OK.
7 Quand vous avez terminé de configurer cette politique, cliquez sur OK.
Pour configurer des notifications de prévention d'intrusion
1 Dans la Console, cliquez sur Clients et, sous Afficher les clients, sélectionnez
un groupe.
2 Dans l'onglet Politiques, sous Politiques et paramètres dépendants de
l'emplacement, sous un emplacement, développez Paramètres spécifiques
aux emplacements.
Personnalisation de la protection contre les menaces réseau 543
Configurer des notifications pour la protection contre les menaces réseau3 A droite de Paramètres de contrôle d'interface utilisateur client, cliquez sur
Tâches >Modifier les paramètres.
4 Dans la boîte de dialogue Paramètres de contrôle de l'interface utilisateur du
client pour nomdugroupe, cliquez surContrôlemixte ouContrôleduserveur.
5 A côté de Contrôle mixte ou Contrôle du serveur, cliquez sur Personnaliser.
Si vous cliquez sur Contrôle mixte, dans l'onglet Paramètres de contrôle du
client/serveur, à coté de Afficher/Masquer les notifications de prévention
d'intrusion, cliquez sur Serveur. Cliquez ensuite sur l'onglet Paramètres de
l'interface utilisateur du client.
6 Dans la boîte de dialogue ou l'onglet Paramètres de l'interface utilisateur du
client, cliquez sur Afficher les notifications de prévention d'intrusion.
7 Pour activer un bip quand la notification apparaît, cliquez sur Utiliser des
effets sonores pour la notification des utilisateurs.
8 Dans le champ Nombre de secondes pendant lesquelles afficher le texte de
notifications, tapez le nombre de secondes pendant lesquelles la notification
doit s'afficher.
9 Pour ajouter du texte à la notification standard qui apparaît, cliquez sur Texte
supplémentaire.
10 Dans la boîte de dialogue Texte supplémentaire,tapez le texte supplémentaire
à afficher par la notification, puis cliquez sur OK.
11 Cliquez sur OK.
12 Cliquez sur OK.
Configurer les messages électroniques pour les événements de trafic
Vous pouvez configurer SymantecEndpointProtectionManager pour vous envoyer
unmessage électronique chaque fois que le pare-feu détecte une violation de règle,
une attaque ou un événement. Par exemple, vous pouvez souhaiter savoir à quel
moment un client bloque le trafic venant d'une adresse IP particulière.
Pour configurer les messages électroniques pour les événements de trafic
1 Dans la console, ouvrez une politique de pare-feu.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page de politique de pare-feu, cliquez sur Règles.
3 Dans l'onglet Règles, sélectionnez une règle, cliquez avec le bouton droit de
la souris sur le champ de Consignation et effectuez les actions suivantes :
Personnalisation de la protection contre les menaces réseau
Configurer des notifications pour la protection contre les menaces réseau
544¦ Pour envoyer unmessage de courrier électronique lors du déclenchement
de la règle de filtrage, cochez Envoyer une alerte par message
électronique.
¦ Pour générer un événement de journal lors du déclenchement d'une règle
de filtrage, cochez les cases Ecriredans lejournaldetrafic et Ecriredans
le journal de paquet.
4 Quand vous avez terminé de configurer cette politique, cliquez sur OK.
5 Configurer une alerte de sécurité.
Se reporter à "Création des notifications d'administrateur" à la page 231.
6 Configurer un serveur de messagerie.
Se reporter à "Etablissement de la connexion entre Symantec Endpoint
Protection Manager et des serveurs de messagerie" à la page 288.
Installation de la surveillance d'application réseau
Vous pouvez configurer le client pour détecter et contrôler n'importe quelle
application qui s'exécute sur l'ordinateur client et qui est en réseau. Les
applications réseau envoient et reçoivent le trafic. Le client détecte si le contenu
d'une application change.
Le contenu d'une application change pour les raisons suivantes :
¦ Un cheval de Troie a attaqué l'application.
¦ L'application a été mise à jour avec une nouvelle version ou une mise à jour.
Si vous suspectez qu'un cheval de Troie ait attaqué une application, vous pouvez
utiliser la surveillance d'application de réseau pour configurer le client afin qu'il
bloque l'application. Vous pouvez également configurer le client pour demander
aux utilisateurs d'autoriser ou de bloquer l'application.
La surveillance d'applicationRéseau suitle comportement d'une application dans
le journal de sécurité. Si le contenu d'une application est modifié trop
fréquemment, il est probable qu'un cheval de Troie ait attaqué l'application et
que la sécurité de l'ordinateur client n'est pas assurée. Si le contenu d'une
application est modifié peu fréquemment, il est probable qu'un correctif ait été
installé et que la sécurité de l'ordinateur client n'est pas en cause. Vous pouvez
utiliser ces informations pour créer une règle de pare-feu qui autorise ou bloque
une application.
Vous pouvez ajouter des applications à une liste de sorte que le client ne les
surveille pas. Vous pouvez vouloir exclure les applications que vous pensez êtes
Personnalisation de la protection contre les menaces réseau 545
Installation de la surveillance d'application réseauà l'abri d'une attaque de cheval de Troie, mais qui ont des mises à jour fréquentes
et automatiques de correctif.
Vous pouvez vouloir désactiver la surveillance d'application de réseau si vous êtes
confiant que les ordinateurs client reçoiventla protection adéquate de l'antivirus
et de la protection contre les logiciels espions. Vous pouvez également vouloir
réduire le nombre de notifications qui demandent aux utilisateurs d'autoriser ou
de bloquer une application réseau.
Pour installer la surveillance d'application réseau
1 Dans la Console, cliquez sur Clients.
2 SousAfficher les clients, sélectionnez un groupe et puis cliquez surPolitiques.
3 Dans l'onglet Politiques, sous Politiques et paramètres indépendants de
l'emplacement, cliquez sur le Surveillance d'application réseau.
4 Dans la boîte de dialogue Contrôle des applications réseau pour nomde groupe,
cliquez sur Activer le contrôle des applications réseau.
5 Dans la liste déroulante Lorsqu'une modification est détectée pour une
application, sélectionnez la mesure que le pare-feu prend sur l'application
qui s'exécute sur le client :
¦ Demander
Demande à l'utilisateur d'autoriser ou de bloquer l'application.
¦ Bloquer le trafic
Empêche l'application de s'exécuter.
¦ Autoriser et consigner
Permet l'application de s'exécuter et enregistre les informations dans le
journal de sécurité.
Le pare-feu prend cette mesure sur les applications qui ont été modifiées
seulement.
6 Si vous avez sélectionné Demander, cliquez sur Texte supplémentaire.
7 Dans la boîte de dialogue Texte supplémentaire,tapez le texte que vous voulez
voir apparaître sous le message standard, puis cliquez sur OK.
8 Pour exclure une application de la surveillance, sous Liste des applications
non contrôlées, effectuez l'une des opérations suivantes :
¦ Pour définir une applicationmanuellement, cliquez surAjouter, complétez
un ou plusieurs champs et cliquez sur OK.
¦ Pour définir une application à partir d'une liste des applications apprises,
cliquez sur Ajouter à partir de….
Se reporter à "Recherche d'applications" à la page 400.
Personnalisation de la protection contre les menaces réseau
Installation de la surveillance d'application réseau
546La fonction des applications apprises doit être activée.
Se reporter à "Activation des applications apprises." à la page 398.
La liste des applications apprises surveille les applications en réseau et hors
réseau. Vous devez sélectionner des applications en réseau seulement de la
liste des applications apprises. Après avoir ajouté des applications à la liste
Applications non contrôlée, vous pouvez les activer, les désactiver, lesmodifier
ou les supprimer.
9 Pour activer ou désactiver une application, sélectionnez la case à cocher dans
la colonne Activée.
10 Cliquez sur OK.
Personnalisation de la protection contre les menaces réseau 547
Installation de la surveillance d'application réseauPersonnalisation de la protection contre les menaces réseau
Installation de la surveillance d'application réseau
548Configuration de la
protection proactive contre
les menaces
¦ Configuration des analyses proactives des menaces de TruScan
¦ Configuration de Contrôle des applications et des périphériques
¦ Installation d'équipements
¦ Personnalisation des politiques de contrôle des applications et des
périphériques
Section 6550Configuration des analyses
proactives des menaces de
TruScan
Ce chapitre traite des sujets suivants :
¦ A propos des analyses proactives des menaces TruScan
¦ A propos de l'utilisation des paramètres par défaut de Symantec
¦ A propos des processus détectés par les analyses proactives des menaces
TruScan
¦ A propos de la gestion des faux positifs détectés par les analyses proactives
des menaces TruScan
¦ A propos de les processus que les analyses proactives des menaces TruScan
ignorent
¦ Comment les analyses proactives des menaces TruScan fonctionnent avec la
quarantaine
¦ Commentles analyses proactives des menaces TruScan fonctionnent avec des
exceptions centralisées
¦ Comprendre les détections proactives des menaces TruScan
¦ Configurer la fréquence d'analyse proactive des menaces TruScan
¦ Configuration des notifications pour les analyses proactives des menaces
TruScan
Chapitre 35A propos des analyses proactives des menaces
TruScan
Les analyses proactives desmenaces TruScan représentent un degré de protection
supplémentaire pour votre ordinateur. L'analyse proactive desmenaces complète
vos logiciels existants de protection contre les virus et les logiciels espions, de
prévention d'intrusion et de protection par pare-feu.
Remarque : TruScan, le nouveau nom de l'analyse proactive des menaces, peut
apparaître dans l'interface utilisateur. Sa signification reste identique.
Les analyses d'antivirus et de protection contre les logiciels espions se fondent la
plupart du temps sur des signatures pour détecter des menaces connues. Les
analyses proactives des menaces utilisent des technologies heuristiques pour
détecter desmenaces inconnues. Les analyses de processus heuristiques analysent
le comportement d'une application ou d'un processus. L'analyse détermine si le
processus présente les caractéristiques demenaces telles que les chevaux de Troie,
les vers ou les enregistreurs de frappe. Ce type de protection est parfois désigné
sous le nom de la protection contre des attaques "zero day".
Remarque : Auto-Protect utilise également un type d'heuristique appelé
Bloodhound pour détecter le comportement suspect dans des fichiers. Les analyses
proactives des menaces détectent le comportement suspect dans des processus
actifs.
Les paramètres concernant les analyses proactives des menaces sont ajoutés en
tant qu'élément d'une politique antivirus et antispyware. Un grand nombre de
paramètres peuvent être verrouillés de sorte que les utilisateurs sur des ordinateurs
client ne puissent pas les modifier.
Vous pouvez configurer les paramètres suivants :
¦ Quels types de menaces analyser
¦ Combien de fois exécuter des analyses proactives des menaces
¦ Si les notifications doivent apparaître sur l'ordinateur client quand une
détection proactive des menaces se produit
Les analyses proactives des menaces TruScan sont activées quand les paramètres
Rechercher les chevaux de Troie et les vers ou Rechercher les enregistreurs de
frappe sont activés. Si l'un de ces deux paramètres est désactivé, la page Etat du
client Symantec Endpoint Protection affiche la protection proactive contre les
menaces comme étant désactivée.
Configuration des analyses proactives des menaces de TruScan
A propos des analyses proactives des menaces TruScan
552L'analyse proactive des menaces est activée par défaut.
Remarque : Puisque les analyses proactives des menaces analysent les anomalies
de comportement des applications et des processus, elles peuvent affecter les
performances de votre ordinateur.
A propos de l'utilisation des paramètres par défaut
de Symantec
Vous pouvez décider comment vous voulez gérer les détections des menaces
proactives.Vous pouvez utiliser les paramètres par défaut de Symantec ou spécifier
le niveau de sensibilité et l'action de détection.
Si vous choisissez de permettre à Symantec de gérer les détections, le logiciel
client détermine l'action et le niveau de sensibilité. Le moteur d'analyse qui
s'exécute sur l'ordinateur client détermine les paramètres par défaut. Si vous
choisissez de gérer les détections, vous pouvez définir une action de détection
unique et un niveau spécifique de sensibilité.
Pour réduire les détections faussement positives, Symantec recommande d'utiliser
initialement les paramètres par défaut gérés par Symantec. Après un certain
temps, vous pouvez observer le nombre de faux positifs que les clients détectent.
Si ce nombre est faible, vous pouvez ajuster progressivement les paramètres
d'analyse proactive des menaces. Par exemple, pour la détection des chevaux de
Troie et des vers, vous pouvez placer le curseur de sensibilité légèrement plus
haut que le paramètre par défaut.Vous pouvez observer les résultats des analyses
proactives des menaces exécutées avec la nouvelle configuration.
Se reporter à "Comprendre les détections proactives des menaces TruScan"
à la page 561.
Se reporter à "Spécification des actions et des niveaux de sensibilité pour détecter
des chevaux de Troie, des vers et des enregistreurs de frappe" à la page 564.
A propos des processus détectés par les analyses
proactives des menaces TruScan
Les analyses proactives des menaces détectent les processus qui se comportent
comme les chevaux de Troie, les vers ou les enregistreurs de frappe. Les processus
affichent généralement un type de comportement qu'une menace peut exploiter
(par exemple, ouvrir un port sur l'ordinateur d'un utilisateur).
Configuration des analyses proactives des menaces de TruScan 553
A propos de l'utilisation des paramètres par défaut de SymantecVous pouvez configurer des paramètres pour certains types de détections
proactives des menaces. Vous pouvez activer ou désactiver la détection des
processus qui se comportent comme des chevaux de Troie, des vers ou des
enregistreurs de frappe. Par exemple, vous pouvez détecter les processus qui se
comportent comme des chevaux de Troie et des vers, mais pas les processus qui
se comportent comme des applications d'enregistreur de frappe.
Symantecmaintient à jour une liste des applications commerciales qui pourraient
être utilisées à des fins malveillantes. Cette liste inclut les applications
commerciales qui enregistrent les frappes de clavier de l'utilisateur. Elle inclut
également les applications qui contrôlent un ordinateur client à distance. Vous
souhaiterez peut-être savoir si ces types d'applications sont installés sur des
ordinateurs client. Par défaut, les analyses proactives des menaces détectent ces
applications et consignentl'événement.Vous pouvez spécifier différentes actions
de correction.
Vous pouvez configurer le type d'action de résolution que le client effectue quand
il détecte les types particuliers d'applications commerciales. La détection inclut
les applications commerciales qui contrôlent ou enregistrentles frappes de clavier
d'un utilisateur ou contrôlent l'ordinateur d'un utilisateur à distance. Si une
analyse détecte un enregistreur de frappe commercial ou un programme
commercial de téléintervention, le client utilise l'action qui est définie dans la
politique.Vous pouvez également permettre à l'utilisateur de contrôler les actions.
Les analyses proactives des menaces détectent également les processus qui se
comportent comme des logiciels publicitaires et des logiciels espions. Vous ne
pouvez pas configurer lamanière dontles analyses proactives desmenaces traitent
ces types de détection. Si les analyses proactives des menaces détectent des
logiciels publicitaires ou des logiciels espions que vous voulez autoriser sur vos
ordinateurs client, créez une exception centralisée.
Se reporter à "Configurationd'une politique d'exceptions centralisées" à la page 615.
Tableau 35-1 décritles processus détectés par les analyses proactives desmenaces.
Tableau 35-1 Processus détectés parles analyses proactives desmenaces TruScan
Type de processus Description
Processus qui affichentles caractéristiques des chevaux deTroie
ou des vers.
Les analyses proactives des menaces utilisent des technologies
heuristiques pour rechercher les processus qui se comportent
comme des chevaux deTroie ou des vers. Ces processus peuvent
être ou ne pas être des menaces.
Chevaux de Troie et vers
Configuration des analyses proactives des menaces de TruScan
A propos des processus détectés par les analyses proactives des menaces TruScan
554Type de processus Description
Processus qui montrent les caractéristiques des enregistreurs
de frappe.
Les analyses proactives desmenaces détectentles enregistreurs
de frappe commerciaux, mais elles détectent également les
processus inconnus qui montrent un comportement
d'enregistreur de frappe. Les enregistreurs de frappes sont des
applications d'enregistrement de frappes qui capturent les
frappes de l'utilisateur. Ces applications peuvent être utilisées
pour recueillir des informations sur les mots de passe et autres
informations essentielles. Elles peuvent être ou ne pas être des
menaces.
Enregistreurs de frappe
Applications commerciales connues qui pourraient être utilisées
à des fins malveillantes.
Les analyses proactives des menaces détectent plusieurs types
différents d'applications commerciales.Vous pouvez configurer
des actions pour deux types : enregistreurs de frappe et
programmes de contrôle à distance.
Applications
commerciales
Processus qui affichent les caractéristiques des logiciels
publicitaires et des logiciels espions
Les analyses proactives des menaces utilisent des technologies
heuristiques pour détecter les processus inconnus qui se
comportent comme des logiciels publicitaires et des logiciels
espions. Ces processus peuvent être ou ne pas être des risques.
Logiciels publicitaires et
logiciels espions
Vous pouvez configurer le logiciel client pour qu'il envoie ou non à Symantec des
informations sur les détections proactives des menaces. Incluez ce paramètre en
tant qu'élément d'une politique antivirus et antispyware.
Se reporter à "Transmettre des informations sur des analyses à Symantec"
à la page 445.
A propos de la gestion des faux positifs détectés par
les analyses proactives des menaces TruScan
Les analyses proactives des menaces TruScan renvoient parfois des faux positifs.
Ces analyses recherchent les applications et les processus présentant un
comportement suspect plutôt que les virus ou les risques de sécurité connus. De
par leur nature, ces analyses signalent généralement les éléments que vous ne
penseriez pas à détecter.
Configuration des analyses proactives des menaces de TruScan 555
A propos de la gestion des faux positifs détectés par les analyses proactives des menaces TruScanPour la détection des chevaux de Troie, des vers ou des enregistreurs de frappe,
vous pouvez choisir d'utiliser l'action et les niveaux de sensibilité par défaut que
Symantec spécifie. Ou vous pouvez choisir de gérer les actions de détection et les
niveaux de sensibilité vous-même. Si vous gérez les paramètres vous-même, vous
risquez de détecter de nombreux faux positifs. Si vous voulez gérer les actions et
les niveaux de sensibilité, soyez conscient de l'impact résultant sur votre réseau
de sécurité.
Remarque : Si vous changez le niveau de sensibilité, vous pouvez changer le nombre
total de détections. Si vous modifiez le niveau de sensibilité, il se peut que vous
réduisiez le nombre de faux positifs que les analyses proactives des menaces
produisent. Si vousmodifiez les niveaux de sensibilité, Symantec vous recommande
de le faire graduellement et de vérifier les résultats.
Si une analyse proactive des menaces détecte un processus que vous déterminez
comme ne constituant pas un problème, vous pouvez créer une exception. Grâce
à une exception, les analyses futures ne signalent pas le processus. Les utilisateurs
sur les ordinateurs client peut également créer des exceptions. En cas de conflit
entre une exception définie par l'utilisateur et une exception définie par
l'administrateur, l'exception définie par l'administrateur l'emporte.
Se reporter à "Configurationd'une politique d'exceptions centralisées" à la page 615.
Tableau 35-2 présente les tâches de création d'un plan de gestion des faux positifs.
Configuration des analyses proactives des menaces de TruScan
A propos de la gestion des faux positifs détectés par les analyses proactives des menaces TruScan
556Tableau 35-2 Plan de gestion des faux positifs
Tâche Description
Les politiques antivirus et antispyware incluent les paramètres
gérés par Symantec. Ce paramètre est activé par défaut. Quand
ce paramètre est activé, Symantec détermine les actions effectuées
lors des détections de ces types de processus. Symantec détermine
également le niveau de sensibilité utilisé pour les analyser.
Quand Symantec gère les détections, les analyses proactives des
menaces effectuent une action basée sur lamanière dontl'analyse
interprète la détection.
L'analyse effectue l'une des actions suivantes au niveau de la
détection :
¦ Mise en quarantaine
L'analyse effectue cette action pour les détections constituant
probablement des menaces réelles.
¦ Journal uniquement
L'analyse effectue cette action pour les détections constituant
probablement des faux positifs.
Remarque : Si vous choisissez de gérer l'action de détection,
choisissez une action. Cette action est toujours effectuée pour ce
type de détection. Si vous définissez l'action sur Quarantaine, le
client met en quarantaine toutes les détections de ce type.
Assurez-vous que
Symantec gère les
chevaux de Troie, les
vers et les détections
d'enregistreur de
frappe.
Configuration des analyses proactives des menaces de TruScan 557
A propos de la gestion des faux positifs détectés par les analyses proactives des menaces TruScanTâche Description
Vérifiez que les ordinateurs qui produisent des faux positifs
comportent le dernier contenu de Symantec. Le dernier contenu
inclut les informations sur les processus que Symantec juge
correspondre à des faux positifs connus. Ces faux positifs connus
sont exclus de la détection de l'analyse proactive des menaces.
Vous pouvez exécuter un rapport via la console pour savoir quels
ordinateurs exécutent la dernière version du contenu.
Se reporter à "A propos de l'utilisation des contrôleurs et des
rapports pour la sécurisation de votre réseau" à la page 237.
Vous pouvez mettre à jour le contenu par l'une des actions
suivantes :
¦ Appliquez une politique LiveUpdate.
Se reporter à "Configuration des politiques LiveUpdate"
à la page 111.
¦ Exécutez la commande Update pour les ordinateurs
sélectionnés répertoriés dans l'onglet Clients.
¦ Exécutez la commande Update sur les ordinateurs sélectionnés
répertoriés dans le fichier journal d'état ou des risques de
l'ordinateur.
Assurez-vous que le
contenu de Symantec
est actuel.
Les paramètres de soumission sont inclus en tant qu'élément de
la politique antivirus et antispyware.
Assurez-vous que les ordinateurs client sont configurés pour
envoyer automatiquement à Symantec Security Response des
informations sur les processus détectés par les analyses proactives
des menaces. Ce paramètre est activé par défaut.
Se reporter à "Transmettre des informations sur des analyses à
Symantec" à la page 445.
Assurez-vous que les
soumissions sont
activées.
Vous pouvez créer une politique qui inclut des exceptions pour
les faux positifs que vous découvrez. Par exemple, vous pouvez
exécuter un processus ou une application spécifique sur votre
réseau de sécurité. Vous savez que le processus peut s'exécuter
en toute sécurité dans votre environnement. Si les analyses
proactives des menaces TruScan détectent le processus, vous
pouvez créer une exception de sorte que les analyses futures ne
le détectent pas.
Se reporter à "Configuration d'une politique d'exceptions
centralisées" à la page 615.
Créez des exceptions
pour les faux positifs
que vous découvrez.
Configuration des analyses proactives des menaces de TruScan
A propos de la gestion des faux positifs détectés par les analyses proactives des menaces TruScan
558A propos de les processus que les analyses proactives
des menaces TruScan ignorent
Les analyses proactives des menaces TruScan autorisent certains processus et
dispensent ces processus des analyses. Symantec gère cette liste de processus.
Symantec remplit généralement cette liste avec les applications qui sont des faux
positifs connus. Les ordinateurs client de votre réseau de sécurité reçoivent
périodiquement des mises à jour de cette liste quand ils téléchargent un nouveau
contenu. Les ordinateurs client peuvent télécharger le contenu de différentes
manières. Le serveur de gestion peut envoyer le contenu mis à jour. Vous ou vos
utilisateurs peut également exécuter LiveUpdate sur les ordinateurs client.
Les analyses proactives des menaces TruScan ignorent certains processus. Ces
processus peuventinclure les applications pour lesquelles Symantec n'a pas assez
d'informations ou les applications qui chargent d'autres modules.
Vous pouvez également spécifier que les analyses demenaces proactivesTruScan
ignorent certains processus.Vous spécifiez que les analyses proactives desmenaces
ignorent certains processus en créant une exception centralisée.
Les utilisateurs des ordinateurs client peuvent également créer des exceptions
pour des analyses proactives des menaces. Si une exception définie par
l'administrateur est en conflit à une exception définie par l'utilisateur, les analyses
proactives des menaces appliquent seulement l'exception définie par
l'administrateur. L'analyse ignore l'exception de l'utilisateur.
Se reporter à "Commentles analyses proactives desmenacesTruScan fonctionnent
avec des exceptions centralisées" à la page 560.
Comment les analyses proactives des menaces
TruScan fonctionnent avec la quarantaine
Vous pouvez configurer des analyses proactives des menaces pour mettre en
quarantaine des détections. Les utilisateurs des ordinateurs client peut restaurer
des éléments mis en quarantaine. Le client Symantec Endpoint Protection peut
également restaurer automatiquement des éléments mis en quarantaine.
Quand un client reçoit de nouvelles définitions, il réanalyse les éléments mis en
quarantaine. Si les éléments mis en quarantaine sont considérés comme
malveillants, le client consigne l'événement.
Les ordinateurs client reçoivent régulièrement des mises à jour de listes de
processus et applications corrects définis par Symantec. Quand de nouvelles listes
sont disponibles sur des ordinateurs client, les éléments mis en quarantaine sont
Configuration des analyses proactives des menaces de TruScan 559
A propos de les processus que les analyses proactives des menaces TruScan ignorentvérifiés par rapport à ces listes. Si ces listes à jour autorisent des éléments mis en
quarantaine, le client les restaure automatiquement.
En outre, les administrateurs ou les utilisateurs peuvent créer des exceptions pour
des détections desmenaces proactives. Quand les dernières exceptions autorisent
les éléments mis en quarantaine, le client les restaure.
Les utilisateurs peut afficher les éléments mis en quarantaine sur à la page
d'Afficher la quarantaine dans le client.
Le client ne soumet pas les éléments que les analyses proactives des menaces
mettent en quarantaine à un serveur de quarantaine centralisée. Les utilisateurs
peuvent soumettre automatiquement ou manuellement des éléments de la
quarantaine locale à Symantec Security Response.
Se reporter à "Transmettre des éléments en quarantaine à Symantec" à la page 451.
Comment les analyses proactives des menaces
TruScan fonctionnent avec des exceptions
centralisées
Vous pouvez créer vos propres listes d'exception pour que le client de Symantec
Endpoint Protection vérifie quand il exécute des analyses proactives desmenaces.
Vous créez ces listes en créant des exceptions. Les exceptions spécifient le
processus etlamesure à prendre quand une analyse proactive desmenaces détecte
un processus spécifié. Vous pouvez créer des exceptions seulement pour les
processus qui ne sont pas inclus dans la liste définie par Symantec des processus
et des applications connus.
Par exemple, vous pourriez vouloir créer une exception pour effectuer l'une des
opérations suivantes :
¦ Ignorer un certain enregistreur de frappe commercial
¦ Mettre en quarantaine une application particulière qui ne doit pas s'exécuter
sur des ordinateurs client
¦ Permettre à une application spécifique de téléintervention de s'exécuter
Pour éviter les conflits entre les exceptions, les analyses de menaces proactives
utilisent l'ordre de priorité suivant :
¦ Exceptions définies par Symantec
¦ Exceptions définies par l'administrateur
¦ Exceptions définies par l'utilisateur
Configuration des analyses proactives des menaces de TruScan
Comment les analyses proactives des menaces TruScan fonctionnent avec des exceptions centralisées
560La liste définie par Symantec a toujours la priorité sur les exceptions définies par
l'administrateur. Les exceptions définies par l'administrateur ont toujours la
priorité sur les exceptions définies par l'utilisateur.
Vous pouvez utiliser une politique d'exceptions centralisées pour spécifier que
des processus détectés connu sont autorisés en définissant l'action de détection
à ignorer. Vous pouvez également créer une exception centralisée pour spécifier
qu'on ne permet pas certains processus en définissant l'action Mettre en
quarantaine ou Terminer.
Les administrateurs peuvent obliger une détection des menaces proactive en
créant une exception centralisée qui spécifie un nom de fichier pour des analyses
proactives desmenaces à détecter. Quand l'analyse proactive desmenaces détecte
le fichier, le client consigne l'instance. Puisque les noms de fichier ne sont pas
uniques, des processus multiples peuvent utiliser le même nom de fichier. Vous
pouvez utiliser des détections obligatoires pour vous aider à créer des exceptions
pour ignorer, mettre en quarantaine ou terminer un processus particulier.
Quand une analyse proactive des menaces sur l'ordinateur client consigne la
détection, celle-ci fait partie d'une liste des processus connus. Vous pouvez
sélectionner dans la liste quand vous créez une exception des analyses proactives
des menaces. Vous pouvez définir une action particulière pour la détection. Vous
pouvez également utiliser le journal proactif de détection sous l'onglet Contrôles
dans la console pour créer l'exception.
Se reporter à "Configurationd'une politique d'exceptions centralisées" à la page 615.
Se reporter à "Affichage des journaux" à la page 214.
Les utilisateurs peuvent créer des exceptions sur l'ordinateur client par une des
méthodes suivantes :
¦ La liste Afficher la quarantaine
¦ La boîte de dialogue des résultats de l'analyse
¦ Exceptions centralisées
Un administrateur peut verrouiller une liste d'exceptions de sorte qu'un utilisateur
ne puisse créer aucune exception. Si un utilisateur a créé des exceptions avant
que l'administrateur n'ait verrouillé la liste, les exceptions créées par l'utilisateur
sont désactivées.
Comprendre les détections proactives des menaces
TruScan
Quand une analyse proactive des menaces TruScan détecte des processus qu'elle
signale comme potentiellement malveillants, certains de ces processus sont
Configuration des analyses proactives des menaces de TruScan 561
Comprendre les détections proactives des menaces TruScangénéralement des processus légitimes. Certaines détections ne fournissent pas
assez d'informations pour pouvoir être classées commemenaces ou faux positifs ;
ces processus sont considérés comme "inconnus."
Une analyse proactive desmenaces examine le comportement des processus actifs
pendant qu'elle s'exécute. Lemoteur d'analyse recherche des comportements tels
que l'ouverture de ports ou la capture de frappes de clavier. Si un processus
implique une quantité suffisante de ces types de comportements, l'analyse signale
ce processus comme constituant une menace potentielle. L'analyse ne signale pas
le processus s'il n'affiche aucun comportement suspect pendant l'analyse.
Par défaut, les analyses proactives des menaces détectent les processus qui se
comportent comme des chevaux de Troie, des vers ou des enregistreurs de frappe.
Vous pouvez activer ou désactiver ces types de détection dans une politique
antivirus et antispyware.
Remarque : Les paramètres d'analyse proactive desmenaces n'ont aucun effet sur
les analyses antivirus et antispyware, qui utilisent des signatures pour détecter
les risques connus. Le client détecte d'abord les risques connus.
Le client utilise les paramètres par défaut de Symantec pour déterminer quelle
mesure prendre au niveau des éléments détectés. Si lemoteur d'analyse détermine
que l'élément n'a besoin d'aucune correction, le client consigne la détection. Si le
moteur d'analyse détermine que l'élément doit être corrigé, le client met en
quarantaine l'élément.
Remarque : Les options d'analyse de chevaux de Troie ou de vers et d'enregistreurs
de frappe ne sont actuellement pas prises en charge sur les systèmes d'exploitation
de serveurWindows. Vous pouvez modifier les options dans la politique antivirus
et antispyware des clients qui s'exécutent sur des systèmes d'exploitation de
serveur, mais les analyses ne s'exécutent pas. Dans l'interface utilisateur client
des systèmes d'exploitation de serveur, les options d'analyse ne sont pas
disponibles. Si vous activez les options d'analyse dans la politique, elles sont
sélectionnées et non disponibles.
Les paramètres par défaut de Symantec sont également utilisés pour déterminer
la sensibilité de l'analyse proactive des menaces. Quand le niveau de sensibilité
est plus élevé, plus de processus sont signalés. Quand le niveau de sensibilité est
plus bas, moins de processus sont signalés. Le niveau de sensibilité n'indique pas
le niveau de certitude relatif à la détection. De même, il n'affecte pas le taux de
détections de faux positifs. Plus le niveau de sensibilité est élevé, plus l'analyse
détecte des faux positifs et des vrais positifs.
Configuration des analyses proactives des menaces de TruScan
Comprendre les détections proactives des menaces TruScan
562Utilisez les paramètres par défaut de Symantec pour mieux réduire le nombre de
faux positifs que vous détectez.
Vous pouvez désactiver les paramètres par défaut de Symantec. Quand vous
désactivez les paramètres par défaut de Symantec, vous pouvez configurer les
actions et le niveau de sensibilité pour la détection des chevaux de Troie, des vers
ou des enregistreurs de frappe. Dans l'interface utilisateur client, les paramètres
par défaut qui apparaissent ne reflètent pas les paramètres par défaut de Symantec.
Ils reflètent les paramètres par défaut utilisés quand vous gérez manuellement
les détections.
Pour les applications commerciales, vous pouvez spécifier la mesure que le client
prend quand une analyse proactive des menaces fait une détection. Vous pouvez
spécifier des actions distinctes pour la détection d'un enregistreur de frappe
commercial et la détection d'une application commerciale de téléintervention.
Remarque : Les utilisateurs sur des ordinateurs client peuvent modifier les
paramètres d'analyse proactive des menaces si les paramètres sont déverrouillés
dans la politique antivirus et antispyware. Sur l'ordinateur client, les paramètres
d'analyse proactive des menaces TruScan apparaissent sous Protection proactive
contre les menaces.
Spécifier les types de processus que les analyses proactives des
menaces détectent
Par défaut, les analyses proactives des menaces TruScan détectent les chevaux
deTroie, les vers etles enregistreurs de frappe.Vous pouvez désactiver la détection
des chevaux de Troie et des vers ou des enregistreurs de frappe.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options de type de
processus de l'analyse.
Pour spécifier les types de processus que les analyses proactives des menaces
TruScan détectent
1 Dans la page Politique antivirus et antispyware, cliquez sur Analyses
proactives des menaces TruScan.
2 Dans l'onglet Détails de l'analyse, sous Analyse, cochez ou désélectionnez
Rechercher les chevauxdeTroieetlesvers et Rechercher lesenregistreurs
de frappe.
3 Cliquez sur OK.
Configuration des analyses proactives des menaces de TruScan 563
Comprendre les détections proactives des menaces TruScanSpécification des actions et des niveaux de sensibilité pour détecter
des chevaux de Troie, des vers et des enregistreurs de frappe
Les analyses proactives des menaces TruScan diffèrent des analyses antivirus et
antispyware. Les analyses d'antivirus et de protection contre les logiciels espions
recherchent des risques connus. Les analyses proactives desmenaces recherchent
des risques inconnus basés sur le comportement de certains types de processus
ou d'applications. Les analyses détectent n'importe quel comportement semblable
au comportement des chevaux de Troie, des vers ou des enregistreurs de frappe.
Quand vous permettez à Symantec de gérer les détections, l'action de détection
est Mettre en quarantaine pour les vrais positifs et Consigner suelement pour les
faux positifs.
Quand vous gérez les détections vous-même, vous pouvez configurer l'action de
détection. Cette action est toujours utilisée quand les analyses proactives des
menaces effectuent une détection. Par exemple, vous pourriez spécifier que le
client de Symantec Endpoint Protection consigne la détection des processus qui
se comportent comme des chevaux de Troie et des vers. Quand le client effectue
une détection, il ne met pas le processus en quarantaine, il consigne seulement
l'événement.
Vous pouvez configurer le niveau de sensibilité. Les analyses proactives des
menaces effectuent plus de détections (vrais positifs et faux positifs) quand vous
définissez le niveau de sensibilité plus haut.
Remarque : Si vous activez ces paramètres, vous risquez de détecter beaucoup de
faux positifs. Vous devez connaître les types de processus que vous exécutez dans
votre réseau de sécurité.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options d'action et
de sensibilité de l'analyse.
Pour spécifier l'action et la sensibilité des chevaux de Troie, des vers ou des
enregistreurs de frappe
1 Dans la page Politique antivirus et antispyware, cliquez sur Analyses
proactives des menaces TruScan.
2 Dans l'onglet Scan Details, sous Scanning, assurez-vous que vous sélectionnez
Rechercher les chevauxdeTroieetlesvers et Rechercher lesenregistreurs
de frappe
3 Pour l'un ou l'autre type de risque, désactivez la case Utiliser lesparamètres
par défaut définis par Symantec.
Configuration des analyses proactives des menaces de TruScan
Comprendre les détections proactives des menaces TruScan
5644 Pour l'un ou l'autre type de risque, définissez l'action sur Journal, Supprimer
ou Mise en quarantaine.
Des notifications sont envoyées si une action est définie sur Mettre en
quarantaine ou sur Terminer, et si vous avez activé les notifications. (Les
notifications sont activées par défaut.) Utilisez l'action Terminer avec
prudence. Dans certains cas, vous pouvez entraîner la perte de fonctionnalité
d'une application.
5 Effectuez l'une des opérations suivantes :
¦ Déplacez la case de défilement vers la gauche ou la droite ou augmenter,
respectivement la sensibilité.
¦ Cliquez sur Basse ou Elevée.
6 Cliquez sur OK.
Spécifier des actions pour les détections d'application commerciale
Vous pouvezmodifier l'action effectuée quand une analyse proactive desmenaces
TruScan fait une détection. Si vous définissez l'action sur Ignorer, les analyses
proactives des menaces ignorent les applications commerciales.
Vous pouvez cliquer sur Aide pour obtenir plus d'informations sur les options
utilisées dans les procédures.
Pour spécifier des actions pour les détections d'application commerciale
1 Dans la page Politique antivirus et antispyware, cliquez sur Analyses
proactives des menaces TruScan.
2 Dans l'onglet Détails de l'analyse, sous Application commerciale détectée,
définissez l'opération à effectuer : Ignorer, Consigner, Arrêter ou Mettre en
quarantaine.
3 Cliquez sur OK.
Configurer la fréquence d'analyse proactive des
menaces TruScan
Vous pouvez configurer la fréquence d'exécution des analyses proactives des
menaces TruScan en incluant le paramètre dans une politique antivirus et
antispyware.
Remarque : Si vous modifiez la fréquence des analyses proactives des menaces,
cela peut affecter la performance des ordinateurs client.
Configuration des analyses proactives des menaces de TruScan 565
Configurer la fréquence d'analyse proactive des menaces TruScanVous pouvez cliquer sur Aide pour plus d'informations sur les options de la
fréquence de l'analyse.
Pour configurer la fréquence d'analyse proactive des menaces
1 Dans la page Politique antivirus et antispyware, cliquez sur Analyses
proactives des menaces TruScan.
2 Dans l'onglet Fréquence d'analyse, sous Fréquence d'analyse, définissez une
des options suivantes :
¦ A la fréquence d'analyse par défaut
Le logiciel de moteur d'analyse détermine la fréquence d'analyse. Il s'agit
du paramètre par défaut.
¦ A une fréquence d'analyse personnalisée
Si vous activez cette option, vous pouvez indiquer que le client analyse
les nouveaux processus dès qu'il les détecte. Vous pouvez également
configurer le temps de fréquence d'analyse.
3 Cliquez sur OK.
Configuration des notifications pour les analyses
proactives des menaces TruScan
Par défaut, des notifications sont envoyées aux ordinateurs client toutes les fois
qu'il y a une détection de l'analyse proactive des menaces TruScan. Vous pouvez
désactiver les notifications si vous ne voulez pas que l'utilisateur soit notifié.
Les notifications avertissent l'utilisateur qu'une analyse proactive des menaces
a fait une détection que l'utilisateur doit résoudre. L'utilisateur peut utiliser la
boîte de dialogue de notification pour résoudre la détection. Pour les détections
de l'analyse proactive des menaces qui ne requièrent pas la résolution, le client
de Symantec Endpoint Protection consigne la détection mais n'envoie pas de
notification.
Remarque : Si vous définissez l'utilisation par les détections des paramètres par
défaut de Symantec, des notifications ne sont envoyées que si le client recommande
une résolution pour le processus.
Les utilisateurs peuvent également résoudre des détections en affichantle journal
des menaces et en sélectionnant une action.
Vous pouvez créer une exception centralisée pour exclure un processus de la
détection ; les utilisateurs des ordinateurs client peuvent également créer des
exceptions.
Configuration des analyses proactives des menaces de TruScan
Configuration des notifications pour les analyses proactives des menaces TruScan
566Se reporter à "A propos des politiques d'exceptions centralisées" à la page 611.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options de
notification de l'analyse.
Pour configurer des notifications pourles analyses proactives desmenaces TruScan
1 Dans la page Politique antivirus et antispyware, cliquez sur Analyses
proactives des menaces TruScan.
2 Dans l'onglet Notifications, cochez ou décochez les options suivantes :
¦ Afficher un message en cas de détection
¦ Invite avant de supprimer un processus.
¦ Invite avant d'arrêter un service.
3 Cliquez sur OK.
Configuration des analyses proactives des menaces de TruScan 567
Configuration des notifications pour les analyses proactives des menaces TruScanConfiguration des analyses proactives des menaces de TruScan
Configuration des notifications pour les analyses proactives des menaces TruScan
568Configuration de Contrôle
des applications et des
périphériques
Ce chapitre traite des sujets suivants :
¦ A propos du contrôle des applications et des périphériques
¦ A propos de la structure d'une politique de contrôle des applications et des
périphériques
¦ A propos du contrôle des applications
¦ A propos du contrôle des périphériques
¦ A propos de l'utilisation des politiques de contrôle des applications et des
périphériques
¦ Créer un ensemble de règles par défaut de contrôle des applications
¦ Création d'une politique de contrôle des applications et des périphériques
¦ Configuration du contrôle des applications pour une politique de contrôle des
applications et des périphériques
¦ Configuration d'un contrôle des périphériques pour une politique de contrôle
des applications et des périphériques
Chapitre 36A propos du contrôle des applications et des
périphériques
Vous voulez utiliser le contrôle des applications et des périphériques pour les
raisons suivantes :
¦ Pour empêcher un programme malveillant de pirater des applications sur les
ordinateurs client.
¦ Pour éviter une suppression involontaire de données des ordinateurs client.
¦ Pour limiter les applications pouvant être exécutées sur un ordinateur client.
¦ Pour réduire la possibilité d'infection d'un ordinateur par des menaces de
sécurité à partir d'un périphérique.
Le contrôle des applications et des périphériques est mis en oeuvre sur les
ordinateurs clients à l'aide d'une politique de contrôle des applications et des
périphériques.
Une politique de contrôle des applications et des périphériques offre les types de
protection suivants aux ordinateurs client :
¦ Le contrôle des applications permet la surveillance des appels API Windows
effectués sur les ordinateurs client et de contrôler l'accès aux fichiers, dossiers,
clés de registre et processus des clients.
Il protège les ressources du système des applications.
¦ Contrôle des périphériques pour gérer les dispositifs périphériques qui peuvent
s'attacher aux ordinateurs
Lorsque vous créez une nouvelle politique de contrôle des applications et des
périphériques, vous pouvez définir chacun des deux types de protection. Vous
avez également l'option d'ajouter d'abord, soit le contrôle d' application, soit le
contrôle de périphérique, puis l'autre type de protection ultérieurement.
Vous pouvez appliquer uniquement une politique de contrôle des applications et
des périphériques à chaque emplacement au sein d'un groupe. Si vous voulez
mettre en oeuvre les deux types de protection, vous devez définir le contrôle des
applications et celui des périphériques dans la même politique.
Remarque : L'information dans ce chapitre s'applique uniquement aux ordinateurs
client 32 bits. Les Politiques de contrôle des applications et des périphériques ne
fonctionnent pas sur les ordinateurs client 64 bits.
Configuration de Contrôle des applications et des périphériques
A propos du contrôle des applications et des périphériques
570A propos de la structure d'une politique de contrôle
des applications et des périphériques
La partie contrôle des applications d'une politique de contrôle des applications
et des périphériques peut contenir plusieurs ensembles de règles et chaque
ensemble contient une ou plusieurs règles. Vous pouvez configurer les propriétés
pour un ensemble de règles, des propriétés, conditions et mesures pour chaque
règle.
Les règles contrôlent les tentatives d'accès aux entités informatiques, comme les
fichiers, les clés de registre, que surveille Symantec Endpoint Protection.
Configurez ces différents types de tentatives comme des conditions. Pour chaque
condition, vous pouvez configurer des mesures à prendre lorsque les conditions
sont réunies. Configurez les règles à appliquer à certaines applications seulement;
vous pouvez éventuellement les configurer de façon à exclure l'application de ces
mesures à d'autres applications.
Se reporter à " A propos des propriétés de règle de contrôle des applications"
à la page 574.
Se reporter à "A propos des conditions de règle de contrôle des applications"
à la page 574.
Se reporter à " A propos des propriétés de condition de règle de contrôle des
applications" à la page 575.
Se reporter à " A propos des actions de condition de règle de contrôle des
applications" à la page 576.
Le contrôle des périphériques est composé d'une liste de périphériques bloqués
et une liste de périphériques exclus du blocage.Vous pouvez y ajouter des éléments
et gérer leur contenu.
Figure 36-1 illustre les composants de contrôle des périphériques et des
applications et leur correlation.
Configuration de Contrôle des applications et des périphériques 571
A propos de la structure d'une politique de contrôle des applications et des périphériquesFigure 36-1 Structure de la politique de contrôle des applications et des
périphériques
A propos du contrôle des applications
Le contrôle des application permet de surveiller et de contrôler le comportement
des applications. Vous pouvez bloquer ou autoriser l'accès aux clés de registre,
fichiers et dossiers spécifiés. Vous pouvez également bloquer ou autoriser des
applications à lancer ou terminer d'autres processus. Vous pouvez définir les
applications autorisées à être éxécutées et celles qui ne peuvent pas être terminées
par des processus irréguliers.Vous pouvez définir les applications pouvant appeler
des bibliothèques de liens dynamiques (DLL);
Avertissement : Le contrôle des applications est une fonction de sécurité avancée
que seuls les administrateurs expérimentés peuvent configurer.
Le contrôle des applications est mis en oeuvre à l'aide d'ensembles de règles
définissant la méthode de contrôle des applications. Le contrôle des applications
est un ensemble de commandes autorisant ou bloquant une action. Vous pouvez
créer autant d'ensembles de règles que nécessaires dans une politique. Vous
Configuration de Contrôle des applications et des périphériques
A propos du contrôle des applications
572pouvez également configurer les ensembles de règles actifs à un moment donné
en utilisant l'option Activé pour chaque ensemble de règles.
Vous pouvez utiliser le contrôle des applications pour protéger les ordinateurs
client de la manière suivante :
¦ Protéger des clés de registre et des valeurs spécifiques.
¦ Répertoires de sauvegarde, comme le répertoire \WINDOWS\system.
¦ Empêcher les utilisateurs de modifier des fichiers de configuration.
¦ Protège les fichiers de programmes importants comme le répertoire privé de
Symantec sur lequel l'ordinateur client est installé.
¦ Protège des processus spécifiques ou exclut des processus de la protection.
¦ Contrôle l'accès aux DLL.
A propos du mode test
Lorsque vous créez un ensemble de règles de contrôle des applications, vous le
créez dans le mode par défaut, qui est le mode Test (consigner seulement). Le
mode Test vous permet de tester vos règles avant de les activer. En mode Test,
aucune action n'est appliquée,mais les actions configurées sont consignées comme
si elles étaient appliquées. En mode Test, vous pouvez attribuer la politique aux
groupes et aux emplacements et générer un journal de contrôle client. Examinez
les journaux de contrôle client pour y rechercher des erreurs et apportez les
corrections nécessaires à la règle. Lorsque la politique fonctionne comme prévu,
vous pouvez changer le mode en mode Production pour mettre en oeuvre
l'ensemble de règles de contrôle des applications.
La meilleure méthode consiste à exécuter tous les ensembles de règle en mode
Test pendant une période de temps avant de les passer en mode Production. Cette
méthode réduitle risque de problèmes pouvant survenir lorsque vous n'anticipez
pas toutes les ramifications possibles d'une règle.
Se reporter à "Modification du mode d'un ensemble de règles de contrôle des
applications" à la page 590.
A propos des règles et des groupes de règles de contrôle des
applications
Les ensembles de règles se composent des règles et de leurs conditions. Une règle
est un ensemble de conditions et d'actions qui s'appliquent à un ou des processus
donnés. Une pratique d'excellence consiste à créer un ensemble de règles qui
inclut toutes les actions qui autorisent, bloquent et surveillent une tâche donnée.
Suivez ce principe pour vous aider à tenir vos règles organisées. Par exemple,
Configuration de Contrôle des applications et des périphériques 573
A propos du contrôle des applicationssupposez que vous désirez bloquer les tentatives d'écriture sur tous les lecteurs
amovibles et que vous souhaitez bloquer les applications contre les interventions
avec une application particulière. Pour atteindre ces objectifs, vous devez créer
deux ensembles de règles différents. Vous ne devez pas créer toutes les règles
nécessaires à l'accomplissement de ces deux objectifs avec un ensemble de règles.
Vous appliquez une règle à une ou plusieurs applications pour définir les
applications que vous surveillez. Les règles contiennent des conditions. Ces
conditions surveillent l'application ou les applications qui sont définies dans la
règle pour les opérations spécifiées. Les conditions définissent ce que vous voulez
autoriser les applications à faire ou les empêcher de faire. Les conditions
contiennent également les actions à prendre lorsque l'opération qui est spécifiée
dans la condition est respectée.
Remarque : Souvenez-vous que les actions s'appliquenttoujours au processus qui
est défini dans la règle. Elles ne s'appliquent pas aux processus qui sont définis
dans la condition.
A propos des propriétés de règle de contrôle des applications
Vous pouvez configurer les propriétés suivantes pour une règle :
¦ Un nom
¦ Une description (facultative)
¦ Si la règle est activée ou désactivée
¦ Une liste des applications sur lesquelles la règle doit être appliquée
¦ Une liste des applications sur lesquelles la règle ne doit pas être appliquée
(facultative)
A propos des conditions de règle de contrôle des applications
Les conditions sont des opérations pouvant être autorisées ou refusées pour les
applications.
Tableau 36-1 décrit les conditions de règle de contrôle des applications pouvant
être configurées pour une règle.
Configuration de Contrôle des applications et des périphériques
A propos du contrôle des applications
574Tableau 36-1 Types de conditions de règle
Condition Description
Autoriser ou bloquer l'accès aux paramètres de registre d'un
ordinateur client.
Vous pouvez autoriser ou bloquer l'accès aux clés, valeurs
et données spécifiques de registre.
Tentatives d'accès au registre
Autoriser ou bloquer l'accès aux fichiers ou dossiers spécifiés
sur un ordinateur client.
Vous pouvez limiter la seuveillance des fichiers et dossiers
à des types spécifiques de disque.
Tentatives d'accès au fichier
et au dossier
Autoriser ou bloquer la possibilité de lancement d'un
processus sur un ordinateur client.
Tentatives de lancement de
processus
Autoriser ou bloquer la possibilité de terminer un processus
sur un ordinateur client
Vous pouvez par exemple vouloir bloquer l'arrêt d'une
application particulière. Cette condition recherche les
applications essayant d'arrêter une applicaton spécifiée.
Remarque : Cette condition empêche les autres applications
ou procédures de terminer le processus. Elle n'empêche pas
la fin de l'application à l'aide de méthodes usuelles de sortie
d'une application, comme en cliquant sur Quitter dans le
menu Fichier.
Tentatives d'arrêt du
processus
Autoriser ou bloquer la possibilité de chargement d'un DLL
sur un ordinateur client.
Vous pouvez définir les fichiers DLL dont vous voulez
bloquer ou autoriser le chargement dans une application.
Vous pouvez utiliser des noms de fichiers, des caractères
génériques, des listes de signature et des expressions
standards spécifiques. Vous pouvez également limiter la
surveillance des DLL sur les DLL lancés à partir d'un type
de disque particulier.
Tentatives de chargement de
DLL
A propos des propriétés de condition de règle de contrôle des
applications
Vous pouvez configurer les propriétés suivantes pour une condition de règle :
¦ Un nom
¦ Une description (facultative)
Configuration de Contrôle des applications et des périphériques 575
A propos du contrôle des applications¦ Si la condition de règle est activée ou désactivée
¦ Une liste des entités informatiques qui devront être contrôlées pour la condition
¦ Une liste des entités informatiques qui devront être exclues du contrôle pour
la condition (facultative)
A propos des actions de condition de règle de contrôle des
applications
Vous pouvez configurer certaines actions à prendre lorsqu'une condition est
remplie.
Les actions suivantes peuvent être configurées lorsqu'une tentative d'application
se produit :
¦ Continuer le traitement d'autres règles.
¦ Autoriser l'application pour accéder à l'entité.
¦ Bloquer l'accès à l'entité pour l'application.
¦ Arrêter le processus d'application.
Par exemple, vous pouvez configurer un ensemble d'actions à exécuter lorsqu'un
processus tente de lire une entité contrôlée. Vous pouvez configurer un ensemble
différent d'actions devant se produire lorsque le même processus tente de créer,
supprimer ou écrire sur une entité contrôlée. Vous pouvez configurer une action
dans chaque cas pour autant de processus que vous le souhaitez.
Vous pouvez également configurer un contrôle des applications pour consigner
les tentatives et afficher un message personnalisé à l'utilisateur lorsqu'une
tentative s'est produite.
Avertissement: Utiliser prudemmentl'action de processus Terminer car elle peut
ne pas avoir l'effet escompté lorsque vous l'utilisez dans une règle. Elle arrête le
processus qui effectue l'action configurée, pas le processus que l'utilisateur lance
actuellement.
Par exemple, supposez que vous désirez arrêter Winword.exe chaque fois qu'un
processus lanceWinword.exe.Vous décidez de créer une règle, et vous la configurez
avec la condition Lancer les tentatives de processus etArrêter l'action du processus.
Vous appliquez la condition à Winword.exe et vous appliquez la règle à tous les
processus. On peut s'attendre à ce que cette règle arrête Winword.exe, mais ce
n'est pas ce que fait une règle avec cette configuration. Si vous essayez de lancer
Winword.exe depuisWindows Explorer, une règle avec cette configuration arrête
Explorer.exe, pas Winword.exe.
Configuration de Contrôle des applications et des périphériques
A propos du contrôle des applications
576A propos du contrôle des périphériques
Utilisez le contrôle des périphériques pour gérer l'accès des périphériques aux
ordinateurs client. Vous pouvez mettre en oeuvre le contrôle des périphériques
en construisant des listes de contrôle des périphériques matériels. Vous pouvez
construire une liste de périphériques qui doivent être bloqués à l'accès de
l'ordinateur et une liste de périphériques dont l'accès est autorisé. Biens qu'un
périphérique soit physiquement connecté à un ordinateur, l'accès à l'ordinateur
peuttoujours lui être interdit.Vous pouvez bloquer ou autoriser des périphériques
USB, infrarouge, FireWire et SCSI, ainsi que des ports séries et parallèles.
Le contrôle des périphériques offre à l'administrateur un meilleur niveau de
contrôle sur les périphériques autorisés à accéder aux ordinateurs. Les
administrateurs peuvent personnaliser un contrôle des périphériques pour bloquer
l'accès de certain types de périphérique (comme tous les périphériques USB) aux
ordinateurs. Toutefois, l'administrateur peut également interdire le blocage
d'autres types de périphérique (comme les disques durs USB). L'administrateur
peut également décider de définir le contrôle des périphériques à l'aide du GUID
Windows ou de l'identifiant du périphérique.
Tableau 36-2 liste des exemples de combinaisons de configuration de ports et de
périphériques et l'effet que chaque combinaison a sur le périphérique qui tente
d'accéder à l'ordinateur client.
Tableau 36-2 Combinaisons de configuration de ports et de périphériques
Configuration Résultat
Port bloqué + périphérique exclu Périphérique actif
Le périphérique ne fonctionne pas.
Remarque : Vous ne devez jamais bloquer
un clavier.
Port bloqué + périphérique bloqué
Vous pouvez décider, par exemple, de bloquer tous les ports, mais d'exclure une
souris USB afin qu'elle puisse être connectée à un ordinateur client. Dans ce
scénario, la souris USB travaille sur l'ordinateur client, bien que ce port soit bloqué.
A propos de l'utilisation des politiques de contrôle
des applications et des périphériques
Vous créez et modifiez des politiques de contrôle des applications et des
périphériques de la même manière que vous créez et modifiez d'autres types de
politiques Symantec Endpoint Protection. Vous pouvez attribuer, retirer,
Configuration de Contrôle des applications et des périphériques 577
A propos du contrôle des périphériquesremplacer, copier, exporter, importer ou supprimer une politique de contrôle des
applications et des périphériques.
Si la politique de contrôle des applications et des périphériques par défaut n'assure
pas la protection dont vous avez besoin, vous pouvez effectuer les opérations
suivantes :
¦ Modifiez la politique par défaut.
¦ Créez une politique personnalisée.
Se reporter à "Configuration du contrôle des applications pour une politique de
contrôle des applications et des périphériques" à la page 580.
Avertissement : Une politique de contrôle des applications et des périphériques
est un outil puissant qui vous permet de créer des politiques d'application
personnalisées pour votre environnement. Cependant, les erreurs de configuration
peuvent désactiver un ordinateur ou un serveur. L'ordinateur client peut échouer
ou sa communication avec Symantec Endpoint Protection Manager peut être
bloquée quand vous mettez en œuvre une politique de contrôle des applications
et des périphériques. Si ce type de panne se produit, vous risquez de ne pas pouvoir
configurer l'ordinateur client à distance. La seule solution serait peut être
d'effectuer une restauration locale de l'ordinateur. Symantec vous recommande
d'utiliser d'abord une politique en mode test avant de la déployer. Vous pouvez
alors examiner les erreurs dans le journal de contrôle.
Les événements de contrôle des applications et des périphériques sont enregistrés
dans le journal de contrôle du client. Vous pouvez les afficher sur la console dans
le journal de contrôle des applications etle journal de contrôle des périphériques.
Vous attribuez généralement une politique à plusieurs groupes de votre réseau
de sécurité. Vous pouvez créer une politique non partagée et spécifique à un
emplacement si vous avez des conditions spécifiques pour un emplacement
particulier.
Remarque : Les procédures de ce chapitre supposent que vous êtes familier des
bases de la configuration des politiques.
Se reporter à "A propos du travail avec les politiques" à la page 374.
Configuration de Contrôle des applications et des périphériques
A propos de l'utilisation des politiques de contrôle des applications et des périphériques
578Créer un ensemble de règles par défaut de contrôle
des applications
La partie contrôle des applications d'une politique de contrôle des applications
et des périphériques se compose des ensembles de règles de contrôle des
applications. Chaque ensemble de règles de contrôle des applications se compose
d'une ou plusieurs règles. Des ensembles de règles par défaut de contrôle des
applications sont installés lorsque vous installez Symantec Endpoint Protection
Manager. Les ensembles de règles par défaut sont désactivés lors de l'installation.
Remarque : Ne modifiez pas ces ensembles de règles de contrôle des applications
par défaut. Si les groupes de règles et les contrôles par défaut ne répondent pas
à vos exigences, vous pouvez créer des groupes de règles de contrôle des
applications personnalisés.
Si vous voulez utiliser les ensembles de règles par défaut d'une politique de contrôle
des applications et des périphériques, vous devez les activer.
Pour créer un ensemble de règles par défaut de contrôle des applications :
1 Dans la page Politiques de contrôle des applications et des périphériques,
cliquez sur la politique à laquelle vous voulez ajouter un ensemble de règles
par défaut de contrôle des applications.
2 Sous Tâches, cliquez sur Modifier la politique.
3 Cliquez sur Contrôle des applications.
4 Pour revoir la configuration dans un ensemble de règles par défaut de contrôle
des applications, cliquez sur le nom sous Ensemble de règles, puis sur
Modifier.
Prenez soin de n'effectuer aucune modification.
5 Lorsque vous avez terminé la révision de la configuration des règles et des
conditions, cliquez sur Annuler.
6 Cochez la case en regard de chaque ensemble de règles à activer.
7 Cliquez sur OK.
Création d'une politique de contrôle des applications
et des périphériques
Vous pouvez créer une nouvelle politique de contrôle des applications et des
périphériques. Une fois que vous avez créé une nouvelle politique, vous pouvez
Configuration de Contrôle des applications et des périphériques 579
Créer un ensemble de règles par défaut de contrôle des applicationscréer un ou plusieurs ensembles de règles de contrôle des applications, ou des
listes de contrôle des périphériques matériels ou les deux.
Vous ne devez pas créer une politique qui ne contient qu'un contrôle des
périphériques et une autre qui ne contient qu'un contrôle des applications. Une
politique de contrôle des applications et des périphériques doit contenir le contrôle
des applications et le contrôle des périphériques si vous souhaitez mettre en
oeuvre les deux. Vous pouvez uniquement attribuer une politique de contrôle des
applications et des périphériques à la fois à un groupe à un emplacement.
Pour créer et attribuer une politique de contrôle des applications et des
périphériques
1 Dans la console Symantec Endpoint Protection Manager , cliquez sur
Politiques.
2 Sous Afficher les politiques, cliquez sur Contrôle des applications et des
périphériques.
3 Sous Tâches, cliquez sur Ajouterunepolitiquede contrôledes applications
et des périphériques.
4 Dans le volet Présentation, dans le champ Policy name (nom de politique),
tapez le nom de la nouvelle politique de contrôle des applications et des
périphériques.
Le nom par défaut pour une nouvelle politique est Nouvelle politique de
contrôle des applications et des périphériques.
5 Dans le champ Description, tapez une description de la nouvelle politique.
Ces informations sont facultatives; elles ne sont utilisées qu'à titre de
référence.
6 Si vous ne souhaitez pas immédiatement mettre en oeuvre la politique,
désélectionnez Enable this policy (Activer cette politique).
Les nouvelles politiques sont activées par défaut.
7 Cliquez sur OK.
Configuration du contrôle des applications pour une
politique de contrôle des applications et des
périphériques
Pour configurer un contrôle des applications, vous devez effectuer les tâches
suivantes :
¦ Créer un nouvel ensemble de règles de contrôle des applications.
Configuration de Contrôle des applications et des périphériques
Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériques
580¦ Ajouter une ou plusieurs règles à l'ensemble de règles.
¦ Ajouter une ou plusieurs conditions aux règles.
¦ Configurer les mesures à prendre lorsque les conditions sont réunies.
¦ Appliquer les conditions aux entités.
¦ Eventuellement, exclure l'application des conditions à des entités.
¦ Appliquer les règles à des processus.
¦ Eventuellement, exclure l'application des règles à des processus.
¦ Activer les règles.
¦ Activer l'ensemble des règles.
Création d'un groupe de règles de contrôle de l'application et ajout
d'une nouvelle règle au groupe
Un nouveau groupe de règles d'application contient une ou plusieurs règles définies
par l'administrateur. Chaque groupe de règles et chaque règle comportent des
propriétés. Chaque règle peut également comporter une ou plusieurs conditions
permettant de surveiller les applications etleur accès à des fichiers, dossiers, clés
de registre et processus donnés.
Vous pouvez créer des règles multiples etles ajouter à un groupe unique de règles
de contrôle de l'application. Créez le nombre de règles et de groupes de règles
dont vous avez besoin pour mettre en oeuvre la protection que vous souhaitez.
Vous pouvez supprimer des règles dans la liste des règles etmodifier leur position
dans la hiérarchie des groupes de règles comme vous le souhaitez. Vous pouvez
également activer et désactiver des groupes de règles ou des règles individuelles
au sein d'un groupe.
L'ordre dans lequel les règles sont répertoriées est important pour le
fonctionnement du contrôle de l'application. Les règles de contrôle de l'application
fonctionnent comme la plupart des règles de pare-feu réseau, dans le sens où elles
font toutes les deux appel à la fonction de première correspondance de règle. S'il
existe plusieurs règles pour lesquelles les conditions sont vraies, la règle supérieure
est la seule qui est appliquée, sauf si l'action qui est configurée pour la règle est
de continuer à traiter d'autres règles.
Vous devez prendre en compte l'ordre des règles et leurs conditions lorsque vous
les configurez afin d'éviter toute conséquence inattendue. Envisagez le scénario
suivant : supposez qu'un administrateur souhaite empêcher tous les utilisateurs
de déplacer, copier et créer des fichiers sur des unités USB. L'administrateur
dispose d'une règle existante avec une condition qui autorise l'accès en écriture
au fichier Test.doc. L'administrateur ajoute une seconde condition à ce groupe de
Configuration de Contrôle des applications et des périphériques 581
Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériquesrègles existant pour bloquer toutes les écritures USB. Dans ce scénario, les
utilisateurs sont toujours en mesure de créer et de modifier un fichier Test.doc
sur les unités USB. Comme la condition d'autorisation des écritures sur Test.doc
vient avantle blocage de toutes les écritures USB dans la règle, le blocage de toutes
les écritures USB n'est pas traité lorsque la condition qui la précède dans la liste
est vérifiée.
Vous pouvez vérifier la structure des groupes de règles par défaut pour voir la
façon dont ils sont conçus.
Avertissement : Seuls les administrateurs avancés peuvent créer des groupes de
règles de contrôle de l'application.
Les erreurs de configuration dans les groupes de règles utilisés dans une politique
de contrôle et d'application peuvent désactiver un ordinateur ou un serveur.
L'ordinateur client peut échouer ou sa communication avec Symantec Endpoint
Protection Manager peut être bloquée.
Pour créer un groupe de règles et lui ajouter des règles
1 Dans la boîte de dialogue Contrôle de l'application, cliquez sur Ajouter.
2 Comme la consignation est activée par défaut, désélectionnez l'option Activer
laconsignation si vous ne souhaitez pas consigner les événements concernant
ce groupe de règles.
3 Dans la zone de texte Nom du groupe de règles, modifiez le nom par défaut
du groupe de règles.
4 Dans le champ Description, tapez une description.
5 Modifiez le nom par défaut de la règle dans la zone de texte Nom de règle,
puis tapez une description de la règle.
6 Si vous ne souhaitez pas activer immédiatement cette nouvelle règle,
désélectionnez Activer règle.
7 Pour ajouter une seconde règle, cliquez sur Ajouter, puis sur Ajouter une
règle.
8 Cliquez sur OK.
Une fois le groupe de règles etla règle créés, vous devez définir les applications
auxquelles la règle doit s'appliquer. Le cas échéant, vous pouvez également
définir les applications auxquelles la règle ne doit pas s'appliquer.Vous pouvez
ensuite ajouter des conditions à la règle et configurer les actions à prendre
lorsque les conditions sont remplies.
Configuration de Contrôle des applications et des périphériques
Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériques
582Ajout de conditions à une règle
Lorsque vous appliquez une règle à aumoins une application, vous pouvez ajouter
et configurer des conditions pour la règle. Les conditions ont des propriétés et
des actions. Les propriétés d'une condition spécifient ce que la condition recherche.
Ses actions définissent ce qu'il se passe lorsque la condition est remplie.
Pour ajouter une condition à une règle
1 Dans le volet de contrôle de l'application, cliquez sur l'ensemble de règle que
vous avez créé, puis cliquez sur Edition.
2 Dans la boîte de dialogue Edit Application Control Rule Set (Modifier
l'ensemble des règles de contrôle des applications), cliquez sur la règle à
laquelle vous souhaitez ajouter une condition.
3 Dans la liste Règles, cliquez sur Ajouter, puis cliquez sur Add Condition
(Ajout de condition).
4 Sélectionner l'une des conditions suivantes :
¦ Registry Access Attempts (Tentatives d'accès au registre)
¦ File and Folder Access Attempts (Tentatives d'accès au fichier et dossier)
¦ Launch Process Attempts (Lancer les tentatives de processus)
¦ Terminate Process Attempts (Arrêter les tentatives de processus)
¦ Load DLL Attempts (Charger les tentatives de DLL)
Vous pouvez ajouter, configurer et supprimer des conditions depuis une règle
lorsque cela est nécessaire.
Configuration des propriétés de condition d'une règle
Les propriétés de condition incluent le nom et la description et indiquent si la
condition est activée ou désactivée. Les propriétés de condition incluent également
l'application de la condition aux entités et, le cas échéant, l'exclusion de certaines
entités auxquelles la condition ne s'appliquent pas.
Remarque : Lorsque vous appliquez une condition à toutes les entités dans un
dossier spécifique, une pratique d'excellence consiste à utiliser nom_dossier\* ou
nom_dossier\*\*. Un astéristique incluttous les fichiers et dossiers dans le dossier
nommé. Utilisez nom_dossier\*\* pour inclure chaque fichier et dossier dans le
dossier nommé, ainsi que chaque fichier et dossier dans chaque sous-dossier.
Configuration de Contrôle des applications et des périphériques 583
Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériquesPour configurer des propriétés de condition
1 Dans la boîte de dialogue Modifier un groupe de règles de contrôle des
applications, cliquez sur la condition que vous voulez appliquer.
2 Si vous le souhaitez, changez le nom par défaut indiqué dans la zone de texte
Nom, puis, le cas échéant, ajoutez une description.
3 Pour activer immédiatement cette condition, cochez la case Activer cette
condition.
4 A droite de Appliquer à l'entité suivante (entité représentant les processus,
les clés de registre, les fichiers etles dossiers ou les DLL), cliquez sur Ajouter.
5 Dans la boîte de dialogue Ajouter une définition d'entité, configurez l'un des
groupes d'options suivants :
¦ Pour Tentatives d'accès au registre, tapez le nom de la clé de registre,
ainsi que sa valeur et ses données.
Cliquez sur Utiliser la correspondance de caractères génériques (* et ?
pris en charge) ou Utiliser la correspondance d'expressions standard.
¦ Pour Tentatives d'accès aux fichiers et dossiers, tapez le nom du fichier
ou du dossier.
Cliquez sur Utiliser la correspondance de caractères génériques (* et ?
pris en charge) ou Utiliser la correspondance d'expressions standard.
Si vous le souhaitez, cochez des types de lecteurs spécifiques sur lesquels
apparier les fichiers et dossiers.
Si vous le souhaitez, cochez Apparier uniquementles processus
s'exécutant sur le type d'ID de périphérique suivant, puis tapez un type
d'ID de périphérique dans le champ de texte ou cliquez sur Sélectionner
afin de sélectionner un type d'ID de périphérique dans la liste de la boîte
de dialogue Sélection de périphérique pour n'apparier que les processus
qui s'exécutent sur les périphérique présentant ce type d'ID.
¦ Pour Tentatives de lancement de processus, tapez le nom du processus.
Cliquez sur Utiliser la correspondance de caractères génériques (* et ?
pris en charge) ou Utiliser la correspondance d'expressions standard.
Si vous le souhaitez, cochez des types de lecteurs spécifiques sur lesquels
apparier le processus.
Si vous le souhaitez, cochez Apparier uniquementles processus
s'exécutant sur le type d'ID de périphérique suivant, puis tapez un type
d'ID de périphérique dans le champ de texte ou cliquez sur Sélectionner
afin de sélectionner un type d'ID de périphérique dans la liste de la boîte
de dialogue Sélection de périphérique pour n'apparier que les processus
qui s'exécutent sur les périphérique présentant ce type d'ID.
Configuration de Contrôle des applications et des périphériques
Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériques
584Si vous le souhaitez, cliquez sur Options pour apparier les processus en
fonction de la signature de fichier et pour n'apparier que les processus
comportant un argument désigné. Vous pouvez choisir d'apparier les
arguments exactement ou en appariant les expressions standard.
¦ Pour Tentativesd'arrêtdeprocessus ou Tentativesd'accèsauDLL,tapez
le nom du processus.
Cliquez sur Utiliser la correspondance de caractères génériques (* et ?
pris en charge) ou Utiliser la correspondance d'expressions standard.
Si vous le souhaitez, cochez des types de lecteurs spécifiques sur lesquels
apparier le processus.
Si vous le souhaitez, cochez Apparier uniquementles processus
s'exécutant sur le type d'ID de périphérique suivant, puis tapez un type
d'ID de périphérique dans le champ de texte ou cliquez sur Sélectionner
afin de sélectionner un type d'ID de périphérique dans la liste de la boîte
de dialogue Sélection de périphérique pour n'apparier que les processus
qui s'exécutent sur les périphérique présentant ce type d'ID.
Si vous le souhaitez, cliquez sur Options pour apparier les processus en
fonction de la signature de fichier.
6 Cliquez sur OK.
7 A droite du volet Ne pas appliquer cette règle aux processus suivants, cliquez
sur Ajouter, puis répétez le processus de configuration selon les besoins.
Les options s'appliquant aux exclusions sontlesmêmes que celles s'appliquant
aux inclusions.
8 Cliquez sur les commandes appropriées pour effectuer vos sélections ettapez
les informations requises dans les zones de texte.
9 Cliquez sur OK.
Après avoir défini les propriétés de la condition, vous devez configurer les
actions s'effectuant lorsque la condition est remplie.
Configurer les actions à prendre lorsqu'une condition est remplie
Les actions suivantes sont disponibles pour toutes les conditions :
Vous permet d'uniquement consigner l'événement,
puis de continuer le traitement d'autres règles dans la
liste
Pour toutes les autres actions, l'ordinateur client arrête
le traitement des règles lorsque le premier critère
correspond
Continuer le traitement d'autres
règles
Configuration de Contrôle des applications et des périphériques 585
Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériquesAutoriser l'accès Permet la poursuite de l'opération
Bloquer l'accès Empêche l'opération
Arrêter le processus Arrête l'application qui a effectué la demande
Remarque : Une pratique d'excellence consiste à utiliser l'action Bloquer l'accès
pour empêcher une condition plutôt que d'utiliser l'action Arrêter le processus.
L'actionArrêter le processus doit être utilisée uniquement dans des configurations
avancées.
Pour configurer les actions à prendre lorsqu'une condition est remplie
1 Dans la boîte de dialogue Edit Application Control Rule Set (Modifier
l'ensemble des règles de contrôle des applications), cliquez sur la condition
pour laquelle vous souhaitez configurer des actions.
2 Dans l'onglet Actions, effectuez l'une des opérations suivantes :
¦ Pour la condition Lancer les tentatives de processus etla conditionArrêter
les tentatives de processus, cliquez sur une des options suivantes :
Continue processing other rules (Poursuivre le traitement d'autres
règles), Allow access (Permettre l'accès), Block access (Bloquer l'accès)
ou Terminate process (Arrêter le processus).
¦ Pour la condition Tentatives d'accès au DLL, cliquez sur une des options
suivantes : Continue processing other rules (Poursuivre le traitement
d'autres règles), Allowaccess (Permettrel'accès), Blockaccess (Bloquer
l'accès) ou Terminate process (Arrêter le processus).
¦ Pour la condition Tentatives d'accès au registre etla condition Tentatives
d'accès au fichier et au dossier, vous pouvez configurer deux ensembles
d'actions. Un ensemble s'applique lorsqu'il y a une tentative de lecture;
l'autre ensemble s'applique lorsqu'il y a une tentation de création,
suppression ou d'écriture.
Sous Tentative de lecture, cliquez sur une des options suivantes : Continue
processingother rules (Poursuivreletraitementd'autres règles), Allow
access (Permettre l'accès), Block access (Bloquer l'accès) ou Terminate
process (Arrêter le processus).
3 Si vous le souhaitez, sélectionnez Enable logging (Activer la consignation),
puis sélectionnez un niveau de gravité à attribuer aux entrées qui sont
consignées.
4 Si vous le souhaitez, sélectionnez Notify user (Informer les utilisateurs),
puis, tapez le texte que vous souhaitez faire apparaître à l'utilisateur.
Configuration de Contrôle des applications et des périphériques
Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériques
5865 Répétez les étapes 2 à 4 pour configurer lesmêmes options pour les Tentatives
de création, de suppression ou d'écriture.
6 Cliquez sur OK.
Application d'une règle à des applications spécifiques et exclusion
d'une règle pour certaines applications
Vous pouvez appliquer une règle à des applications et exclure certaines
applications des actions de la règle. Vous spécifiez une liste contenant les
applications auxquelles la règle s'applique (les inclusions). Vous spécifiez une
autre liste contenant les applications auxquelles la règle ne s'applique pas (les
exclusions). Pour lier une règle à une application donnée, définissez cette
application dans la zone de texte Appliquer cette règle aux processus suivants.
Si vous souhaitez lier la règle à toutes les applications sauf un groupe d'applications
donné, utilisez les paramètres suivants :
¦ Dans la zone de texte Appliquer cette règle aux processus suivants, définissez
un caractère générique pour tous les processus (*).
¦ Dans la zone de texte Ne pas appliquer cette règle aux processus suivants,
répertoriez les applications nécessitant une exception.
Vous pouvez définir autant d'applications que vous le souhaitez pour chaque liste.
Remarque : Chaque règle doit comporter au moins une application dans la zone
de texte Appliquer cette règle aux processus suivants.
Lorsque vous ajoutez des applications à une règle, vous pouvez utiliser les
méthodes suivantes pour spécifier l'application :
¦ Le nom du processus
¦ Les caractères génériques
¦ Les expressions standard
¦ Les signatures de fichiers
¦ Les types de lecteurs à partir desquels l'application a été lancée
¦ L'identifiant du périphérique
Configuration de Contrôle des applications et des périphériques 587
Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériquesPour appliquer une règle à des applications spécifiques
1 Dans la boîte de dialogueModifier le groupe de règle de contrôle d'applications,
cliquez sur la règle que vous souhaitez appliquer.
2 Si vous souhaitez configurer une application à laquelle appliquer la règle, à
droite de l'option Appliquer cette règle aux processus suivants, cliquez sur
Ajouter.
3 Dans la boîte de dialogue Ajouter une définition de processus, configurez les
éléments suivants :
¦ Tapez le nomde l'application que vous voulez rechercher dans cette règle.
¦ Cliquez sur Rechercher avec les caractères génériques (* et ? pris en
charge) ou Rechercher avec les expressions standard pour rechercher
le nom.
¦ Le cas échéant, vérifiez les types de lecteurs spécifiques sur lesquels
rechercher le processus.
¦ Le cas échéant, sélectionnez Rechercher uniquementles processus
s'exécutant sur le typed'identifiantdepériphérique suivant, puis tapez
un type d'identifiant de périphérique dans la zone de texte ou cliquez sur
Sélectionner pour en sélectionner un dans la liste de la boîte de dialogue
Sélection des périphériques pour rechercher uniquement les processus
qui s'exécutent sur les périphériques de ce type d'identifiant.
¦ Le cas échéant, cliquez sur Options pour rechercher les processus en
fonction de la signature du fichier et pour rechercher uniquement les
processus disposant d'un argument désigné. Vous pouvez choisir de
rechercher les arguments de façon exacte ou à l'aide des expressions
standard.
4 Cliquez sur OK.
Vous pouvez répéter les étapes 2 à 4 pour ajouter autant d'applications que
vous le souhaitez.
5 Si vous souhaitez configurer une ou plusieurs applications à exclure de la
règle, à droite de l'option Ne pas appliquer cette règle aux processus suivants,
cliquez sur Ajouter.
Répétez la configuration des applications à exclure, comme vous le souhaitez.
Vous disposez des mêmes options lorsque vous définissez une application à
exclure que lorsque vous appliquez la règle à une application.
6 Une fois les applications définies, cliquez sur OK.
Configuration de Contrôle des applications et des périphériques
Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériques
588Modification de l'ordre dans lequel les ensembles de règles de contrôle
des applications sont appliqués.
Vous pouvez contrôler l'ordre dans lequel les ensembles de règles de contrôle des
applications sont appliqués. Vous pouvez également contrôler l'ordre dans lequel
des règles individuelles dans un ensemble de règle sont appliquées.
Pour modifier l'ordre dans lequel les ensembles de règles de contrôle des
applications sont appliqués.
1 Dans la console, cliquez sur Politiques.
2 Dans le volet Afficher les politiques, cliquez sur Contrôle des applications
et des périphériques.
3 Cliquez sur la politique que vous souhaitez modifier.
4 Sous Tâches, cliquez sur Editthe Policy (Modifier la politique).
5 Cliquez sur Contrôle des applications.
6 Cliquez sur l'ensemble de règles de contrôle des applications que vous
souhaitez déplacer.
7 Cliquez surMoveUp (Vers le haut) ouMoveDown (Vers le bas) pour changer
sa priorité dans la liste.
8 Répétez les deux étapes précédentes pour chaque ensemble de règle que vous
souhaitez remettre en priorité.
9 Cliquez sur OK.
Désactivation des ensembles de règles de contrôle des applications
et des règles individuelles dans une politique de contrôle des
applications et des périphériques
Vous devez désactiver un ensemble spécifique de règles de contrôle des
applications dans une politique de contrôle des applications et des périphériques
sans retirer ou supprimer toute la politique.
Pour désactiver un ensemble de règles de contrôle des applications dans une
politique de contrôle des applications et des périphériques :
1 Dans la console, cliquez sur Politiques.
2 Sous Afficher les politiques, cliquez sur Contrôle des applications et des
périphériques.
3 Cliquez sur la politique contenant l'ensemble de règles à désactiver.
4 Sous Tâches, cliquez sur Modifier la politique.
Configuration de Contrôle des applications et des périphériques 589
Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériques5 Cliquez sur Contrôle des applications.
6 Décochez la case en regard de l'ensemble de règles à désactiver.
7 Cliquez sur OK.
Vous avez désactivé un seul ensemble de règles sans désactiver toute la
politique.
Pour désactiver une seule règle dans une politique de contrôle des applications et
des périphériques :
1 Dans la console, cliquez sur Politiques.
2 Sous Afficher les politiques, cliquez sur Contrôle des applications et des
périphériques.
3 Cliquez sur la politique contenant la règle à désactiver.
4 Sous Tâches, cliquez sur Modifier la politique.
5 Cliquez sur Contrôle des applications.
6 Cliquez sur l'ensemble de règles contenant la règle à désactiver et cliquez
ensuite sur Modifier.
7 Sous Règles, cliquez sur la règle à désactiver dans la liste des règles.
8 Sur l'onglet Propriétés, décochez Activer cette règle.
9 Dans la boîte de dialogue Modifier l'ensemble de règles de contrôle des
applications, cliquez sur OK.
10 Cliquez sur OK.
À présent, vous avez désactivé une seule règle subordonnée sans désactiver
toute la politique ou l'ensemble des règles.
Modification du mode d'un ensemble de règles de contrôle des
applications
Quand vous créez un ensemble de règles de contrôle des applications pour la
première fois, vous le créez en mode Test. Après avoir testé l'ensemble de règles
dans une politique, vous pouvez passer au mode Production.
Pour modifier le mode d'un ensemble de règles de contrôle des applications
1 Dans la console, cliquez sur Politiques.
2 Sous Afficher les politiques, cliquez sur Contrôle des applications et des
périphériques.
3 Cliquez sur la politique qui contient l'ensemble de règles de contrôle des
applications que vous souhaitez modifier.
Configuration de Contrôle des applications et des périphériques
Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériques
5904 Cliquez sur Modifier la politique.
5 Cliquez sur Contrôle des applications.
6 Cliquez sur l'ensemble de règles que vous souhaitez modifier.
7 Sous Test/Production, cliquez sur la flèche de liste déroulante correspondante
pour afficher la liste des modes.
8 Cliquez sur le nouveau mode.
9 Cliquez sur OK.
Configuration d'un contrôle des périphériques pour
une politique de contrôle des applications et des
périphériques
Utilisez un contrôle des périphériques pour gérer les périphériques matériels.
Vous pouvez modifier cette liste à tout moment.
Se reporter à "A propos des périphériques matériels" à la page 593.
Pour ajouter un contrôle des périphériques à une politique de contrôle des
applications et des périphériques
1 Dans le volet Politique de contrôle des applications et des périphériques,
cliquez sur Contrôle des périphériques.
2 Sous Périphériques bloqués, cliquez sur Ajouter.
3 Examinez la liste des périphériques et cliquez sur un ou plusieurs
périphériques que vous voulez empêcher d'accéder à l'ordinateur client.
4 Cliquez sur OK.
5 Sous Périphériques ne devant pas être bloqués, cliquez sur Ajouter.
6 Examinez la liste des périphériques et cliquez sur les périphériques que vous
ne voulez pas bloquer quand ils accèdent à l'ordinateur client.
7 Si vous ne souhaitez pas consigner les informations de contrôle des
périphériques, désélectionnez Consigner les périphériques bloqués.
Les informations sont consignées par défaut.
8 Si vous souhaitez que les utilisateurs soient avertis, sélectionnez Avertir les
utilisateurs lorsque les périphériques sont bloqués.
Si vous avez activé la notification, cliquez sur Définir le texte du message,
puis tapez le texte que les utilisateurs doivent voir.
9 Cliquez sur OK.
Configuration de Contrôle des applications et des périphériques 591
Configuration d'un contrôle des périphériques pour une politique de contrôle des applications et des périphériquesConfiguration de Contrôle des applications et des périphériques
Configuration d'un contrôle des périphériques pour une politique de contrôle des applications et des périphériques
592Installation d'équipements
Ce chapitre traite des sujets suivants :
¦ A propos des périphériques matériels
¦ Obtenir un ID de périphérique du Panneau de configuration
¦ Ajouter un périphérique matériel
¦ Modifier un périphérique matériel
¦ Supprimer un périphérique matériel
A propos des périphériques matériels
Utilisez la liste par défaut des périphériquesmatériels pour ajouter un périphérique
à une politique de contrôle des applications et des périphériques. Cette liste élimine
le besoin de retaper ces périphériques chaque fois que vous voulez en ajouter un
d'une règle existante.
Deux valeurs numériques identifient les périphériques : les ID de périphérique et
de classe. Vous pouvez utiliser l'une ou l'autre de ces valeurs pour identifier les
périphériques de la liste Périphériques matériels.
La console Symantec Endpoint Protection Manager comprend des listes des
périphériques qui peuvent être bloqués et de ceux qui peuvent être exclus du
blocage, selon le cas. Un administrateur peut ajouter, supprimer ou modifier les
périphériques des listes en question.
Remarque : Vous ne pouvez modifier ni supprimer les périphériques par défaut.
Chapitre 37A propos des identificateurs de classe
L'identificateur de classe se rapporte au GUID Windows. A chaque type de
périphérique est associé à la fois une Classe et un ClassGuid. Le ClassGuid est une
valeur hexadécimale au format suivant :
{00000000-0000-0000-0000-000000000000}
Obtenir un ID de périphérique du Panneau de
configuration
Un ID de périphérique est l'ID le plus spécifique qui soit d'un périphérique. Les
périphériques peuvent avoir soit un ID de périphérique spécifique, soit un ID plus
générique.Vous pouvez par exemple spécifier tous les périphériques USB utilisant
un ID de périphérique ou vous pouvez choisir un lecteur USB amovible. Vous
devez utiliser les ID de périphériques pour les périphériques que vous voulez
ajouter. Pour obtenir les ID de périphériques, vous pouvez utiliser soit l'outil
Symantec DevViewer, soit le gestionnaire de périphériques Windows. Ce qui suit
est un exemple d'ID de périphérique :
{IDE\CDROMHL-DT-ST_RW/DVD_GCC-4242N_______________0201____\5&3CCF215&0&0.0.0}
Vous ne devez pas taper la chaîne entière. Vous pouvez utiliser des caractères
génériques pour rechercher des ID de périphérique. Par exemple, vous pouvez
utiliser la chaîne suivante dans une recherche : *IDE\CDROM*.
Pour obtenir un ID de périphérique à partir du Panneau de configuration
1 Dans la barre des tâches de Windows, cliquez sur Démarrer > Paramètres >
Panneau de configuration > Système .
2 Dans l'onglet Matériel, cliquez sur Gestionnaire de périphériques.
3 Dans la liste Gestionnaire de périphériques, cliquez deux fois sur le
périphérique concerné.
4 Dans la boîte de dialogue Propriétés du périphérique, onglet Détails,
sélectionnez son identifiant.
Par défaut, l'ID de périphérique est la première valeur affichée.
5 Appuyez sur la combinaison de touches Ctrl+C pour copier la chaîne de l'ID.
6 Cliquez sur OK ou sur Annuler.
Se reporter à "Ajouter un périphérique matériel" à la page 595.
Installation d'équipements
Obtenir un ID de périphérique du Panneau de configuration
594Ajouter un périphérique matériel
Les périphériques sont répertoriés quand vous sélectionnez Périphériques
matériels dans l'onglet Politiques. Cette liste peut être utilisée quand vous
développez les politiques de protection d'accès qui impliquent le contrôle d'accès
de niveau périphérique.
Pour ajouter des périphériques matériels à la liste
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Sous Composants de politique, cliquez sur Périphériques matériels.
3 Sous Tâches, cliquez sur Ajouter un périphérique matériel.
4 Entrez le nom du périphérique que vous souhaitez ajouter, ainsi que son ID
de classe ou son ID de périphérique.
Les ID de classe et de périphérique sont, par convention, placés entre des
accolades.
5 Cliquez sur OK.
Le nouveau périphérique est affiché dans la liste Nom du périphérique. Vous
pouvez aussi ajouter un périphérique en cliquant avec le bouton droit sur la
liste des périphériques matériels de droite, puis en cliquant sur Ajouter.
Modifier un périphérique matériel
Vous pouvez modifier les périphériques matériels que vous avez ajoutés à la liste.
Les périphériques par défaut qui sont répertoriés ne peuvent pas être modifiés.
Pour modifier un périphérique matériel
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Sous Composants de politique, cliquez sur Périphériques matériels.
3 Dans la liste Périphériques matériels, cliquez sur le périphérique que vous
souhaitez modifier.
4 Cliquez sur Modifier le périphérique matériel.
5 Modifiez le nom, l'ID de classe ou l'ID de périphérique du périphérique.
6 Cliquez sur OK.
Les informations mises à jour sur le périphérique sont affichées dans la liste
Identification.
Installation d'équipements 595
Ajouter un périphérique matérielSupprimer un périphérique matériel
Vous pouvez supprimer n'importe lequel des périphériques matériels que vous
avez ajoutés à la liste. Les périphériques par défaut qui sont répertoriés ne peuvent
pas être supprimés.
Pour supprimer un périphérique matériel
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Sous Composants de politique, cliquez sur Périphériques matériels.
3 Dans la liste Périphériques matériels, cliquez sur le périphérique que vous
souhaitez supprimer.
4 Cliquez sur Supprimer le périphérique matériel.
5 Dans la boîte de dialogue Supprimer le périphérique matériel, cliquez sur
Oui.
Le périphériquematériel est supprimé de la liste des périphériquesmatériels.
Installation d'équipements
Supprimer un périphérique matériel
596Personnalisation des
politiques de contrôle des
applications et des
périphériques
Ce chapitre traite des sujets suivants :
¦ A propos de l'autorisation d'utiliser des applications, des correctifs et des
utilitaires
¦ Créer et importer une liste de signatures de fichiers
¦ A propos du verrouillage du système
¦ Configurer le verrouillage du système
A propos de l'autorisation d'utiliser des applications,
des correctifs et des utilitaires
Symantec Endpoint Protection Manager vous permet de protéger les ordinateurs
client contre des attaques par des applications non autorisées. Elle vous donne
deux possibilités. D'abord elle vous permet d'utiliser des signatures de fichier
pour identifier les applications approuvées, les correctifs et les utilitaires qui
peuvent s'exécuter sur les ordinateurs client. Vous décidez ensuite de l'action à
entreprendre lorsque les applications non autorisées essayent d'accéder aux
ordinateurs client. Si vous activez le verrouillage du système, vous pouvez alors
configurer Symantec Endpoint Protection Manager de manière à consigner
uniquement les applications non approuvées ou à utiliser le verrouillage du
Chapitre 38système pour protéger ces ordinateurs client en proie une attaque par des
programmes non autorisés.
Pour utiliser le verrouillage du système, créez d'abord une liste de signatures de
fichiers pour chaque type de client dans votre environnement. Une liste de
signatures de fichiers est une liste d'applications autorisées pour cet ordinateur
client. Puis vous ajoutez chacune de ces signatures de fichier à une liste de
signatures de fichier sur le Symantec Endpoint ProtectionManager. Pour terminer,
vous configurez l'action à entreprendre sur le client lorsqu'une application non
autorisée essaye d'accéder à cet ordinateur.
Par exemple, créez une liste de signatures de fichiers pour chaque type de client
dans votre environnement. Supposez que votre environnement contient des clients
Windows Vista 32 bits, Windows Vista 64 bits et Windows XP Service Pack 2.
Exécutez le fichier Checksum.exe sur une image de chacun des trois types de
clients existant dans votre environnement. Checksum.exe génère des signatures
de fichier pour toutes les applications de chaque type de client et les place dans
une liste de signatures de fichier. Dans cet exemple, vous vous retrouvez avec
trois listes de signatures de fichiers : une pour chaque image.
Ensuite, utilisez Symantec Endpoint Protection pour créer une liste de signatures
de fichiers à laquelle vous ajoutez chacune des trois listes que vous avez générées :
une liste de signatures de fichiers pour chaque type de client. Puis définissez la
mesure Symantec Endpoint Protection à prendre lorsqu'une application non
approuvée essaye d'accéder à un ordinateur client. Vous pouvez désactiver le
verrouillage du système et permettre l'accès à l'application. Vous pouvez choisir
de consigner seulement les applications non autorisées. Pour la plupart des
protections, vous pouvez activer le verrouillage du système sur l'ordinateur client
auquel l'application non autorisée essaye d'accéder.
Créer et importer une liste de signatures de fichiers
Une listes de signatures de fichier d'une image d'ordinateur client consiste en une
liste des sommes de contrôle pour chaque application figurant sur cet ordinateur
client accompagnée des chemins d'accès de fichier complet de ces applications.
Vous pouvez vérifiez que chaque image contient tous les exécutables dont
l'utilisation est autorisée dans votre entreprise. Pour créer une liste de signatures
de fichier, vous pouvez recourir à l'utilitaire de total de contrôle Checksum.exe,
installé avec Symantec Endpoint Protection sur l'ordinateur client. Vous pouvez
exécuter cette commande sur chaque image d'ordinateur dans votre environnement
afin de créer une liste de signatures de fichier pour ces images. Le fichier
Checksum.exe se trouve dans l'emplacement suivant :
C:\Program Files\Symantec\Symantec Endpoint Protection
Personnalisation des politiques de contrôle des applications et des périphériques
Créer et importer une liste de signatures de fichiers
598Vous pouvez exécuter cet outil à partir de l'invite de commandes. Checksum.exe
crée un fichier texte qui contient une liste de tous les exécutables figurant sur cet
ordinateur et leurs sommes de contrôle correspondantes.
Vous pouvez utiliser Symantec Endpoint Protection Manager pour importer des
listes de signatures de fichier pour chaque type d'ordinateur client dans une liste
de signatures de fichiermaître.Vous pouvez gérer la liste des signatures de fichier
à l'aide de Symantec Endpoint ProtectionManager. La liste de signatures de fichier
contient les fichiers approuvés pour tous vos ordinateurs client. Vous pouvez
également ajouter des signatures de fichier pour des fichiers individuels que vous
voulez approuver.
Création d'une liste de signatures de fichiers
Vous pouvez utiliser Checksum.exe pour créer une liste de signatures de fichier.
La liste des signatures de fichiers nomme chaque fichier et somme de contrôle
correspondante qui réside sur l'image d'ordinateur client. Cet outil estfourni avec
Symantec Endpoint Protection sur le client.
Pour créer une liste de signatures de fichiers
1 Accédez à l'ordinateur qui contient l'image pour laquelle vous voulez créer
une liste de signatures de fichiers. Le logiciel client Symantec Endpoint
Protection doit être installé sur cet ordinateur.
2 Ouvrez une fenêtre d'invite de commande.
3 Accédez au répertoire contenant le fichier Checksum.exe. Par défaut, il se
trouve dans l'emplacement suivant :
C:\Program Files\Symantec\Symantec Endpoint Protection
4 Tapez la commande suivante :
checksum.exe fichier_sortie lecteur
fichier_de_sortie étant le nom du fichier texte qui contient les sommes de
contrôle de tous les exécutables figurant sur le lecteur spécifié. Le fichier de
sortie est un fichier texte (fichier_de_sortie.txt).
Voici un exemple de la syntaxe que vous utilisez :
checksum.exe cdrive.txt c:\
Cette commande crée un fichier nommé cdrive.txt. Elle contient les sommes
de contrôle et les chemins d'accès de tous les exécutables et fichiers DLL
situés sur le lecteur C de l'ordinateur client sur lequel elle a été exécutée.
Personnalisation des politiques de contrôle des applications et des périphériques 599
Créer et importer une liste de signatures de fichiersExemple de sortie du fichier checksum.exe
Voici un exemple du fichier de sortie de Checksum.exe qui a été exécuté sur une
image d'ordinateur. Le format de chaque ligne esttotal_contrôle_du_fichier espace
nom_chemin_complet_de_exe_ou_DLL.
0bb018fad1b244b6020a40d7c4eb58b7 c:\dell\openmanage\remind.exe
35162d98c2b445199fef95e838feae4b c:\dell\pnp\m\co\HSFCI008.dll
77e4ff0b73bc0aeaaf39bf0c8104231f c:\dell\pnp\m\co\HSFHWBS2.sys
f59ed5a43b988a18ef582bb07b2327a7 c:\dell\pnp\m\co\HSF_CNXT.sys
60e1604729a15ef4a3b05f298427b3b1 c:\dell\pnp\m\co\HSF_DP.sys
4f3ef8d2183f927300ac864d63dd1532 c:\dell\pnp\m\co\HXFSetup.exe
dcd15d648779f59808b50f1a9cc3698d c:\dell\pnp\m\co\MdmXSdk.dll
eeaea6514ba7c9d273b5e87c4e1aab30 c:\dell\pnp\m\co\MDMXSDK.sys
0a7782b5f8bf65d12e50f506cad6d840 c:\dell\pnp\mgmt\drac2wdm.sys
9a6d7bb226861f6e9b151d22b977750d c:\dell\pnp\mgmt\racser.sys
d97e4c330e3c940ee42f6a95aec41147 c:\dell\pnp\n\bc\b57xp32.sys
Modifier une liste de signatures de fichier
Vous ne pouvez pas directement modifier une liste de signatures de fichier
existante.Vous pouvez tout d'abord utiliser Checksum.exe pour créer une nouvelle
liste de signatures de fichier à l'aide d'une image d'ordinateur différente. Vous
pouvez ensuite fusionner la liste des signatures de fichier existante sur Symantec
Endpoint ProtectionManager avec la nouvelle liste des signatures de fichier d'une
image client.
Pour modifier une liste de signatures de fichier
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Sous Afficher les politiques, développez Composants de politique et cliquez
sur Liste de signatures de fichier.
3 Dans le volet Listes de signatures de fichier, cliquez à l'aide du bouton droit
de la souris sur la liste de signatures à modifier
4 Cliquez sur Modifier.
5 Dans l'assistant demodification des signatures de fichier, cliquez sur Suivant.
6 Cliquez sur Annexer un fichier de signatures à cette signature de fichier
pour ajouter un nouveau fichier au fichier existant et cliquez sur Suivant.
7 Cliquez sur Parcourir pour rechercher le fichier ou tapez entièrement le
chemin d'accès de la liste de signatures de fichier dans la zone de texte.
Personnalisation des politiques de contrôle des applications et des périphériques
Créer et importer une liste de signatures de fichiers
6008 Cliquez sur Suivant.
9 Cliquez sur Fermer.
10 Cliquez sur Terminer.
Importer une liste de signatures de fichiers vers une politique partagée
Vous pouvez ajouter des listes de signatures de fichiers à une politique partagée
en important un fichier. Vous devez avoir déjà créé la liste.
Se reporter à "Création d'une liste de signatures de fichiers" à la page 599.
Pour importer une liste de signatures de fichiers vers une politique partagée
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Sous Afficher les politiques, développez Composants de politique et cliquez
sur Liste de signatures de fichier.
3 Sous Tâches, cliquez sur Ajouter une liste de signatures de fichier.
4 Dans le volet Bienvenue dans l'assistant d'ajout de signatures de fichiers,
cliquez sur Suivant.
5 Dans le volet Informations sur les nouvelles signatures de fichier, dans la
zone de texte Nom, tapez le nom de la liste de signatures à ajouter.
6 Dans le volet Informations sur les nouvelles signatures de fichier, dans la
zone de texte Description, tapez une description de la liste de signatures à
ajouter.
Cette étape est facultative.
7 Cliquez sur Suivant.
8 Dans le panneau Créer une signature de fichier, cliquez sur Créer lasignature
de fichier en important un fichier de signatures de fichiers.
9 Cliquez sur Suivant.
10 Cliquez sur Parcourir pour rechercher le fichier ou tapez entièrement le
chemin d'accès de la liste de signatures de fichier dans la zone de texte.
11 Cliquez sur Suivant.
12 Cliquez sur Fermer.
13 Cliquez sur Terminer.
La nouvelle liste s'affiche dans les Listes de signatures de fichier à droite.
Personnalisation des politiques de contrôle des applications et des périphériques 601
Créer et importer une liste de signatures de fichiersFusion des listes de signatures de fichier dans une politique partagée
Vous pouvez fusionner des listes de signatures de fichiers multiples qui existent
dans une politique partagée.Vous devez avoir déjà ajouté les listes que vous voulez
fusionner avant de commencer cette tâche.
Se reporter à "Importer une liste de signatures de fichiers vers une politique
partagée" à la page 601.
Pour fusionner des listes de signatures de fichiers dans une politique partagée
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Sous Afficher les politiques, développez Composants de politique et cliquez
sur Liste de signatures de fichier.
3 Dans le volet Bienvenue dans l'assistant d'ajout de signatures de fichiers,
cliquez sur Suivant.
4 Dans le volet Informations sur les nouvelles signatures de fichier, dans la
zone de texte Nom, tapez le nom de la liste de signatures fusionnée à ajouter.
5 Dans le volet Informations sur les nouvelles signatures de fichier, dans la
zone de texte Description, tapez une description de la liste de signatures
fusionnée à ajouter.
Cette étape est facultative.
6 Cliquez sur Suivant.
7 Dans le panneau Créer une signature de fichier, cliquez sur Créer lasignature
de fichier en combinant de multiples signatures de fichier existantes.
Cette option n'est disponible que si vous avez les listes des signatures de
fichiers existantes dans une politique partagée.
8 Cliquez sur Suivant.
9 Sélectionnez les listes de signatures à fusionner.
10 Cliquez sur Suivant.
11 Cliquez sur Fermer.
12 Cliquez sur Terminer.
La liste de signatures fusionnée s'affiche à droite dans Listes de signatures
de fichier.
Personnalisation des politiques de contrôle des applications et des périphériques
Créer et importer une liste de signatures de fichiers
602Suppression d'une liste de signatures de fichier
Vous pouvez supprimer toutes les listes de signatures de fichier dont vous n'avez
plus besoin. Avant de supprimer une liste de signatures de fichier d'une politique
partagée, assurez-vous que celle-ci n'est plus nécessaire au niveau du groupe.
Pour supprimer une liste de signatures de fichier :
1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 SousAfficher les politiques, développezComposantsdepolitique, puis cliquez
sur Liste de signatures de fichier.
3 Dans le volet Liste de signatures de fichier, cliquez sur la liste à supprimer.
4 Sous Tâches, cliquez sur Supprimer la liste.
5 Cliquez sur Oui pour confirmer.
La liste de signatures de fichier est supprimée de Symantec Endpoint
Protection Manager, mais elle reste sur l'ordinateur à l'emplacement d'où
vous l'avez importée.
A propos du verrouillage du système
Le verrouillage du système est un paramètre de protection que vous pouvez utiliser
pour contrôler les applications qui peuvent s'exécuter sur l'ordinateur client.Vous
pouvez créer une liste de signatures de fichiers qui contientles totaux de contrôle
et les emplacements de toutes les applications dont l'utilisation est autorisée par
votre entreprise . Le logiciel client comprend un outil de total de contrôle
Checksum.exe que vous pouvez utiliser pour créer une liste de signatures de
fichier. L'avantage du verrouillage du système est qu'il peut être appliqué même
si l'utilisateur n'est pas connecté au réseau.
Vous pouvez utiliser le verrouillage du système pour bloquer la quasi-totalité des
chevaux de Troie, logiciels espions ou programmes malveillants qui essayent de
s'exécuter ou se charger dans une application existante. Par exemple, vous pouvez
empêcher le chargement de ces fichiers dans Internet Explorer. Le verrouillage
du système s'assure que votre système demeure dans un état connu et digne de
confiance.
Les applications qui s'exécutent sur l'ordinateur client peuventinclure les fichiers
exécutables suivants :
¦ .exe
¦ .com
¦ .dll
Personnalisation des politiques de contrôle des applications et des périphériques 603
A propos du verrouillage du système¦ .ocx
Symantec vous recommande de mettre en application le verrouillage du système
via les étapes suivantes :
créez une image logicielle qui inclut toutes les
applications que vous voulez que les utilisateurs
puissent utiliser sur leurs ordinateurs. Utilisez cette
image pour créer une liste de signatures de fichiers.
Obtenez une image de logiciel
approuvée :
activez le verrouillage du système en consignant
les applications qui ne sont pas incluses dans la liste
des signatures de fichier.Vous pouvez alors ajuster
votre signature de fichier pour inclure les
applications requises par des utilisateurs. Vous
pouvez leur donner un avertissement approprié
avant de bloquer les applications désapprouvées.
Consignez les applications
désapprouvées :
ajoutez les exécutables que vous voulez autoriser
même s'ils ne figurent pas dans la signature de
fichier.
Ajoutez les applications autorisées :
imposez le verrouillage du système et bloquez les
applications désapprouvées.
Activez le verrouillage du système :
Vous avez la possibilité de définir l'affichage d'un message personnalisé adressé
aux utilisateurs dont les applications sont bloquées.
Prérequis au verrouillage du système
Vous devez satisfaire les conditions suivantes pour pouvoir activer le verrouillage
du système :
Vous devez avoir créé une liste de signatures de
fichiers qui inclutles applications autorisées. Cette
liste peut être créée à partir d'une image
d'ordinateur installée régulièrement sur les
ordinateurs des utilisateurs. Créez cette liste sur un
ordinateur qui exécute le client.
Créez la liste des signatures de
fichiers
Après avoir créé les listes de signatures, vous devez
les ajouter au gestionnaire.
Ajoutez une ou plusieurs listes de
signatures de fichiers
Vous pouvez fusionner des listes de signatures de
fichiersmultiples. Par exemple, vous pouvez utiliser
différentes images pour différents groupes dans
votre entreprise.
Fusionnez les listes de signatures de
fichiers
Personnalisation des politiques de contrôle des applications et des périphériques
A propos du verrouillage du système
604Mettez en application le verrouillage du système par les étapes suivantes :
Avant de bloquer les exécutables désapprouvés,
vous pouvez ajouter une ou plusieurs listes de
signatures de fichiers. Ajoutez les applications
devant toujours être autorisées et consignez les
résultats dans le journal de contrôle.
Configurez et testez le verrouillage
du système
Au bout de quelques jours de tests du verrouillage,
vous pouvez afficher la liste des applications non
autorisées. Cette liste affiche les applications
désapprouvées que les utilisateurs dans le groupe
exécutent. Vous pouvez décider d'ajouter ou non
plus d'applications à la liste de signatures de fichiers
ou à la liste des applications autorisées.
Vérifiez la liste des applications non
autorisées
Vous pouvez ensuite activer le verrouillage du
système bloquant les applications qui ne sont pas
incluses dans les listes de signatures de fichiers.
Activez le verrouillage du système.
Configurer le verrouillage du système
Pour configurer le verrouillage du système, suivez les deux étapes suivantes :
¦ A l'étape 1, vous contrôlez les applications qui s'exécutent sur les ordinateurs
client.
Vous pouvez également suivre ces applications dans la liste des applications
désapprouvées. La liste des applications désapprouvées inclutles applications
que les clients exécutent mais qui ne sont pas répertoriées dans la liste des
signatures de fichiers des applications approuvées. Le client ne bloque pas les
applications désapprouvées. Avant de bloquer ces applications, vous pouvez
suivre les applications que les clients utilisent à des fins informationnelles.
Vous pouvez également vérifier si des applications apparaissent dans la liste
des applications désapprouvées. Si un test est en cours, l'état indique depuis
combien de temps il s'exécute et si des exceptions se sont produites. Exécutez
le verrouillage du système en mode de test suffisamment longtemps pour
détecter les applications désapprouvées qui s'exécutent sur les ordinateurs
client. Activez alors le verrouillage du système.
¦ A l'étape 2, vous activez le verrouillage du système.
Après avoir lancé le verrouillage du système en mode de test suffisamment
longtemps pour détecter les applications non autorisées qui s'exécutent,
définissez les paramètres suivants :
Personnalisation des politiques de contrôle des applications et des périphériques 605
Configurer le verrouillage du systèmeAjoutez les applications à la liste des applications
approuvées ou ajoutez les applications à l'image où
vous avez créé la signature de fichier.
Approuver l'utilisation de ces
applications supplémentaires
Vous pouvez informer un utilisateur qu'il ne peut plus
accéder à un ordinateur. Vous pouvez également lui
signifier que les applications spécifiées peuvent être
utilisées à une date ultérieure spécifique que vous
indiquez. Vous faites alors le nécessaire pour
verrouiller le système à cette date.
Notifier les utilisateurs
Continuer à consigner Aucune autre mesure n'est nécessaire.
l'utilisation des applications
désapprouvées
Remarque : Vous pouvez également créer des règles de filtrage afin d'autoriser
les applications approuvées sur le client.
Pour configurer le verrouillage du système
1 Dans la console, cliquez sur Clients.
2 SousAfficher les clients,trouvez le groupe pour lequel vous voulez configurer
le verrouillage du système.
3 Dans l'onglet Politiques, cliquez sur Verrouillage du système.
4 Dans la boîte de dialogueVerrouillage du système pour nomdugroupe, cliquez
sur Etape 1 : Consigner les applications non autorisées uniquement pour
activer cette protection en mode test.
Cette option consigne les applications réseau désapprouvées en cours
d'exécution sur les ordinateurs client.
5 Cliquez sur Etape 2 : Activer le verrouillage du système pour activer cette
protection. Cette étape bloque les applications désapprouvées que les clients
essayent d'exécuter.
6 SousApplications approuvées, sélectionnez la liste des signatures de fichiers
à utiliser comme exécutables approuvés.
Se reporter à "Modifier une liste de signatures de fichier" à la page 600.
7 Pour ajouter d'autres listes de signatures de fichier, cliquez sur Ajouter, puis
cliquez sur le nom de la liste et sur OK pour ajouter d'autres listes de
signatures de fichier.
Personnalisation des politiques de contrôle des applications et des périphériques
Configurer le verrouillage du système
6068 Cochez Testeravantlasuppression pour les applications que vous souhaitez
tester avant que le client ne bloque les applications.
9 Pour afficher la liste des applications désapprouvées, cliquez sur Afficher
les applications désapprouvées.
Dans la boîte de dialogue Applications désapprouvées, passez en revue les
applications. Cette liste indique le moment de l'exécution de l'application, le
nom d'hôte de l'ordinateur, le nom d'utilisateur client et le nom du fichier
exécutable.
10 Déterminez la manière de traiter les applications désapprouvées.
Vous pouvez ajouter les noms des applications que vous voulez autoriser
dans la liste des applications approuvées. Vous pouvez ajouter l'exécutable
à l'image d'ordinateur la prochaine fois que vous créez une signature de
fichier.
11 Cliquez sur Fermer.
12 Pour spécifier les exécutables qui sont toujours autorisés même s'ils ne sont
pas inclus dans la liste des signatures de fichiers, dans la liste Nomdu fichier,
cliquez sur Ajouter.
13 Dans la boîte de dialogue Ajouter une définition de fichier, entrez le nom
d'accès complet du fichier exécutable (.exe ou dll.).
Vous pouvez spécifier les noms avec une syntaxe de chaîne normale ou
d'expression standard. Les noms peuvent comporter des caractères génériques
(* pour tous les caractères et ? pour un seul). Le nom peut également
comprendre des variables d'environnement tel que %ProgramFiles% pour
représenter le répertoire Program Files ou %windir% pour le répertoire
d'installation de Windows.
14 Laissez l'option Utiliser les caractères génériques (prise en charge de * et ?)
sélectionnée par défaut ou cliquez sur Utiliser les expressions standard si
vous avez utilisé des expressions standard dans le nom de fichier.
15 Si vous voulez autoriser le fichier uniquement lorsqu'il s'exécute sur un type
de lecteur spécifique, sélectionnez Sélectionner seulementles fichiers sur
les types de lecteur suivants.
Ensuite, désélectionnez les types de lecteur que vous ne voulez pas inclure.
Par défaut, tous les types de lecteur sont sélectionnés.
16 Pour sélectionner les fichiers par type d'ID de périphérique, cochez l'option
Sélectionner seulementles fichiers sur les types d'ID de périphérique
suivants, puis cliquez sur Sélectionner.
17 Cliquez sur un périphérique de la liste, puis sur OK.
Personnalisation des politiques de contrôle des applications et des périphériques 607
Configurer le verrouillage du système18 Cliquez sur OK.
19 Pour afficher un message sur l'ordinateur client quand le client bloque une
application, sélectionnez l'option Informer l'utilisateur si une application
est bloquée.
20 Pour enregister un message personnalisé, cliquez sur Notification, tapez le
message et cliquez sur OK.
21 Cliquez sur OK.
Personnalisation des politiques de contrôle des applications et des périphériques
Configurer le verrouillage du système
608Configuration des exceptions
centralisées
¦ Configuration des politiques d'exceptions centralisées
Section 7610Configuration des
politiques d'exceptions
centralisées
Ce chapitre traite des sujets suivants :
¦ A propos des politiques d'exceptions centralisées
¦ Configuration d'une politique d'exceptions centralisées
¦ Configurer des restrictions client pour des exceptions centralisées
¦ Création d'exceptions centralisées à partir des événements de journal
A propos des politiques d'exceptions centralisées
Les politiques d'exceptions centralisées contiennent des exceptions pour les types
suivants d'analyses :
¦ Analyses d'antivirus et de protection contre les logiciels espions
¦ Analyses proactives des menaces TruScan
¦ Analyses de Protection contre les interventions
Remarque : Les analyses antivirus et antispyware incluent toutes les analyses
d'Auto-Protect, analyses planifiées, analyses à la demande ou analyses définies
par l'utilisateur.
Typiquement, les exceptions sont des risques ou des processus que vous voulez
que le logiciel client exclue des analyses. Si vous utilisez des exceptions sur des
Chapitre 39ordinateurs client, vous pourriez réduire le temps d'analyse. Si vous réduisez le
temps d'analyse, vous augmentez les performances du système sur les ordinateurs
client.
Pour les analyses proactives des menaces TruScan, vous pouvez souhaiter que le
logiciel client détecte un processus spécifique non détecté par défaut.Vous pouvez
créer une exception pour obliger la détection. Quand la détection apparaît dans
la liste des processus détectés, vous pouvez créer une autre exception pour spécifier
une action pour la détection.
Remarque : Pour des analyses antivirus et antispyware ou de protection contre
les interventions, vous utilisez des exceptions centralisées pour spécifier les
éléments particuliers à exclure des analyses. Pour des analyses proactives des
menaces, cependant, vous utilisez des exceptions centralisées pour spécifier des
actions pour les processus détectés ou pour obliger une détection.
Quand vous créez une politique d'exceptions centralisées, ces exceptions
s'appliquent à toutes les analyses de ce type sur l'ordinateur client qui utilise la
politique. Vous pouvez inclure toutes les exceptions dans la même politique.
Contrairement aux autres politiques, la console Symantec Endpoint Protection
Manager n'inclut pas une politique d'exceptions centralisée.Vous devez créer une
nouvelle politique. Vous pouvez créer des politiques d'exceptions centralisées
dans la page Politiques ou vous pouvez créer des politiques d'exceptions
centralisées dans la page de Clients dans la console de gestion.
Vous pouvez ajouter des exceptions à une politique d'exceptions centralisées en
utilisant les journaux de la console de gestion. Vous devez créer une politique
d'exceptions centralisées avant de pouvoir utiliser cette méthode pour créer des
exceptions.
Se reporter à "Création d'exceptions centralisées à partir des événements de
journal" à la page 622.
A propos de l'utilisation des politiques d'exceptions centralisées
Vous créez etmodifiez des politiques d'exceptions centralisées comme vous créez
et modifiez d'autres types de politiques. Vous pouvez affecter, retirer, remplacer,
copier, exporter, importer ou supprimer une politique d'exceptions centralisées.
Vous attribuez généralement une politique à plusieurs groupes de votre réseau
de sécurité. Vous pouvez créer une politique non partagée et spécifique à un
emplacement si vous avez des conditions spécifiques pour un emplacement
particulier.
Configuration des politiques d'exceptions centralisées
A propos des politiques d'exceptions centralisées
612Pour travailler avec des politiques d'exceptions centralisées, vous devez
comprendre les bases de la configuration de politique.
Se reporter à "A propos du travail avec les politiques" à la page 374.
A propos des exceptions centralisées pour les analyses antivirus et de
protection contre les logiciels espions
Vous pouvez vouloir exclure un risque de sécurité particulier des analyses antivirus
et antispyware.Vous pouvez vouloir exclure des analyses des fichiers, des dossiers
ou des extensions de fichier spécifiques.
Quand vous excluez un risque de sécurité, les analyses ignorent le risque. Vous
pouvez configurer l'exception de sorte que les analyses consignent la détection.
Dans l'un ou l'autre cas, le logiciel client n'informe pas les utilisateurs quand il
détecte les risques de sécurité spécifiés. Quand vous excluez des fichiers, des
dossiers ou des extensions, les analyses ignorent les fichiers, les dossiers ou les
extensions.
Remarque : Les exceptions centralisées s'appliquent à toutes les analyses antivirus
et antispyware. Vous ne pouvez pas créer différentes exceptions pour différents
types d'analyses. Par exemple, vous pouvez vouloir créer une exception centralisée
pour exclure une extension de fichier particulière. Le logiciel client exclut alors
l'extension des analyses d'Auto-Protect et de toutes les analyses définies par
l'administrateur et par l'utilisateur. Les analyses définies par l'administrateur et
par l'utilisateur incluent les analyses planifiées et les analyses à la demande.
A propos des exceptions centralisées pourles analyses proactives des
menaces TruScan
Vous pouvez vouloir exclure certains processus des analyses proactives des
menaces. Vous devez déterminer qu'il est sûr d'exécuter les processus que vous
voulez exclure sur les ordinateurs client dans votre réseau de sécurité. Pour exclure
un processus détecté, vous définissez l'action de détection sur ignorer.
Vous pouvez également créer une exception centralisée pour spécifier que certains
processus ne sont pas permis. Pour spécifier que des processus ne sont pas permis,
vous définissez l'action de détection sur la mise en quarantaine ou l'arrêt.
Vous pouvez imposer une détection desmenaces proactive en créant une exception
centralisée qui spécifie un nom de fichier. Quand l'analyse proactive des menaces
détecte le fichier, le client consigne l'instance. Puisque les noms de fichier ne sont
pas unique, des processusmultiples peuvent utiliser lemême nomde fichier.Vous
Configuration des politiques d'exceptions centralisées 613
A propos des politiques d'exceptions centraliséespouvez utiliser une détection obligatoire pour vous aider à créer une exception
pour mettre en quarantaine ou terminer un processus associé au fichier.
Se reporter à "Commentles analyses proactives desmenacesTruScan fonctionnent
avec des exceptions centralisées" à la page 560.
A propos des exceptions centralisées pour la protection contre les
interventions
La protection contre les interventions protège les ordinateurs client des processus
qui interfèrent avec les processus de Symantec et des objets internes. Quand la
protection contre les interventions détecte un processus qui pourraitmodifier les
paramètres de configuration de Symantec ou les valeurs de registre de Windows,
elle bloque le processus. Vous pouvez devoir permettre à une application de
modifier des paramètres Symantec. Vous pouvez vouloir arrêter la protection
contre les interventions pour certaines zones du registre ou certains fichiers sur
l'ordinateur client.
Dans certains cas, la protection contre les interventions peut bloquer un lecteur
d'écran ou une autre application de technologie d'aide. Vous pouvez créer une
exception centralisée de sorte que l'application puisse s'exécuter sur les ordinateurs
client.
A propos des interactions de client avec les exceptions centralisées
Les exceptions définies par l'administrateur ont toujours la priorité sur les
exceptions définies par l'utilisateur. Sur les ordinateurs client, les utilisateurs
peuvent afficher la liste des exceptions définies par l'administrateur mais ne
peuvent pas les modifier. Un utilisateur peut également afficher n'importe quelle
exception qu'il a créée.
Par défaut, les utilisateurs des ordinateurs client ont des droits de configuration
limités sur les exceptions centralisées.
Par défaut, les utilisateurs ont les restrictions suivantes :
¦ Les utilisateurs ne peuvent pas créer d'exceptions pour imposer des détections
pour des analyses proactives des menaces. Les utilisateurs ne peuvent pas
sélectionner dans une liste de processus détectés pour créer une exception
pour des analyses proactives desmenaces. Cependant, les utilisateurs peuvent
sélectionner un fichier sur l'ordinateur client pour créer une exception
d'analyse proactive des menaces.
¦ Les utilisateurs ne peuvent créer aucune exception pour la protection contre
les interventions.
Configuration des politiques d'exceptions centralisées
A propos des politiques d'exceptions centralisées
614Vous pouvez restreindre des utilisateurs sur des ordinateurs client de sorte qu'ils
ne puissent pas créer d'exceptions pour des analyses antivirus et antispyware ou
pour des analyses proactives des menaces.
Se reporter à "Configurer des restrictions client pour des exceptions centralisées"
à la page 621.
Configuration d'une politique d'exceptions
centralisées
La configuration d'une politique d'exceptions centralisées s'effectue de façon
similaire à la configuration d'autres types de politiques.
Vous pouvez cliquer sur Aide pour obtenir plus d'informations sur les options
utilisées dans les procédures.
Pour configurer une politique d'exceptions centralisées
1 Dans la page de politique d'exceptions centralisées, cliquez sur Exceptions
centralisées.
2 Sous Exceptions centralisées, cliquez sur Ajouter, puis faites l'une des actions
suivantes :
¦ Cliquez sur Exceptionsderisquesdesécurité, puis ajoutez une exception
de risque de sécurité que vous voulez inclure dans la politique.
Se reporter à "Configurer une exception centralisée pour les analyses
antivirus et de protection contre les logiciels espions" à la page 616.
¦ Cliquez sur Exceptions d'analyse proactive des menaces TruScan, puis
ajoutez une exception d'analyse proactive des menaces à inclure dans la
politique.
Se reporter à "Configuration d'une exception centralisée pour les analyses
proactives des menaces TruScan" à la page 619.
¦ Cliquez sur Exception de protection contre les interventations, puis
ajoutez une exception d'analyse de protection contre les interventions à
ajouter à la politique.
Se reporter à "Configurer une exception centralisée pour la protection
contre les interventions" à la page 621.
3 Répétez l'étape 2 pour ajouter plus d'exceptions.
4 Si vous avez terminé de configurer cette politique, cliquez sur OK.
Configuration des politiques d'exceptions centralisées 615
Configuration d'une politique d'exceptions centraliséesConfigurer une exception centralisée pour les analyses antivirus et de
protection contre les logiciels espions
Vous pouvez créer des exceptions pour des risques de sécurité connus, des fichiers,
des dossiers ou des extensions de fichier. Les exceptions s'appliquent à toutes les
analyses antivirus et antispyware qui s'exécutent sur les ordinateurs client qui
utilisent la politique.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées
dans la procédure.
Pour configurer une exception centralisée pour des analyses antivirus et antispyware
1 Sur la page Politique d'exceptions centralisées, cliquez sur Exceptions
centralisées.
2 Sous Exceptions centralisées, cliquez sur Ajouter > Exceptions de risques
de sécurité, puis faites une des actions suivantes :
¦ Cliquez sur Risques connus, puis configurez l'exception.
Se reporter à "Configurer des exceptions centralisées pour des risques de
sécurité connus" à la page 616.
¦ Cliquez sur Fichier, puis configurez l'exception.
Se reporter à "Configurer une exception centralisée pour un fichier"
à la page 617.
¦ Cliquez sur Dossier, puis configurez l'exception.
Se reporter à "Configurer une exception centralisée pour un dossier"
à la page 618.
¦ Cliquez sur Extensions, puis configurez l'exception.
Se reporter à "Configurer une exception centralisée pour une extension
de fichier" à la page 618.
3 Cliquez sur OK.
4 Si vous avez terminé de configurer cette politique, cliquez sur OK.
Configurer des exceptions centralisées pour des risques de
sécurité connus
Les risques de sécurité que le logiciel client détecte apparaissent dans la boîte de
dialogue Exceptions de risques de sécurité connus.
La liste des risques de sécurité connus inclut des informations sur la gravité du
risque.
Vous pouvez cliquer surAide pour plus d'informations sur les options d'exceptions
centralisées pour les risques de sécurité connus.
Configuration des politiques d'exceptions centralisées
Configuration d'une politique d'exceptions centralisées
616Pour configurer des exceptions centralisées pour des risques de sécurité connus
1 Sur la page Politique d'exceptions centralisées, cliquez sur Exceptions
centralisées.
2 Sous Exceptions centralisées, cliquez sur Ajouter > Exceptions de risques
de sécurité > Risques connus.
3 Dans la boîte de dialogue Exceptions de risques de sécurité connus,
sélectionnez un ou plusieurs risques de sécurité que vous voulez exclure des
analyses antivirus et antispyware.
4 Cochez Consigner lorsque le risque de sécurité est détecté si vous voulez
consigner la détection.
Si vous ne cochez pas cette option, le client ignore le risque quand il détecte
les risques sélectionnés. Le client ne consigne donc pas la détection.
5 Cliquez sur OK.
6 Si vous avez terminé de configurer cette politique, cliquez sur OK.
Configurer une exception centralisée pour un fichier
Vous ajoutez des exceptions pour des fichiers individuellement. Si vous voulez
créer des exceptions pour plus d'un fichier, répétez la procédure.
Pour configurer une exception centralisée pour un fichier
1 Sur la page Politique d'exceptions centralisées, cliquez sur Exceptions
centralisées.
2 Sous Exceptions centralisées, cliquez sur Ajouter > Exceptions de risques
de sécurité > Fichier.
3 Sous Exception de fichiers à risques de sécurité, dans la liste déroulante
Variable de préfixe, sélectionnez un emplacement de fichier si vous voulez
restreindre l'exception.
Cliquez sur NONE si vous voulez que l'exception s'applique au fichier dans
un emplacement de l'ordinateur client.
4 Dans la zone de texte Fichier, tapez le nom du fichier.
Incluez toute information de chemin d'accès pour le fichier.
5 Cliquez sur OK.
6 Si vous avez terminé de configurer cette politique, cliquez sur OK.
Configuration des politiques d'exceptions centralisées 617
Configuration d'une politique d'exceptions centraliséesConfigurer une exception centralisée pour un dossier
Vous ajoutez des exceptions pour des dossiers individuellement. Si vous voulez
créer des exceptions pour plus d'un dossier, répétez la procédure.
Pour configurer une exception centralisée pour un dossier
1 Sur la page Politique d'exceptions centralisées, cliquez sur Exceptions
centralisées.
2 Sous Exceptions centralisées, cliquez sur Ajouter > Exceptions de risques
de sécurité > Dossier.
3 Sous Exception de dossiers à risques, dans la liste déroulante Variable de
préfixe, sélectionnez un emplacement de dossier si vous voulez restreindre
l'exception.
Cliquez sur NONE si vous voulez que l'exception s'applique au fichier dans
un emplacement de l'ordinateur client.
4 Dans la zone de texte Dossier, tapez le nom du dossier.
Incluez toute information de chemin d'accès pour le dossier.
5 Cliquez sur OK.
6 Si vous avez terminé de configurer cette politique, cliquez sur OK.
Configurer une exception centralisée pour une extension de
fichier
Vous pouvez ajouter des extensions de fichier multiples à une exception. Après
avoir créé l'exception, vous ne pouvez pas créer une autre exception d'extension
pour la même politique. Vous devez modifier l'exception existante.
Remarque :Vous ne pouvez ajouter qu'une seule extension à la fois. Si vous entrez
des noms d'extension multiples dans la zone de texte Ajouter, la politique traite
l'entrée comme un seul nom d'extension.
Pour configurer une exception centralisée pour une extension de fichier
1 Sur la page Politique d'exceptions centralisées, cliquez sur Exceptions
centralisées.
2 Sous Exceptions centralisées, cliquez sur Ajouter > Exceptions de risques
de sécurité > Extension.
3 Dans la zone de texte, tapez l'extension que vous voulez exclure, puis cliquez
sur Ajouter.
4 Répétez l'étape 3 pour ajouter plus d'extensions à l'exception.
Configuration des politiques d'exceptions centralisées
Configuration d'une politique d'exceptions centralisées
6185 Cliquez sur OK.
6 Si vous avez terminé de configurer cette politique, cliquez sur OK.
Configuration d'une exception centralisée pourles analyses proactives
des menaces TruScan
Vous pouvez configurer des exceptions pour exclure des processus détectés des
futures analyses proactives des menaces. Vous pouvez également obliger une
analyse proactive des menaces à détecter un processus particulier.
Pour configurer une exception centralisée pourles analyses proactives desmenaces
TruScan
1 Sur la page Politique d'exceptions centralisées, cliquez sur Exceptions
centralisées.
2 Cliquez sur Ajouter>Exceptionsd'analyseproactivedesmenacesTruScan,
puis effectuez l'une des opérations suivantes :
¦ Cliquez sur Processus détectés.
Se reporter à "Configurer une exception centralisée pour un processus
détecté" à la page 619.
¦ Cliquez sur Traiter.
Se reporter à "Configurer une exception pour obliger les analyses
proactives des menaces TruScan à détecter un processus" à la page 620.
3 Cliquez sur OK.
4 Si vous avez terminé de configurer cette politique, cliquez sur OK.
Configurer une exception centralisée pour un processus
détecté
Vous pouvez créer une exception pour un processus que les analyses proactives
des menaces TruScan détectent.
Quand vous créez une exception pour un processus détecté, vous choisissez dans
une liste de détections. La console de gestion peuple la liste avec les détections
que le client consigne dans votre réseau de sécurité.
La liste de détection apparaît vide si les ordinateurs client de votre réseau n'ont
encore fait aucune détection.
Vous pouvez obliger des analyses proactives des menaces à détecter un processus
particulier. Quand une analyse proactive des menaces détecte le processus et que
la console de gestion reçoit l'événement, le processus apparaît dans la liste des
processus détectés.
Configuration des politiques d'exceptions centralisées 619
Configuration d'une politique d'exceptions centraliséesSe reporter à "Configurer une exception pour obliger les analyses proactives des
menaces TruScan à détecter un processus" à la page 620.
Pour configurer une exception centralisée pour un processus détecté
1 Sur la page Politique d'exceptions centralisées, cliquez sur Exceptions
centralisées.
2 Cliquez sur Ajouter>Exceptionsd'analyseproactivedesmenacesTruScan
> Processus détectés.
3 Sélectionnez les processus pour lesquels vous voulez créer une exception.
4 Dans la zone déroulante Action, sélectionnez Ignorer, Terminer, Mettre en
quarantaine ou Consigner seulement.
5 Cliquez sur OK.
6 Si vous avez terminé de configurer cette politique, cliquez sur OK.
Configurer une exception pour obligerles analyses proactives
des menaces TruScan à détecter un processus
Vous pouvez configurer une exception pour obliger les analyses proactives des
menaces à détecter un processus. Vous pourriez configurer ce type d'exception
quand les analyses proactives des menaces ne détectent pas actuellement un
processus particulier.
Quand de futures analyses auront détecté le processus spécifié, vous pourrez créer
une autre exception pour traiter le processus.
Se reporter à "Configurer une exception centralisée pour un processus détecté"
à la page 619.
Pour configurer une exception pour obliger les analyses proactives des menaces
TruScan à détecter un processus
1 Sur la page Politique d'exceptions centralisées, cliquez sur Exceptions
centralisées.
2 Cliquez sur Ajouter>Exceptionsd'analyseproactivedesmenacesTruScan
> Processus.
3 Dans la boîte de dialogue, tapez le nom du processus.
Par exemple, vous pouvez taper le nom d'un fichier exécutable comme suit :
foo.exe
4 Cliquez sur OK.
5 Si vous avez terminé de configurer cette politique, cliquez sur OK.
Configuration des politiques d'exceptions centralisées
Configuration d'une politique d'exceptions centralisées
620Configurer une exception centralisée pour la protection contre les
interventions
Vous pouvez configurer des exceptions centralisées pour la protection contre les
interventions. Vous devez connaître le nom du fichier associé à l'application que
vous voulez autoriser.
Par exemple, la protection contre les interventions peut bloquer une application
de technologie d'aide, telle qu'un lecteur d'écran. Vous devez connaître le nom du
fichier associé à l'application de technologie d'aide. Vous pouvez alors créer une
exception pour permettre à l'application de s'exécuter.
Pour configurer une exception centralisée pourla protection contre les interventions
1 Sur la page Politique d'exceptions centralisées, cliquez sur Exceptions
centralisées.
2 Cliquez sur Ajouter > Exception de protection contre les interventions.
3 Dans la boîte de dialogue Exception de protection contre les interventions,
dans la liste déroulante Variable de préfixe, sélectionnez un emplacement de
fichier si vous voulez restreindre l'exception.
4 Dans la zone de texte Fichier, tapez le nom du fichier.
Incluez toute information de chemin d'accès pour le fichier.
5 Cliquez sur OK.
6 Si vous avez terminé de configurer cette politique, cliquez sur OK.
Configurer des restrictions client pour des exceptions
centralisées
Vous pouvez configurer des restrictions de sorte que les utilisateurs des
ordinateurs client ne puissent pas créer d'exceptions pour des analyses antivirus
et antispyware ou pour des analyses proactives des menaces TruScan. Par défaut,
les utilisateurs sont autorisés à configurer des exceptions. Pour les analyses
proactives desmenaces, les utilisateurs ont des privilèges de configuration limités.
Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées
dans la procédure.
Remarque : Les utilisateurs des ordinateurs client ne peuvent jamais créer
d'exceptions pour la protection contre les interventions, indépendamment des
paramètres de restriction.
Configuration des politiques d'exceptions centralisées 621
Configurer des restrictions client pour des exceptions centraliséesPour configurer des restrictions client pour des exceptions centralisées
1 Sur la page Politique d'exceptions centralisées, cliquez sur Restrictions de
client.
2 Sous Restrictions de client, cochez ou décochez Exceptions de risque de
sécurité et Exceptions d'analyse proactive des menaces TruScan.
3 Si vous avez terminé de configurer cette politique, cliquez sur OK.
Création d'exceptions centralisées à partir des
événements de journal
Vous pouvez créer des exceptions centralisées à partir des événements de journal
pour les analyses antivirus et antispyware ou les analyses proactives desmenaces.
Vous ne pouvez pas créer d'exceptions à partir des événements de journal pour
la protection contre les interventions.
Quand vous créez des exceptions à partir des événements de journal, vous ajoutez
un risque, un fichier, un dossier, une extension ou un processus à la politique
d'exceptions centralisées. Vous spécifiez la politique d'exceptions centralisées
quand vous créez l'exception.
Se reporter à "A propos des journaux" à la page 203.
Pour créer des exceptions centralisées à partir des événements de journal
1 Dans l'onglet Contrôles, cliquez sur l'onglet de Journaux.
2 Dans la liste déroulante Type de journal, sélectionnez l'une des options
suivantes :
¦ Risque
¦ Analyse proactive des menaces TruScan
¦ Contrôle des applications et des périphériques
3 Si vous avez sélectionné Contrôle des applications et des périphériques,
sélectionnez Contrôle des applications dans la liste de contenu du journal.
Configuration des politiques d'exceptions centralisées
Création d'exceptions centralisées à partir des événements de journal
6224 Cliquez sur Afficher le journal.
5 Suivez les instructions pour ajouter des exceptions centralisées pour le type
de journal que vous avez sélectionné.
Se reporter à "Ajouter une exception centralisée pour des événements de
risque" à la page 623.
Se reporter à "Ajouter une exception centralisée pour des événements
d'analyse proactive des menaces TruScan" à la page 624.
Se reporter à "Ajout d'une exception centralisée pour des événements de
protection contre les interventions" à la page 624.
Ajouter une exception centralisée pour des événements de risque
Vous pouvez ajouter une exception centralisée pour des événements de risque.
Pour ajouter une exception centralisée pour des événements de risque
1 Sur la page Journaux de risque, sélectionnez un ou plusieurs événements
pour lesquels vous voulez ajouter une exception centralisée.
2 En regard de Action, sélectionnez l'une des options suivantes :
¦ Ajouter le risque à la politique d'exception centralisée
¦ Ajouter le fichier à la politique d'exception centralisée
¦ Ajouter le dossier à la politique d'exception centralisée
¦ Ajouter l'extension à la politique d'exception centralisée
3 Cliquez sur Démarrer.
4 Dans la boîte de dialogue, vous pouvez supprimer l'un des risques, fichiers,
dossiers ou extensions associés à l'évènement. Si vous supprimez des éléments,
vous ne les incluez pas dans l'exception.
Si aucun élément n'apparaît dans les listes de risques, fichiers, dossiers ou
extensions, vous ne pouvez pas créer d'exception.
5 Pour les risques de sécurité, cochez sur Consigner lorsque le risque de
sécuritéestdétecté si vous voulez que le logiciel client consigne la détection.
6 Sélectionnez toutes les politiques d'exceptions centralisées qui doivent utiliser
cette exception.
7 Cliquez sur OK.
Configuration des politiques d'exceptions centralisées 623
Création d'exceptions centralisées à partir des événements de journalAjouter une exception centralisée pour des événements d'analyse
proactive des menaces TruScan
Vous pouvez ajouter une exception centralisée pour des événements d'analyse
proactive des menaces.
Pour ajouter une exception centralisée pour des événements d'analyse proactive
des menaces TruScan
1 Sur la page Journaux d'analyse proactive contre les menaces TruScan,
sélectionnez un ou plusieurs événements pour lesquels vous voulez ajouter
une exception centralisée.
2 En regard de Action, sélectionnez Ajouter le processus à la politique
d'exception centralisée.
3 Cliquez sur Démarrer.
4 Dans la boîte de dialogue, dans la liste déroulante Réponse, sélectionnez
l'action de détection pour le processus.
En option, vous pouvez supprimer tous les processus que vous ne voulez pas
inclure dans l'exception.
5 Sélectionnez les politiques d'exceptions centralisées qui doiventinclure cette
exception.
6 Cliquez sur OK.
Ajout d'une exception centralisée pour des événements de protection
contre les interventions
Vous pouvez ajouter une exception centralisée pour des événements de protection
contre les interventions. La fonction Protection contre les interventions doit déjà
avoir bloqué l'application que vous voulez autoriser. Une fois que la protection
contre les interventions a bloqué l'application, l'ordinateur client consigne
l'événement et l'envoie au serveur de gestion. Vous pouvez utiliser l'événement
de journal pour créer l'exception.
Configuration des politiques d'exceptions centralisées
Création d'exceptions centralisées à partir des événements de journal
624Pour ajouter une exception centralisée pour des événements de Protection contre
les interventions
1 Dans la page Journaux du contrôle des application et des périphériques,
sélectionnez un ou plusieurs événements pour lesquels vous voulez ajouter
une exception centralisée.
Par exemple, vous pourriez sélectionner un ou plusieurs événements qui
s'appliquent aux applications de technologie d'aide que vous voulez exécuter.
2 En regard d'Action, sélectionnez Ajouter lefichieràlapolitiqued'exception
centralisée.
3 Cliquez sur Démarrer.
4 Pour supprimer un fichier que vous ne voulez pas inclure dans l'exception,
sélectionnez le fichier et cliquez sur Supprimer.
Répétez cette étape pour supprimer d'autres fichiers.
5 Sélectionnez les politiques d'exceptions centralisées qui doiventinclure cette
exception.
6 Cliquez sur OK.
Configuration des politiques d'exceptions centralisées 625
Création d'exceptions centralisées à partir des événements de journalConfiguration des politiques d'exceptions centralisées
Création d'exceptions centralisées à partir des événements de journal
626Configuration de l'intégrité
d'hôte pour la conformité de
la politique de terminal
¦ Paramètres d'intégrité d'hôte de base
¦ Ajout de conditions personnalisées
Section 8628Paramètres d'intégrité
d'hôte de base
Ce chapitre traite des sujets suivants :
¦ Fonctionnement de l'application d'intégrité de l'hôte
¦ A propos de l'utilisation des politiques d'intégrité de l'hôte
¦ A propos de la planification des conditions d'intégrité de l'hôte
¦ Ajout des conditions d'intégrité de l'hôte
¦ Modifier et effacer une condition d'intégrité de l'hôte
¦ Activer et désactiver des conditions d'intégrité de l'hôte
¦ Modification de l'ordre des conditions d'intégrité de l'hôte
¦ Ajout d'une condition d'intégrité de l'hôte à partir d'un modèle
¦ A propos des paramètres des vérifications de l'intégrité de l'hôte
¦ A propos de la résolution d'intégrité de l'hôte
¦ Spécification du temps d'attente du client pour la résolution
¦ Permettre à des utilisateurs de remettre à plus tard ou d'annuler la résolution
d'intégrité de l'hôte
Fonctionnement de l'application d'intégrité de l'hôte
Vous configurez des politiques d'intégrité de l'hôte pour vous assurer que les
ordinateurs client qui se connectent à un réseau d'entreprise exécutent les
applications etles fichiers de données requis. Le client qui exécute une vérification
Chapitre 40de l'intégrité de l'hôte met en oeuvre les paramètres de la politique d'intégrité de
l'hôte que vous définissez. Le client applique ces politiques par une action propre,
telles que le téléchargement d'un correctif ou le lancement d'un programme.Vous
pouvez également utiliser un module Enforcer pour appliquer ces politiques. Le
module Enforcer est une application logicielle ou un boîtier matériel facultatif
qui transmet la connectivité du client au réseau. La plupart des exemples
développés ici illustrent l'utilisation d'un module Enforcer.
Pendantla vérification de l'intégrité de l'hôte, le client respecte les conditions qui
sont définies dans la politique d'intégrité de l'hôte. Elle examine les clés de registre,
les applications actives, la date et la taille d'un fichier et d'autres paramètres
possibles pour déterminer l'existence du logiciel requis.
Le client génère automatiquement une entrée dans le journal de sécurité toutes
les fois qu'il constate que le logiciel requis n'est pas installé sur l'ordinateur. Si
la notification de l'utilisateur est activée sur le client, un message apparaît sur
l'ordinateur de l'utilisateur.
Si le logiciel requis n'est pas installé sur l'ordinateur, le client peut être défini
pour se connecter silencieusement à un serveur de résolution. A partir de là, il
peut télécharger et installer le logiciel requis. Le logiciel peut inclure un correctif
logiciel, un hotfix, une mise à jour des définitions de virus et ainsi de suite. Le
client peut donner à l'utilisateur le choix d'effectuer le téléchargement
immédiatement ou de le reporter. L'ordinateur ne peut pas se connecter au réseau
d'entreprises avant que le logiciel soit installé.
Le client peut également détecter si une application antivirus n'est pas à jour. Si
une application antivirus est plus ancienne que ce qu'un administrateur système
a spécifié, le client peut être empêché de se connecter au réseau d'entreprises.
Avant qu'il puisse se connecter, le client a besoin d'une version à jour de
l'application antivirus.
La politique d'intégrité de l'hôte inclut les paramètres qui déterminent combien
de fois le client exécute une vérification de l'intégrité de l'hôte sur l'ordinateur
client. L'ordinateur client peut se connecter au réseau par le biais de Symantec
Enforcer. Vous pouvez installer la politique d'intégrité de l'hôte de sorte que le
client exécute la vérification de l'intégrité de l'hôte seulementlorsqu'il y estinvité
par Enforcer. Enforcer peut vérifier ce qui suit : le client s'exécute, la politique du
client est à jour et la vérification de l'intégrité de l'hôte est réussie avant qu'elle
permette l'accès au réseau.
Chaque fois qu'un client reçoit une nouvelle politique de sécurité, elle exécute
immédiatement une vérification de l'intégrité de l'hôte. Le client peut être
configuré pour télécharger et installer automatiquement la dernière politique de
sécurité. Une entrée du journal de sécurité est générée si la mise à jour de la
politique échoue. Si la notification de l'utilisateur est activée sur le client, un
message apparaît sur l'ordinateur de l'utilisateur.
Paramètres d'intégrité d'hôte de base
Fonctionnement de l'application d'intégrité de l'hôte
630Vous pouvez tenir compte de certains des exemples suivants lorsque vous
établissez les conditions requises pour l'application de l'intégrité de l'hôte :
¦ Le client exécute le logiciel antivirus à jour.
¦ La vérification de l'intégrité de l'hôte s'effectue seulement quand le clienttente
de se connecter au réseau par Enforcer.
¦ La vérification déclenche les actions qui ont lieu silencieusement sur le client.
Enforcer exécute automatiquement les actions suivantes :
¦ Vérifie qu'un client a été installé sur l'ordinateur d'un utilisateur
¦ Invite un client à récupérer des politiques de sécurité mises à jour, si elles sont
disponibles
Enforcer invite ensuite le client à exécuter la vérification de l'intégrité de l'hôte.
Le client vérifie d'abord que le dernier logiciel antivirus est installé et s'exécute.
Si elle a été installée mais ne s'exécute pas, le client démarre silencieusement
l'application antivirus. Si elle n'est pas installée, le client télécharge le logiciel à
partir d'une URL qui est spécifiée dans la condition d'intégrité de l'hôte. Ensuite
le client installe et démarre le logiciel.
Ensuite, le client vérifie que les fichiers de signature d'antivirus sont à jour. Si les
fichiers d'antivirus ne sont pas à jour, le client récupère etinstalle silencieusement
les fichiers d'antivirus à jour.
Le client exécute la vérification de l'intégrité de l'hôte de nouveau et réussit.
Enforcer reçoit les résultats et accorde au client l'accès au réseau de l'entreprise.
Dans cet exemple, les conditions suivantes doivent être satisfaites :
¦ Les derniers fichiers sontinstallés sur le serveur de fichiers qui est utilisé pour
les mises à jour de l'intégrité de l'hôte. Le client obtient les applications mises
à jour à partir du serveur de fichiers. Vous pouvez configurer un ou plusieurs
serveurs de résolution qui sont connectés au réseau de l'entreprise. A partir
des serveurs de résolution, les utilisateurs peuvent copier ou télécharger
automatiquement les correctifs et les hotfix requis pour les applications
requises.
Si un serveur de résolution échoue, la résolution d'intégrité de l'hôte échoue
également. Si le client essaye de se connecter par Enforcer, Enforcer bloque
le client si l'intégrité de l'hôte échoue. La console comprend une fonction qui
permet de passer la vérification de l'intégrité de l'hôte, même lorsque la
vérification échoue. Dans ce cas, Enforcer ne bloque pas le client. Les
informations concernant la vérification de l'intégrité de l'hôte ayant échoué
sont enregistrées dans le journal de sécurité du client.
Paramètres d'intégrité d'hôte de base 631
Fonctionnement de l'application d'intégrité de l'hôte¦ Le serveur de gestion doit être configuré de sorte que les mises à jour de la
politique de sécurité soient automatiquement envoyées à n'importe quel
ordinateur qui exécute le client.
Si les paramètres qui sont définis pour les politiques d'intégrité de l'hôte ne sont
pas satisfaits, Enforcer empêche le client de se connecter au réseau. Le message
suivant apparaît sur le client :
Symantec Enforcer a bloqué tout le trafic du client.
règle : {nom de condition} a échoué.
Si le module Enforcer bloque le client, ce dernier tente une récupération. Si la
politique d'intégrité de l'hôte est configurée pour mettre des fichiers à jour avant
de permettre au client de se connecter au réseau, l'utilisateur est notifié qu'une
mise à jour doit être fournie. Un indicateur de progression de la mise à jour suit
la mise à jour. Si l'utilisateur se déconnecte du réseau d'entreprise, le processus
démarre de nouveau.
A propos de l'utilisation des politiques d'intégrité de
l'hôte
Vous créez et modifiez des politiques d'intégrité de l'hôte de la même manière
que vous créez et modifiez d'autres types de politiques. Vous pouvez attribuer,
retirer, remplacer, copier, exporter, importer ou supprimer une politique d'intégrité
de l'hôte.
Vous attribuez généralement une politique à plusieurs groupes de votre réseau
de sécurité. Vous pouvez créer une politique non partagée à un emplacement
spécifique si un emplacement particulier requiert des conditions spécifiques.
Pour utiliser les politiques d'intégrité de l'hôte, il est conseillé de connaître les
principes de base de la configuration de politique.
Se reporter à "A propos du travail avec les politiques" à la page 374.
A propos de la politique de quarantaine
La politique de quarantaine est une politique destinée au client Symantec Network
Access Control qui exécute une vérification de l'intégrité de l'hôte. Si les conditions
requises de la politique d'intégrité de l'hôte ne sont pas satisfaites, le client tente
une résolution. Si la résolution échoue, le client passe automatiquement à une
politique de quarantaine. Une politique de quarantaine peut être une politique
antivirus et antispyware, une politique de pare-feu, une politique de prévention
d'intrusion, une politique LiveUpdate ou une politique de contrôle des applications
Paramètres d'intégrité d'hôte de base
A propos de l'utilisation des politiques d'intégrité de l'hôte
632et des périphériques. Vous pouvez configurer et attribuer une politique de
quarantaine à un emplacement.
A propos de la planification des conditions d'intégrité
de l'hôte
Quand vous prévoyez des conditions d'intégrité de l'hôte, vous devez considérer
les questions suivantes :
¦ Quel logiciel (applications, fichiers, correctifs et ainsi de suite) voulez-vous
exiger pour la sécurité d'entreprise ?
¦ Que se produit-il si une condition n'est pas satisfaite ? Par exemple :
¦ Le client peut se connecter à un serveur et restaurer le logiciel pour
répondre à la condition.
¦ La vérification de l'intégrité de l'hôte peut réussir même si la condition
échoue.
¦ La vérification de l'intégrité de l'hôte peut échouer etl'accès au réseau peut
être bloqué.
¦ Unmessage contextuel peutindiquer à l'utilisateur ce qu'il doitfaire ensuite.
Considérez les questions suivantes plus en détail :
¦ Quelles applications antivirus, applications contre les logiciels espions,
applications de pare-feu, quels correctifs ou quelles mises à jour sont requis
sur l'ordinateur de chaque utilisateur quand il se connecte au réseau ? Vous
créez habituellement une condition séparée pour chaque type de logiciel. Les
conditions pré-définies d'intégrité de l'hôte permettent de définir facilement
ces conditions utilisées généralement.
¦ Vous pouvez donner à des utilisateurs le droit de sélectionner le pare-feu, la
protection contre les logiciels espions ou les applications antivirus qu'ils
veulent exécuter sur leurs ordinateurs. Les conditions pré-définies vous
permettent de spécifier une application spécifique ou une liste entière des
applications prises en charge comme étant acceptables. Vous pouvez créer
une condition personnalisée qui inclut les applications qui sont acceptables
pour votre entreprise.
¦ Comment prendre en charge la restauration de l'ordinateur de l'utilisateur
pour répondre aux exigences ? Normalement, vous devez installer un serveur
de résolution avec le logiciel requis. Quand vous configurez la condition, vous
devez spécifier l'URL à partir de laquelle le client peut télécharger et installer
le logiciel requis.
Paramètres d'intégrité d'hôte de base 633
A propos de la planification des conditions d'intégrité de l'hôte¦ Quelques correctifs exigent d'un utilisateur qu'il redémarre l'ordinateur. Les
mises à jour sont terminées dans un ordre spécifique de sorte que toutes les
mises à jour soient appliquées avant qu'un utilisateur doive redémarrer. Dans
le cadre de la politique d'intégrité de l'hôte, vous pouvez définir l'ordre dans
lequel les conditions sont vérifiées et la résolution est tentée.
¦ Vous devez également considérer ce qui se produit si une condition échoue et
ne peut pas être restaurée. Pour chaque condition, vous avez le choix d'autoriser
la vérification de l'intégrité de l'hôte à réussir même si cette condition échoue.
Dans le cadre de la politique générale d'intégrité de l'hôte, vous pouvez
également configurer desmessages contextuels. Le client affiche cesmessages
contextuels à l'utilisateur si la vérification de l'intégrité de l'hôte échoue ou si
elle réussit après un échec précédent. Vous pouvez prévoir des instructions
supplémentaires pour l'utilisateur dans ces messages contextuels. En outre,
vous pouvez configurer une politique de quarantaine pour activer si l'intégrité
de l'hôte échoue.
¦ Vous pouvez simplifier la gestion des applications requises en incluant des
applications semblables dans une condition personnalisée. Par exemple, vous
pouvez inclure des navigateurs Internet tels qu'Internet Explorer et Netscape
Navigator dans une condition.
¦ Dans le cadre d'une condition personnalisée, vous pouvez spécifier si la
vérification de l'intégrité de l'hôte est autorisée à réussir lorsque la condition
échoue. Quand vous définissez le nombre de conditions à vérifier dans un
script, souvenez-vous que ce paramètre s'applique au script de la condition
personnalisée dans son ensemble. Cet aspect du paramètre peut affecter si
vous voulez créer plusieurs petites conditions requises personnalisées ou une
plus longue qui incluent plusieurs étapes.
Vous pouvez trouver utile de définir un tableur qui représente les conditions
d'application d'intégrité de l'hôte de votre entreprise.
A propos des conditions d'intégrité de l'hôte
La politique d'intégrité de l'hôte comprend les types de condition suivants :
¦ Les conditions prédéfinies couvrentles types les plus communs de vérification
de l'intégrité de l'hôte et vous permettent de choisir parmi les types suivants :
¦ Spécifications antivirus
¦ Spécifications contre les logiciels espions
¦ Spécifications du pare-feu
¦ Spécifications des correctifs
¦ Spécifications du Service pack
Paramètres d'intégrité d'hôte de base
A propos de la planification des conditions d'intégrité de l'hôte
634¦ Spécifications personnalisées que vous définissez en utilisant l'Editeur de
spécifications personnalisées.
Se reporter à "Rédaction d'un script de la condition requise personnalisée"
à la page 660.
¦ Modèles de condition d'intégrité de l'hôte, qui sontmis à jour en tant qu'élément
du service d'abonnement en ligne de Symantec Enterprise Protection.
Se reporter à "Ajout d'une condition d'intégrité de l'hôte à partir d'un modèle"
à la page 639.
Quand vous ajoutez une nouvelle condition, vous pouvez sélectionner un des types
de condition prédéfinis. Une boîte de dialogue est alors affichée avec l'ensemble
des paramètres prédéfinis que vous pouvez configurer. Si les paramètres prédéfinis
ne répondent pas à vos besoins, vous pouvez créer une condition personnalisée.
Ajout des conditions d'intégrité de l'hôte
Une politique d'intégrité de l'hôte définit les conditions pour les pare-feu,
l'antivirus, la protection contre les logiciels espions, les correctifs, les Service
Packs ou d'autres applications requises sur les ordinateurs client.
Chaque politique d'intégrité de l'hôte inclut des conditions requises et des
paramètres généraux. Les conditions requises indiquent les éléments suivants :
¦ Les conditions devant être vérifiées
¦ Les actions (telles que des téléchargements et des installations) prises par le
client en réponse à la condition
Quand vous définissez des conditions d'intégrité de l'hôte, vous pouvez choisir
parmi les types suivants : conditions pré-définies, personnalisées ou de modèle.
Les conditions de modèle sont disponibles par le service de politique d'intégrité
de l'hôte LiveUpdate. Vous pouvez copier et coller, et importer et exporter des
conditions entre des politiques.
Les paramètres généraux vous permettent de configurer quand et à quelle
fréquence le client exécute une vérification de l'intégrité de l'hôte, les options de
résolution et les notifications.
Vous pouvez créer une politique d'intégrité de l'hôte partagée ou non partagée
Une fois que vous avez créé une nouvelle politique, vous pouvez ajouter une
condition prédéfinie, une condition personnalisée, ou les deux.
Paramètres d'intégrité d'hôte de base 635
Ajout des conditions d'intégrité de l'hôtePour ajouter une condition d'intégrité de l'hôte
1 Dans la console, ouvrez une politique d'intégrité de l'hôte.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page Politique d'intégrité de l'hôte, cliquez sur Conditions requises.
3 Sur la page Conditions requises, sélectionnez la fréquence d'exécution des
vérifications de l'intégrité de l'hôte sur le client en utilisant l'une des options
suivantes :
Il s'agit de l'option sélectionnée par défaut.
Une vérification de l'intégrité de l'hôte est
toujours effectuée à cet emplacement selon
la fréquence que vous spécifiez.
Toujours effectuer la vérification de
l'intégrité de l'hôte
Une vérification de l'intégrité de l'hôte est
effectuée dans cet emplacement seulement
quand le client est authentifié par une
passerelle (Gateway Enforcer) ou DHCP
Enforcer.
Effectuer la vérification de l'intégrité
de l'hôte uniquement à travers la
passerelle ou DHCP Enforcer
Une vérification de l'intégrité de l'hôte est
effectuée à cet emplacement seulement
quand le client est connecté à un serveur de
gestion.
Effectuer la vérification de l'intégrité
de l'hôte uniquement en étant connecté
au serveur de gestion
Une vérification de l'intégrité de l'hôte n'est
jamais effectuée à cet emplacement.
Ne jamais effectuer la vérification de
l'intégrité de l'hôte
4 Cliquez sur Ajouter.
5 Dans la boîte de dialogueAjouter une condition requise, sélectionnez l'un des
types de condition requise suivants :
¦ Condition requise pour l'antivirus
¦ Condition requise pour la protection contre les logiciels espions
¦ Condition requise pour le pare-feu
¦ Condition requise pour le correctif
¦ Condition requise pour le Service Pack
¦ Condition requise personnalisée
6 Cliquez sur OK.
Paramètres d'intégrité d'hôte de base
Ajout des conditions d'intégrité de l'hôte
6367 Définissez les paramètres pour la condition requise.
Se reporter à "A propos des conditions d'intégrité de l'hôte" à la page 634.
8 Sur la page Paramètres avancés, configurez les paramètres des vérifications
de l'intégrité de l'hôte, la résolution et les notifications.
Pour plus d'informations, cliquez sur Aide.
Se reporter à "A propos des paramètres des vérifications de l'intégrité de
l'hôte" à la page 639.
9 Quand vous avez terminé de configurer la politique, cliquez sur OK.
10 Assignation de la politique aux groupes ou aux emplacements
Se reporter à "Affectation d'une politique partagée" à la page 382.
Modifier et effacer une condition d'intégrité de l'hôte
L'onglet Conditions requises de la boîte de dialogue Paramètre d'intégrité de l'hôte
contient un tableau. Vous pouvez utiliser ce tableau pour ajouter de nouvelles
conditions ou pourmodifier ou supprimer des conditions existantes à partir d'une
politique d'intégrité de l'hôte. Vous pouvez cliquer deux fois sur une condition
dans le tableau de Conditions requises pour l'ouvrir et la modifier. Vous pouvez
cliquer avec le bouton droit de la souris sur le tableau Conditions requises pour
ajouter, modifier, supprimer, déplacer, importer, exporter, copier ou coller des
conditions.
Vous pouvez exporter une politique dans un fichier .dat avant de la modifier. Si
la version modifiée de la politique ne fonctionne pas correctement, vous pouvez
restaurer sa configuration d'origine en importantle fichier .dat. Vous devez tester
une nouvelle politique ou une politiquemodifiée dans un environnement sécurisé.
Pour modifier et effacer une condition d'intégrité de l'hôte
1 Dans la console, ouvrez une politique d'intégrité de l'hôte.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page Intégrité de l'hôte, cliquez sur Conditions requises.
3 Sur la page Conditions requises, sélectionnez une condition et procédez à
l'une des opérations suivantes :
¦ Pour modifier une condition sélectionnée, cliquez sur Modifier.
¦ Pour effacer définitivement une condition sélectionnée, cliquez sur
Supprimer, puis sur Oui.
4 Quand vous avez terminé de configurer la politique, cliquez sur OK.
Paramètres d'intégrité d'hôte de base 637
Modifier et effacer une condition d'intégrité de l'hôteActiver et désactiver des conditions d'intégrité de
l'hôte
Quand vous créez des conditions pour une politique d'intégrité de l'hôte, vous
pouvez en créer pour une utilisation future. Vous devez les désactiver tant que
vous n'en avez pas besoin.Vous pouvez désactiver une condition temporairement
lorsque vous testez votre politique d'intégrité de l'hôte.
Pour activer et désactiver des conditions d'intégrité de l'hôte
1 Dans la console, ouvrez une politique d'intégrité de l'hôte.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page Politique d'intégrité de l'hôte, cliquez sur Conditions requises.
3 Sur la page Conditions requises, sélectionnez une condition et procédez à
l'une des opérations suivantes :
¦ Pour activer une condition, cochez la case Activer de la condition
sélectionnée.
¦ Pour désactiver une condition, décochez la case Activer de la condition
sélectionnée.
4 Quand vous avez terminé de configurer la politique, cliquez sur OK.
Modification de l'ordre des conditions d'intégrité de
l'hôte
Vous pouvezmodifier la position des conditions. Quand vousmodifiez la position,
vous déterminez l'ordre dans lequel elles sont exécutées. La position peut être
importante quand vous téléchargez le logiciel qui requiert un redémarrage après
l'installation. Vous pouvez définir l'ordre pour vous assurer que les conditions
qui requièrent un redémarrage pour la résolution sont effectuées en dernier.
Pour modifier l'ordre des conditions d'intégrité de l'hôte
1 Dans la console, ouvrez une politique d'intégrité de l'hôte.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page Intégrité de l'hôte, cliquez sur Conditions requises.
3 Sur la page Conditions requises, sélectionnez la condition que vous voulez
déplacer, puis cliquez sur Vers le haut ou Vers le bas.
4 Quand vous avez terminé de configurer la politique, cliquez sur OK.
Paramètres d'intégrité d'hôte de base
Activer et désactiver des conditions d'intégrité de l'hôte
638Ajout d'une condition d'intégrité de l'hôte à partir
d'un modèle
Le service d'abonnement en ligne fournit des modèles d'intégrité de l'hôte.
Vous pouvez importer les modèles les plus récents et les utiliser tandis que vous
développez des conditions requises personnalisées pour une politique d'intégrité
de l'hôte. Vous pouvez sélectionner le nombre de conditions que vous souhaitez,
que ce nombre soit élevé ou faible. Vous pouvez sélectionner la condition en
l'utilisant telle quelle ou en la modifiant pour l'adapter à votre environnement.
Si votre abonnement a expiré, les conditions que vous avez déjà importées peuvent
toujours être utilisées. Cependant, les mises à jour les plus récentes ne peuvent
plus être importées.
Si vous importez une condition une deuxième fois et s'il existe déjà une condition
du même nom, la condition importée ne remplace pas la condition existante. Au
lieu de cela, la condition importée est affichée avec le nombre 2 à côté de son nom
dans le tableau Conditions requises.
Pour ajouter une condition d'intégrité de l'hôte à partir d'un modèle
1 Dans la console, ouvrez une politique d'intégrité de l'hôte.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page Intégrité de l'hôte, cliquez sur Conditions requises.
3 A la page Conditions requises, cliquez sur Modèle.
4 Dans la boîte de dialogue Mise à jour en ligne de l'intégrité de l'hôte,
développez les modèles et sélectionnez une catégorie de modèle.
5 Cliquez sur Ajouter pour chaque modèle que vous souhaitez ajouter.
6 Cliquez sur Importer.
7 Quand vous avez terminé de configurer la politique, cliquez sur OK.
A propos des paramètres des vérifications de
l'intégrité de l'hôte
Quand vous installez des politiques d'intégrité de l'hôte, vous pouvez sélectionner
un certain nombre de paramètres. Les paramètres dépendent de la façon dont la
vérification de l'intégrité de l'hôte est effectuée et de la façon dont les résultats
sont pris en charge.
Paramètres d'intégrité d'hôte de base 639
Ajout d'une condition d'intégrité de l'hôte à partir d'un modèleSi vousmodifiez une politique d'intégrité de l'hôte, elle esttéléchargée sur le client
lors du battement suivant. Le client exécute alors une vérification de l'intégrité
de l'hôte.
Si l'utilisateur passe sur un emplacement qui a une politique d'intégrité de l'hôte
différente et si une vérification de l'intégrité de l'hôte est en cours, le client arrête
la vérification. L'arrêt inclut des tentatives de résolution, si la politique l'exige.
L'utilisateur peut recevoir un message de dépassement de délai si une connexion
au serveur de résolution n'est pas disponible dans le nouvel emplacement. Quand
la vérification estterminée, le client élimine les résultats. Ensuite, le client exécute
immédiatement une nouvelle vérification de l'intégrité de l'hôte basée sur la
nouvelle politique de l'emplacement.
Si la politique est la même dans le nouvel emplacement, le client conserve les
paramètres de conservation d'intégrité de l'hôte. Le client exécute une nouvelle
vérification de l'intégrité de l'hôte seulement si les paramètres de la politique
l'exigent.
Tableau 40-1 affiche les paramètres des vérifications de l'intégrité de l'hôte.
Tableau 40-1 Paramètres de vérification de l'intégrité de l'hôte
Paramètre Description
Spécifie la fréquence des vérifications de
l'intégrité de l'hôte.
Vérifier l'intégrité de l'hôte chaque
Définit la durée de conservation des résultats
d'intégrité d'hôte.
Vous pouvez définir le délai pendantlequel un
client conserve le résultat d'une vérification
de l'intégrité de l'hôte précédente. Le client
conserve le résultatmême si l'utilisateur prend
une mesure qui aurait normalement comme
conséquence une nouvelle vérification de
l'intégrité de l'hôte. Par exemple, l'utilisateur
peut télécharger de nouveaux logiciels ou
modifier un emplacement.
Sauvegarder les résultats de vérification
pendant
Paramètres d'intégrité d'hôte de base
A propos des paramètres des vérifications de l'intégrité de l'hôte
640Paramètre Description
Spécifie que le client continue à vérifier les
conditions requises même en cas d'échec de
l'une d'entre elles. Le client arrête la
vérification de l'intégrité d'hôte jusqu'à ce que
la condition requise soit restaurée.
Le client vérifie les conditions requises de
l'intégrité de l'hôte dans l'ordre spécifié dans
la politique d'intégrité de l'hôte.
Si vous activez ce paramètre, la vérification de
l'intégrité de l'hôte échoue, mais vous pouvez
essayer d'autres actions de correction, s'il y a
lieu.
Vous pouvez valider la vérification de
l'intégrité de l'hôte même en cas d'échec d'une
condition requise. Ce paramètre se trouve dans
la boîte de dialogue Conditions requises pour
chaque type de condition requise. Vous
appliquez le paramètre séparément pour
chaque condition requise.
Continuer la vérification des conditions
requises après l'échec d'une condition
Configurer la connexion et les notifications pour une vérification de
l'intégrité de l'hôte
Quand le client exécute une vérification de l'intégrité de l'hôte, il consigne le
résultat de chaque vérification des conditions et affiche les résultats dans le journal
de sécurité du client. Vous aurez besoin de ces informations en cas de dépannage.
Cependant, vous voudrez probablement éviter que les utilisateurs aient accès à
des informations de connexion détaillées. Par exemple, vous pouvez empêcher
l'affichage de clés de registre et d'informations sur les noms de fichier. Toutes les
spécifications d'intégrité d'hôte qui ont réussi ou échoué sont listées. Les détails
sont consignés dans le journal et peuvent être affichés à partir de la page Contrôle
du serveur de gestion.
Vous pouvez également configurer l'affichage de notifications sur le client en
présence des événements suivants :
¦ Une vérification de l'intégrité de l'hôte échoue.
¦ Une vérification de l'intégrité de l'hôte réussit après avoir précédemment
échoué.
Paramètres d'intégrité d'hôte de base 641
A propos des paramètres des vérifications de l'intégrité de l'hôtePar exemple, si la vérification de l'intégrité de l'hôte échoue et si le client
restaure le logiciel requis de sorte que la vérification de l'intégrité de l'hôte
réussisse, le message suivant peut apparaître quand elle réussit:
La vérification de l'intégrité d'hôte a réussi.
D'autres notifications peuvent s'afficher sur l'ordinateur client dans les situations
suivantes :
¦ Si vous permettez à l'utilisateur d'annuler la résolution d'une condition, une
notification donne à l'utilisateur le choix de télécharger immédiatement le
logiciel ou de reporter la résolution.
¦ Si un Enforcer s'exécute et si la vérification de l'intégrité de l'hôte échoue,
vous pouvez spécifier si le client affiche une notification qui informe
l'utilisateur qu'Enforcer a bloqué l'accès au réseau. Pour activer ou désactiver
cette notification pour le client et ajouter du texte, cliquez sur la page
Politiques, sélectionnez le groupe dans le volet Afficher les politiques, cliquez
sur Paramètres généraux et puis sur Paramètres de sécurité.
Se reporter à "Permettre à des utilisateurs de remettre à plus tard ou d'annuler
la résolution d'intégrité de l'hôte" à la page 646.
Pour configurerla connexion etles notifications pour une vérification de l'intégrité
de l'hôte
1 Dans la console, ouvrez une politique d'intégrité de l'hôte.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page Politique d'intégrité de l'hôte, cliquez sur Paramètres avancés.
3 Sur la page Paramètres avancés, sous Notifications, cliquez sur l'une des
options suivantes :
¦ Pour afficher des informations détaillées dans le client, cliquez sur
Afficher la consignation détaillée de l'intégrité de l'hôte.
¦ Afficherunmessagedenotificationquandla vérificationd'intégritéde
l'hôte échoue.
¦ Afficherunmessagedenotificationquandla vérificationd'intégritéde
l'hôte réussit après avoir précédemment échoué.
4 Pour ajouter un message personnalisé, cliquez sur le Définir le texte
supplémentaire, puis tapez un texte ne dépassant pas 512 caractères.
5 Quand vous avez terminé la configuration de cette politique, cliquez sur OK.
Paramètres d'intégrité d'hôte de base
A propos des paramètres des vérifications de l'intégrité de l'hôte
642Autoriser le contrôle d'intégrité d'hôte à réussir même si une
spécification échoue
En plus d'activer ou de désactiver une condition sur votre politique d'intégrité de
l'hôte pour déterminer si le client exécute le script de condition, vous pouvez faire
exécuter le script de condition et consigner les résultats au client mais ignorer
les résultats. Vous pouvez autoriser le contrôle d'intégrité d'hôte à réussir qu'une
spécification échoue ou réussisse. Une spécification peut réussir même si sa
condition n'est pas remplie.
Vous activez Autoriser le contrôle d'intégrité d'hôte à réussir même si une
spécification échoue dans la boîte de dialogue d'une condition spécifique. Si vous
voulez appliquer ce paramètre à toutes les conditions, vous devez activer chaque
condition séparément. Le paramètre est désactivé par défaut.
Si vous activez le paramètre permettant à la vérification de l'intégrité de l'hôte
de réussirmême si la condition échoue, lemessage suivant s'affiche dans la fenêtre
client quand l'événement se produit :
Echec d'intégrité d'hôte mais signalée réussie
Pour autoriser la réussite de la vérification d'intégrité de l'hôte même si une
condition échoue
1 Dans la console, ouvrez une politique d'intégrité de l'hôte.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page Intégrité de l'hôte, cliquez sur Conditions requises.
3 Sur la page Conditions requises, cliquez sur Ajouter, ajoutez une condition
requise prédéfinie ou personnalisée, puis cliquez sur OK.
4 Dans la boîte de dialogue pour la condition, activez Autoriser la réussite de
la vérification de l'intégrité de l'hôte même si cette condition n'est pas
satisfaite.
5 Cliquez sur OK.
6 Quand vous avez terminé la configuration de cette politique, cliquez sur OK.
A propos de la résolution d'intégrité de l'hôte
Si la vérification de l'intégrité de l'hôte client affiche que les conditions d'intégrité
de l'hôte ne sont pas satisfaites, le client peut tenter de restaurer les fichiers.
L'ordinateur client doit ensuite réussir la vérification de l'intégrité de l'hôte. Le
clienttélécharge, installe des fichiers ou démarre les applications requises. Quand
vous configurez des politiques d'intégrité de l'hôte, vous pouvez spécifier ce qui
Paramètres d'intégrité d'hôte de base 643
A propos de la résolution d'intégrité de l'hôtese produit pendantle processus de résolution.Vous pouvez spécifier non seulement
où le client va télécharger des fichiers de résolution mais également comment le
processus de résolution est mis en application.
Vous pouvez autoriser l'utilisateur à annuler un téléchargement de résolution.
Vous pouvez également définir le nombre de fois où l'utilisateur peut différer un
téléchargement et pendant combien de temps. Ces paramètres s'appliquent à tous
les types de conditions de la politique, à l'exception de celles dont la résolution
ne peut pas être annulée. Les utilisateurs ne peuvent annuler que les conditions
prédéfinies.
Par défaut, la résolution de l'intégrité de l'hôte s'exécute, que l'utilisateur soit
connecté ou non. Cela permet à l'ordinateur client d'être corrigé avec les mises à
jour du système d'exploitation ou les logiciels de sécurité nécessaires, à tout
moment. Toutefois, lorsque la résolution exécute un programme local ou
téléchargé, les utilisateurs peuvent être en mesure d'ouvrir et d'exécuter le
programme avant de s'être connectés. Par exemple, un paquet d'installation peut
lancer Internet Explorer, à partir duquel les utilisateurs peuvent exécuter l'invite
de commande ou un autre programme.Vous pouvez résoudre ce problème lorsque
vous écrivez une condition personnalisée qui utilise la fonction Exécuter un
programme. Vous ne pouvez pas résoudre ce problème pour les conditions
prédéfinies.
Se reporter à "Exécution d'un programme" à la page 667.
A propos de la restauration des applications et des fichiers pour
l'intégrité de l'hôte
Quand vous installez la résolution pour une condition, vous spécifiez
l'emplacement d'un paquet d'installation ou des fichiers à télécharger etinstaller.
Quand vous spécifiez l'emplacement du paquet d'installation ou du fichier à
télécharger, vous pouvez utiliser l'un des formats suivants :
\\servername\sharename\dirname\filename
La restauration UNC ne fonctionne pas si la navigation du voisinage réseau
est désactivée sur le client cible.Assurez-vous que la navigation du voisinage
réseau n'a pas été désactivée si vous utilisez des chemins UNC pour la
résolution.
UNC
FTP FTP://ftp.ourftp.ourcompany.com/folder/filename
HTTP HTTP://www.ourwww.ourcompany.com/folder/filename
Les paquets d'installation ou les fichiers sont toujours téléchargés dans le
répertoire temporaire. N'importe quel chemin relatif se réfère à ce répertoire. Le
Paramètres d'intégrité d'hôte de base
A propos de la résolution d'intégrité de l'hôte
644répertoire temporaire est défini dans la variable d'environnement TEMP si elle
existe ou dans la variable d'environnement TEMP si elle existe. Le répertoire par
défaut est le répertoire Windows.
Pour l'exécution de fichier, le répertoire de travail actuel est toujours défini dans
le répertoire temporaire de Windows. Des variables d'environnement sont
substituées avantl'exécution. Le chemin d'accès de répertoireWindows remplace
la commande %windir%.
Vous pouvez utiliser %1 (le paramètre par défaut) pour exécuter le fichier que
vous avez spécifié dans le champ URL de téléchargement. La variable %1 représente
le dernier fichier téléchargé.
Après le téléchargement, l'installation ou l'exécution d'une commande pour
restaurer une condition, le client reteste toujours la condition. En outre, le client
consigne les résultats comme réussi ou échoué.
Paramètres de résolution d'intégrité de l'hôte et d'Enforcer
Quand vous configurez des conditions d'intégrité de l'hôte, vous pouvez spécifier
que si ces conditions ne sont pas satisfaites, le client doitmettre à jour l'ordinateur
du client avec ce qui est requis en se connectant à un serveur de résolution. Si
vous appliquez de telles conditions aux clients qui se connectent au réseau par
Enforcer, vous devez vous assurer que le client, lorsqu'il ne peut pas accéder
normalement au réseau, peut accéder au serveur de résolution. Autrement, le
client ne restaure pas l'intégrité de l'hôte et le client continue à ne pas satisfaire
la condition d'intégrité de l'hôte.
Lamanière dont vous accomplissez cette tâche dépend du type d'Enforcer. La liste
suivante offre quelques exemples :
¦ Pour Gateway Enforcer, vous pouvez configurer Gateway Enforcer pour
identifier le serveur de résolution comme adresse IP interne approuvée.
¦ Pour DHCP Enforcer, vous définissez la configuration du réseau de quarantaine
sur le serveur DHCP pour permettre l'accès au serveur de résolution.
¦ Pour LAN Enforcer, si vous utilisez une option avec la fonction VLAN
dynamique, vous pouvez installer un VLAN avec l'accès au serveur de
résolution.
Spécification du temps d'attente du client pour la
résolution
Vous pouvez spécifier le temps d'attente du client avant qu'il ne réessaie d'installer
et de démarrer le téléchargement de la résolution. Indépendamment du temps
Paramètres d'intégrité d'hôte de base 645
Spécification du temps d'attente du client pour la résolutionque vous spécifiez, toutes les fois qu'une nouvelle vérification de l'intégrité de
l'hôte est lancée, le client réessaie de résoudre l'ordinateur client.
Pour spécifier le temps d'attente du client pour la résolution
1 Dans la console, ouvrez une politique d'intégrité de l'hôte.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page Politique d'intégrité de l'hôte, cliquez sur Conditions requises.
3 Sur la page Conditions requises, cliquez sur Ajouter, ajoutez une condition
requise prédéfinie, puis cliquez sur OK.
4 Dans la boîte de dialogue de chaque condition prédéfinie, sélectionnez l'option
Installer le nomde la condition requise s'iln'estpasdéjàinstallésur leclient.
5 Sélectionnez Télécharger le paquet d'installation.
Pour Spécifications antivirus, sélectionnez Télécharger le paquet
d'installation.
6 Sélectionnez Indiquer le temps d'attente avant une nouvelle tentative de
téléchargement en cas d'échec.
7 Spécifiez un temps d'attente en minutes, heures ou jours.
8 Quand vous avez terminé de configurer la politique, cliquez sur OK.
Permettre à des utilisateurs de remettre à plus tard
ou d'annuler la résolution d'intégrité de l'hôte
Si une condition spécifie une action de résolution, vous pouvez permettre à
l'utilisateur d'annuler la résolution. Ou, vous pouvez permettre à l'utilisateur de
remettre la résolution à un moment plus pratique. Les exemples d'actions de
correction incluentl'installation d'une application ou une mise à jour d'un fichier
de signature. Vous pouvez limiter le nombre de fois où une résolution peut être
annulée et la durée pendant laquelle l'utilisateur peut la remettre à plus tard. Les
limites que vous définissez déterminentles sélections disponibles pour l'utilisateur
dans la fenêtre contextuelle que le client affiche quand la résolution est nécessaire.
Vous pouvez également ajouter du texte dans la fenêtre contextuelle.
Les paramètres de temps minimum et maximum déterminent l'intervalle des
choix disponibles dans la fenêtre contextuelle. La fenêtre contextuelle s'affiche
à un utilisateur quand une condition échoue. L'intervalle apparaît sous forme
d'une liste à côté de l'icône Me le rappeler plus tard dans le message contextuel.
Si l'utilisateur sélectionne une durée d'ajournement plus courte que la fréquence
de vérification de l'intégrité de l'hôte, la sélection d'utilisateur est remplacée. La
Paramètres d'intégrité d'hôte de base
Permettre à des utilisateurs de remettre à plus tard ou d'annuler la résolution d'intégrité de l'hôte
646fenêtre contextuelle ne réapparaît pas jusqu'à ce que le client exécute une autre
vérification de l'intégrité de l'hôte. Si l'utilisateur a choisi d'être rappelé dans 5
minutes, mais si la vérification de l'intégrité de l'hôte s'exécute toutes les 30
minutes, la fenêtre contextuelle de résolution ne s'affiche pas jusqu'à ce que 30
minutes se soient écoulées. Pour éviter la confusion de l'utilisateur, vous pouvez
synchroniser le paramètre minimum de temps avec le paramètre de fréquence de
vérification de l'intégrité de l'hôte.
Si l'utilisateur remet la résolution à plus tard, le client consigne l'événement.
L'intégrité de l'hôte est affichée comme ayant échoué puisque la condition n'est
pas satisfaite. L'utilisateur peut manuellement exécuter une nouvelle vérification
de l'intégrité de l'hôte à tout moment à partir de l'interface utilisateur client.
Si l'utilisateur a remis une action de correction et si dans l'intérim le client reçoit
une politique mise à jour, le laps de temps disponible pour la résolution est
réinitialisé au maximum spécifié.
Pour permettre aux utilisateurs de remettre à plus tard la résolution d'intégrité de
l'hôte
1 Dans la console, ouvrez une politique d'intégrité de l'hôte.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page Politique d'intégrité de l'hôte, cliquez sur Paramètres avancés.
3 Sur la page Paramètres avancés, sous Options de la boîte de dialogue de
résolution, définissez les délais minimum et maximum qui déterminent
combien de temps un utilisateur est autorisé à remettre la résolution
d'intégrité de l'hôte à plus tard.
4 Tapez le nombre de fois maximal où l'utilisateur est autorisé à annuler la
résolution.
5 Pour ajouter un message personnalisé sur l'ordinateur client, cliquez sur
Définir le texte supplémentaire.
Le message que vous tapez est affiché sur la fenêtre déroulante de résolution
du client si l'utilisateur clique sur l'option Détails. Si vous ne spécifiez aucun
texte supplémentaire, le texte par défaut de la fenêtre déroulante est répété
dans la zone Détails lorsque l'utilisateur clique sur Détails.
6 Dans la boîte de dialogue Définir le texte supplémentaire, tapez un message
personnalisé de 512 caractères au maximum, puis cliquez sur OK.
7 Quand vous avez terminé de configurer la politique, cliquez sur OK.
Paramètres d'intégrité d'hôte de base 647
Permettre à des utilisateurs de remettre à plus tard ou d'annuler la résolution d'intégrité de l'hôtePour permettre aux utilisateurs d'annuler la résolution d'intégrité de l'hôte
1 Dans la console, ouvrez une politique d'intégrité de l'hôte.
Se reporter à "A propos de la modification des politiques" à la page 380.
2 Sur la page Politique d'intégrité de l'hôte, cliquez sur Conditions requises.
3 Sur la page Conditions requises, cliquez sur Ajouter, ajoutez une condition
requise prédéfinie, puis cliquez sur OK.
4 Dans la boîte de dialogue de chaque condition prédéfinie, sélectionnez l'option
Installerle nomde la condition requise s'iln'estpasdéjàinstallésur leclient.
5 Sélectionnez Télécharger le paquet d'installation.
Pour Spécifications antivirus, sélectionnez Télécharger le paquet
d'installation.
6 Sélectionnez l'option Autoriser l'utilisateur à annuler le téléchargement
pour la résolution d'intégrité de l'hôte.
7 Quand vous avez terminé de configurer la politique, cliquez sur OK.
Paramètres d'intégrité d'hôte de base
Permettre à des utilisateurs de remettre à plus tard ou d'annuler la résolution d'intégrité de l'hôte
648Ajout de conditions
personnalisées
Ce chapitre traite des sujets suivants :
¦ A propos des conditions requises personnalisées
¦ A propos des conditions
¦ A propos des fonctions
¦ A propos de la logique de condition personnalisée
¦ Rédaction d'un script de la condition requise personnalisée
¦ Affichage d'une zone de message
¦ Téléchargement d'un fichier
¦ Génération d'un message de journal
¦ Exécution d'un programme
¦ Exécution d'un script
¦ Définition de l'estampille temporelle d'un fichier
¦ Définition d'un temps d'attente pour le script
A propos des conditions requises personnalisées
Les conditions requises personnalisées recherchent, sur l'ordinateur d'un client,
les critères définis ou sélectionnés par l'administrateur. Vous pouvez écrire des
conditions requises personnalisées afin de résoudre les problèmes de compatibilité
identifiés.
Chapitre 41Vous pouvez créer un script complexe ou simple de condition requise en utilisant
des sélections et des champs prédéfinis.
Les champs et les listes des boîtes de dialogue de conditions prédéfinies sont
disponibles quand vous créez des conditions personnalisées. Cependant, les
conditions personnalisées vous offrent plus de flexibilité. Dans les conditions
personnalisées, vous pouvez ajouter les applications qui ne sont pas incluses dans
les listes pré-définies des applications. Vous pouvez créer des sous-ensembles de
listes prédéfinies en ajoutant chaque application individuellement.
A propos des conditions
Les conditions sont les vérifications qui peuvent être réalisées dans un script de
condition personnalisée pour détecter les problèmes de conformité.
Vous pouvez choisir parmi les catégories de conditions suivantes :
¦ Vérifications antivirus
¦ Vérifications logiciel espion
¦ Vérifications de pare-feu
¦ Vérifications de fichier et opération
¦ Vérifications de registre et opérations
¦ Utilitaires
Vous pouvez spécifier des conditions comme étant présentes ou absentes (PAS).
Vous pouvez inclure plusieurs instructions conditionnelles en utilisant des
mots-clés AND ou OR.
A propos des conditions d'antivirus
Dans une condition personnalisée, vous pouvez spécifier des informations relatives
aux applications antivirus et au fichier de signature à vérifier dans le cadre de
votre instruction conditionnelle IF-THEN.
Vous pouvez vérifier les conditions suivantes :
¦ L'antivirus est installé
¦ L'antivirus s'exécute
¦ Le fichier de signature d'antivirus est à jour
Lorsque vous vérifiez des applications et des fichiers de signature dans le cadre
d'une condition personnalisée, vous spécifiez les mêmes informations que quand
Ajout de conditions personnalisées
A propos des conditions
650vous créez une condition pré-définie. Les noms d'options peuvent différer
légèrement.
Si vous sélectionnez l'option N'importe quel produit antivirus, n'importe quelle
application de la liste déroulante répond à la condition. Vous pouvez inclure un
sous-ensemble d'applications en sélectionnant chacune d'entre elles en utilisant
le mot-clé OR.
Quand vous spécifiez les informations de fichier de signature, vous pouvez
sélectionner une ou les deux options pour vérifier que le fichier de signature est
à jour. Si vous sélectionnez les deux, les deux conditions suivantes doivent être
satisfaites pour répondre à la spécification.
¦ SélectionnezVérifier que le fichier de signature amoins de et entrez un nombre
de jours. Un fichier qui a plus que le nombre de jours spécifié est périmé.
¦ Sélectionnez Vérifier la date de fichier de signature et sélectionnez avant,
après, égal à ou non égal à et spécifiez une date (mm/jj/aaaa). Eventuellement,
spécifiez l'heure et les minutes ; le paramètre par défaut est 00:00. La date de
dernière modification du fichier détermine l'âge de fichier de signature.
A propos des conditions de protection contre les logiciels espions
Pour une condition personnalisée d'intégrité de l'hôte, vous pouvez spécifier des
informations relatives aux applications de protection contre les logiciels espions
et au fichier de signature à vérifier dans le cadre de votre instruction conditionnelle
IF THEN.
Vous pouvez vérifier les conditions suivantes :
¦ La protection contre les logiciels espions est installée
¦ La protection contre les logiciels espions est active
¦ Le fichier de signature de la protection contre les logiciels espions est à jour
Lorsque vous vérifiez des applications et des fichiers de signature dans le cadre
d'une condition personnalisée, vous pouvez spécifier lesmêmes informations que
quand vous créez une condition pré-définie. Les noms d'options peuvent différer
légèrement.
Si vous sélectionnez l'option N'importe quel produit de protection contre les
logiciels espions, n'importe quelle application de la liste déroulante répond à la
condition.
Quand vous spécifiez les informations de fichier de signature, vous pouvez
sélectionner une ou les deux options pour vérifier que le fichier de signature est
à jour. Si vous sélectionnez les deux options, les deux conditions suivantes doivent
être satisfaites pour répondre à la spécification.
Ajout de conditions personnalisées 651
A propos des conditions¦ SélectionnezVérifier que le fichier de signature amoins de et entrez un nombre
de jours.
Un fichier qui a plus que le nombre de jours spécifié est périmé.
¦ Sélectionnez Vérifier la date de fichier de signature et sélectionnez avant,
après, égal à ou non égal à et spécifiez une date (mm/jj/aaaa). Eventuellement,
spécifiez l'heure et les minutes ; le paramètre par défaut est 00:00. La date de
dernière modification du fichier détermine l'âge de fichier de signature.
A propos des conditions de pare-feu
Pour une condition personnalisée d'intégrité de l'hôte, vous pouvez spécifier des
informations relatives aux applications de pare-feu à vérifier dans le cadre de
votre instruction conditionnelle IF-THEN.
Vous pouvez vérifier les conditions suivantes :
¦ Le pare-feu est installé
¦ Le pare-feu s'exécute
Si vous souhaitez sélectionner n'importe quelle application de la liste déroulante,
vous pouvez choisir l'option N'importe quel produit de pare-feu. Vous pouvez
inclure un sous-ensemble d'applications en sélectionnant chacune d'entre elles
en utilisant le mot-clé OR.
A propos des conditions des fichiers
Pour une condition personnalisée d'intégrité de l'hôte, vous pouvez vérifier une
application ou un fichier dans le cadre de votre instruction conditionnelle IF-THEN.
Vous pouvez spécifier les options suivantes pour vérifier les informations de
fichier dans une condition personnalisée d'intégrité de l'hôte :
Spécifiez un certain nombre de jours ou de
semaines et sélectionnez supérieur à ou
inférieur à.
Fichier : Comparer l'âge du fichier à
Spécifiez une date dans le format
mm/jj/aaaa. Eventuellement, spécifiez
l'heure et les minutes. L'heure par défaut
est 00:00. Vous pouvez sélectionner égal à,
non égal à, avant ou après.
Fichier : Comparer la date du fichier à
Spécifiez le nombre d'octets. Vous pouvez
sélectionner égal à, non égal à, inférieur à
ou supérieur à.
Fichier : Comparer la taille du fichier à
Ajout de conditions personnalisées
A propos des conditions
652Spécifiez une version du fichier dans le
format x.x.x.x, où x représente un nombre
décimal de 0 à 65535. Vous pouvez
sélectionner égal à, non égal à, inférieur à
ou supérieur à.
Fichier : Comparer la version du fichier à
Fichier : Le fichier existe Spécifiez le nom du fichier à vérifier.
Normalement vous obtenez cette
information en sélectionnant une
application utilisant Rechercher des
applications.
Fichier : La signature de fichier est égale à
Quand vous sélectionnez une option, des
champs supplémentaires apparaissent dans
la boîte de dialogue. Pour chaque option
vous spécifiez le nomde fichier etle chemin
d'accès et entrez les informations
supplémentaires qui sont requises.
Spécifiez un nombre hexadécimal (jusqu'à 32
chiffres)
Vous pouvez télécharger un fichier depuis
un emplacement que vous spécifiez vers un
répertoire que vous spécifiez. Si
l'authentification est requise pour accéder
à un emplacement du fichier par
l'intermédiaire de HTTP, vous pouvez
spécifier le nom d'utilisateur et le mot de
passe.
Fichier : Téléchargement de fichier terminé
Vous pouvez utiliser des variables système, des valeurs de registre ou une
combinaison des deux pour spécifier le nomde fichier etle chemin d'accès. Quand
vous sélectionnez l'une des options de fichier, la boîte de dialogue affiche des
exemples permettant d'entrer le nom de fichier et le chemin d'accès.
Vous pouvez localiser les applications qui ont été enregistrées à l'aide de la fonction
Rechercher des applications. Quand vous spécifiez des options de fichier dans le
script de spécifications personnalisées, l'optionRechercher des applications donne
accès aumême outil de recherche que l'outil deRechercher des applications.Vous
pouvez rechercher les groupes qui sont définis dans le serveur de gestion pour
filtrer les applications, entrer une requête de recherche et exporter les résultats
vers un fichier.
Pour effectuer une recherche à l'aide de variables d'environnement système ou
de valeurs de registre :
Ajout de conditions personnalisées 653
A propos des conditionsPour spécifier le fichier nommé
cmd.exe situé sous le répertoire
spécifié dans la variable
d'environnement WINDIR, tapez la
commande suivante :
%WINDIR%\cmd.exe
Pour utiliser la variable d'environnement système
Pour lire la valeur
HKEY_LOCAL_MACHINE\
Software\Symantec\\AppPath
comme chemin d'accès du fichier
sem.exe, tapez la commande
suivante :
#HKEY_LOCAL_MACHINE\
Software\Symantec\AppPath#\
sem.exe
Pour utiliser la valeur de registre
Servez-vous de l'exemple suivant
pour utiliser la valeur de la variable
de registre et la variable
d'environnement système :
%SYSTEMDIR%\
#HKEY_LOCAL_MACHINE\
Software\Symantec\AppPath#.
Pour utiliser la variable de registre et la variable
d'environnement système
A propos des conditions des systèmes d'exploitation
Pour une condition personnalisée d'intégrité de l'hôte, vous pouvez spécifier des
informations du système d'exploitation à vérifier dans le cadre de votre instruction
conditionnelle IF-THEN. Quand vous sélectionnez une option, des champs
supplémentaires apparaissent dans la boîte de dialogue.
Spécifiez un système d'exploitation. Quand vous
voulez mettre à jour un correctif, vous devez
sélectionner les versions exactes qui requièrent
ce correctif. Vous pouvez utiliser le mot-clé OR
pour spécifier plus d'un système d'exploitation.
Utilitaire : Le système d'exploitation
est
Ajout de conditions personnalisées
A propos des conditions
654La fonction détecte la version de la langue du
système d'exploitation du client. Si la version de
la langue ne figure pas dans la boîte de dialogue
Spécifications personnalisées, vous pouvez
ajouter des langues en tapant leurs identifiants
dans le champ Identifiants de langue. Pour ajouter
plusieurs identificateurs, utilisez une virgule pour
séparer chaque ID tel que 0405,0813. Consultez
le tableau Identifiants de langue pour obtenir la
liste des identifiants.
Utilitaire : La langue du système
d'exploitation est
Tapez le numéro du Service pack que vous voulez
vérifier, par exemple 1a. Ce numéro est limité à
deux caractères. Vous pouvez vérifier les
conditions suivantes : égal à, non égal à, inférieur
à ou supérieur à.
Un numéro suivi d'une lettre est considéré plus
grand qu'un numéro seul ; par exemple, le numéro
de Service pack 6a est considéré plus grand que
le numéro 6. Assurez-vous d'appliquer les
correctifs un par un.
Correctif : Comparer le Service pack
actuel avec la version spécifiée
Tapez le nom du correctif que vous voulez
rechercher. Par exemple : KB12345. Vous ne
pouvez taper que des chiffres et des lettres dans
ce champ.
Correctif : Le correctif est installé
Assurez-vous de faire correspondre le nom du correctif ou du Service pack avec
la version correcte du système d'exploitation. Si vous spécifiez un système
d'exploitation qui ne correspond à pas au correctif ou au Service pack, la condition
échoue.
A propos des conditions du registre
Pour une condition personnalisée d'intégrité de l'hôte, vous pouvez spécifier des
paramètres du registre à vérifier dans le cadre de votre instruction conditionnelle
IF-THEN. Vous pouvez également spécifier les moyens de modifier des valeurs
de registre. HKEY_LOCAL_MACHINE, HKEY_CLASSES_ROOT et
HKEY_CURRENT_CONFIG sont les seuls paramètres du registre pris en charge.
Les sélections suivantes sont disponibles pour vérifier les paramètres du registre :
Spécifiez un nom de clé de registre pour vérifier
si elle existe.
Registre : La clé de registre existe
Ajout de conditions personnalisées 655
A propos des conditionsSpécifiez un nom de clé de registre et un nom de
valeur et spécifiez à quelles données comparer la
valeur.
Registre : La valeur de registre égale
Spécifiez un nom de clé de registre pour vérifier
s'il correspond au nom spécifié de la valeur.
Registre : La valeur de registre existe
Spécifiez une valeur à attribuer à la clé spécifiée ;
si la clé n'existe pas, elle la crée. Cette sélection
remplace une valeur existante, qu'elle soit ou non
du même type ; en d'autres termes, si la valeur
existante est une valeur DWORD mais vous
spécifiez une valeur de chaîne, elle remplace le
DWORD par la valeur de chaîne.
Registre : Valeur de registre définie
Spécifiez une valeur DWORD. Cette sélection vous
permet d'effectuer des comptes, par exemple pour
permettre à un ordinateur non corrigé de ne pas
satisfaire la condition plus de n fois.
Registre : Incrementer la valeur du
registre DWORD
Lorsque vous spécifiez des clés de registre, n'oubliez pas les considérations
suivantes :
¦ Le nom de la clé est limité à 255 caractères.
¦ Si la clé de registre se termine par une barre oblique inverse (\), elle est
interprétée comme une clé de registre. Par exemple :
HKEY_LOCAL_MACHINE\SOFTWARE\
¦ Si la clé de registre ne se termine pas par une barre oblique inverse, elle est
alors interprétée comme un nom de registre. Par exemple :
HKEY_LOCAL_MACHINE\SOFTWARE\ActiveTouch
Lorsque vous spécifiez des valeurs de registre, n'oubliez pas les considérations
suivantes :
¦ Le nom de la valeur est limité à 255 caractères.
¦ Vous pouvez rechercher des valeurs comme DWORD (décimal), binaire
(hexadécimale) ou chaîne.
¦ Pour les valeurs DWORD, vous pouvez vérifier si la valeur est inférieure à,
égale à, non égale à ou supérieure à la valeur spécifiée.
¦ Pour les valeurs de chaîne, vous pouvez vérifier si les données de valeur sont
égales ou contiennent une chaîne donnée. Si vous voulez que la comparaison
de chaîne distingue les majuscules et les minuscules, activez la case à cocher
Correspondance de la casse.
Ajout de conditions personnalisées
A propos des conditions
656¦ Pour les valeurs binaires, vous pouvez vérifier si les données de valeur sont
égales ou contiennent une partie précise des données binaires. Les octets
hexadécimaux représentent les données. Si vous spécifiez la valeur contient,
vous peut également spécifier le décalage pour ces données. Si le décalage est
laissé vide, la valeur est recherchée pour les données binaires spécifiées. Les
valeurs autorisées pour la zone d'édition hexadécimale vont de 0 à 9 et de a à
F.
Voici des exemples de valeurs de registre :
DWORD 12345 (en décimal)
Binaire 31 AF BF 69 74 A3 69 (en hexadécimal)
Chaîne ef4adf4a9d933b747361157b8ce7a22f
A propos des fonctions
Les fonctions permettent de définir les actions à effectuer lorsqu'une expression
conditionnelle est évaluée comme étant vraie ou fausse.
Une condition personnalisée peut vérifier l'installation d'un antivirus spécifique,
mais ne peut pas être configurée pour installer l'antivirus dans le cadre d'une
action de résolution. Lorsque vous écrivez des conditions personnalisées, vous
devez définir explicitement les actions de résolution à effectuer en utilisant des
instructions de fonctions.
Les fonctions apparaissent au sein des instructions THEN et ELSE, mais peuvent
aussi apparaître à la fin d'un script de condition personnalisée. Pour obtenir le
résultat de résolution souhaité, il se peut que vous deviez spécifier plusieurs
fonctions. Chaque fonction effectue une tâche très spécifique (par exemple,
télécharger ou exécuter un fichier). Vous ne définissez pas de fonctions
individuelles pour assurer des actions de résolution spécifiques (par exemple,
installer un antivirus spécifique). Pour télécharger un antivirus spécifique, vous
devez utiliser la fonction de téléchargement générale.
Tableau 41-1 affiche les fonctions suivantes dans un script de condition
personnalisée :
Tableau 41-1 Fonctions de conditions personnalisées
Fonction Description
Télécharge un fichier référencé par une URL ou un UNC sur
l'ordinateur client. Si une URL est utilisée, les protocoles
HTTP et FTP sont chacun pris en charge.
Télécharger un fichier
Ajout de conditions personnalisées 657
A propos des fonctionsFonction Description
Crée puis définit ou incrémente une valeur de registre
contenue dans une clé de registre spécifiée.
Valeur de registre définie
Incrementer la valeur du
registre DWORD
Spécifie un message personnalisé à ajouter au journal de
sécurité client et au registre.
Message de journal
Exécute un programme figurant déjà sur l'ordinateur client.
Le programme peut être exécuté dans le contexte du système
ou le contexte de l'utilisateur actuellement connecté.
Exécuter un programme
Exécute un script personnalisé sur l'ordinateur client.Vous
pouvez utiliser l'éditeur de texte intégré pour créer le
contenu du script. Le script peut être un fichier batch, un
fichier INI ou tout autre fichier présentant un format
exécutable reconnu par Windows. De plus, le script peut
simplement contenir des paramètres à fournir à un autre
programme.
Exécuter un script
Horodate un fichier spécifique sur l'ordinateur client avec
la date et l'heure actuelles.
Horodateur défini
Affiche sur l'ordinateur client une boîte de dialogue de
message comportant un bouton OK. Un délai par défaut peut
être spécifié.
Afficher la boîte de message
Met l'exécution du script de condition personnalisée en
pause pour une période spécifiée.
Attente
A propos de la logique de condition personnalisée
Vous écrivez les conditions personnalisées avec la logique de script. Les règles
utilisent la logique IF..THEN..ELSE à partir d'une liste de conditions et d'actions
prédéfinies.
A propos de l'instruction RETURN
Vous pouvez ajouter une instruction RETURN pour spécifier le résultat d'intégrité
d'hôte global de la condition. L'instruction RETURN inclut le mot de passe PASS
et le mot-clé FAIL. Toutes les conditions personnalisées doivent inclure une
instruction RETURN à la fin.
Contrairement à une condition prédéfinie, une condition personnalisée doit
spécifier explicitement ce que sera le résultat de la vérification d'intégrité d'hôte.
Ajout de conditions personnalisées
A propos de la logique de condition personnalisée
658Dans certains cas, l'évaluation d'un ensemble de conditions comme étant vraies
doit être interprétée comme étant la condition personnalisée réussissant à
l'évaluation d'intégrité d'hôte. Dans d'autres cas, vous voudrez que la même
évaluation soit interprétée comme échouant à l'évaluation d'intégrité d'hôte.
A propos de l'instruction IF, THEN et ENDIF
Vous pouvez définir la structure logique principale d'une condition personnalisée
par une ou plusieurs instructions IF, THEN et ENDIF. Une instruction IF, THEN
et ENDIF définit une structure dans laquelle des conditions spécifiques sont
vérifiées (IF) et les actions effectuées quand ces conditions sont évaluées comme
étant vraies (THEN).
Vous pouvez imbriquer des instructions IF, THEN et ENDIF pour former des
conditions personnalisées plus complexes. Vous devez imbriquer les instructions
IF, THEN et ENDIF chaque fois qu'une condition doit être vraie pour qu'une autre
condition puisse être évaluée.
A propos de l'instruction ELSE
Une instruction IF, THEN et ENDIF est limitée à un ensemble de conditions et à
un ensemble d'actions exclues lorsque les conditions sont évaluées comme étant
vraies. Souvent, il peut être nécessaire de spécifier une ou plusieurs actions à
effectuer en vue d'une action de résolution souhaitée. Vous pouvez ajouter une
instruction ELSE pour identifier les actions à effectuer chaque fois que les
conditions spécifiées sont évaluées comme étant fausses.
A propos du mot-clé NON
Vous pouvez utiliser le mot-clé NON pour inverser l'évaluation logique d'une
condition spécifique. Après avoir ajouté une condition au script de condition
personnalisée, vous pouvez cliquer avec le bouton droit sur la condition et
sélectionner Activer/Désactiver NON pour inverser la logique de la condition.
L'utilisation du mot-clé NON ne change pas l'évaluation vraie et fausse globale de
l'instruction IF. Elle inverse uniquement l'état vrai et faux d'une condition
spécifique.
A propos des mots-clés AND et OR
Vous pouvez spécifier plusieurs conditions au sein d'une instruction IF, THEN ou
ENDIF. Toutefois, vous devez pour cela ajouter des mots-clés supplémentaires.
Au sein d'une instruction IF, vous pouvez ajouter les mots-clés AND et OR pour
associer plusieurs conditions de manière logique. L'association logique des
conditions affecte directementl'évaluation vraie ou fausse globale de l'instruction
Ajout de conditions personnalisées 659
A propos de la logique de condition personnaliséeIF. Si vous utilisez le mot-clé AND dans une instruction IF, toutes les conditions
dans l'instruction IF doivent être évaluées comme étant vraies pour que
l'instruction IF soit vraie. Si vous utilisez le mot-clé OR, seule une des conditions
dans l'instruction IF doit être évaluée pour que l'instruction IF soit vraie.
Lorsque vous spécifiez plusieurs conditions, vous devez interpréter l'association
logique des conditions pour anticiper ce que doit être l'évaluation vraie ou fausse
correcte. Le script de condition personnalisée n'affiche pas l'expression entre
parenthèses, mais avec des mots-clés et des nœuds imbriqués.. La première
expression commence toujours par la première condition spécifiée, et continue
tant que lemêmemot-clé d'opérateur logique est utilisé. Par exemple, vous pouvez
utiliser le mot-clé OR pour associer trois conditions différentes. Si vous utilisez
le mot-clé OR, toutes les conditions sont contenues dans la même expression
logique.
Rédaction d'un script de la condition requise
personnalisée
Pour créer une condition personnalisée, vous ajoutez une ou plusieurs instructions
IF… THEN… au script. Quand vous exécutez le script, la vérification d'intégrité de
l'hôte recherche la condition qui apparaît sous le nœud IF. Selon la condition,
l'action qui apparaît sous le nœud THEN est exécutée. Le résultat (réussite ou
échec) est renvoyé.
Le script contient une arborescence dans le volet de gauche et une liste déroulante
des conditions ou des fonctions dans le volet de droite.
Dans le cadre d'une condition personnalisée, vous pouvez spécifier s'ilfaut valider
la réussite de la vérification de l'intégrité de l'hôte malgré l'échec de la condition.
Quand vous définissez le nombre de conditions différentes à vérifier dans un
script, souvenez-vous que ce paramètre s'applique au script de condition
personnalisée dans son ensemble. Ce choix peut déterminer si vous voulez créer
plusieurs petites conditions personnalisées ou une plus longue qui comporte
plusieurs étapes.
Ajout de conditions personnalisées
Rédaction d'un script de la condition requise personnalisée
660Pour rédiger un script de la condition requise personnalisée
1 Ajouter une condition requise personnalisée
Se reporter à "Ajout des conditions d'intégrité de l'hôte" à la page 635.
2 Dans la boîte de dialogue Condition requise personnalisée,tapez un nompour
la condition.
Le nomde la condition peut apparaître sur l'ordinateur client. Le nomindique
à l'utilisateur si la spécification a réussi ou a échoué, ou encore invite
l'utilisateur à télécharger le logiciel.
3 Pour ajouter une condition, sous Script de conditions requises personnalisées,
cliquez sur Ajouter, puis sur IF..THEN...
4 Avec la condition vide située sous le nœud IF mise en surbrillance, dans le
volet de droite, sélectionnez une condition.
La vérification d'intégrité de l'hôte recherche la condition sur l'ordinateur
client.
5 Sous la liste déroulante Sélectionner une condition, spécifiez les informations
complémentaires qui sont requises.
6 Sous Script de conditions requises personnalisées, cliquez sur THEN, puis
sur Ajouter.
L'instruction THEN fournit l'action qui doit être accomplie si la condition est
vérifiée.
7 Cliquez sur l'une des options suivantes :
¦ IF.. THEN
Utilisez une instruction IF.. THEN.. imbriquée pour fournir des conditions
et des actions complémentaires.
Se reporter à "Ajout d'une instruction IF THEN" à la page 662.
¦ Fonction
Utilisez une fonction pour définir une action de correction.
Se reporter à "A propos des fonctions" à la page 657.
¦ Retour
Utilisez une instruction de retour pour indiquer si les résultats de
l'évaluation de la condition ont réussi ou échoué. Chaque condition
personnalisée doit se terminer par une instruction de réussite ou d'échec.
¦ Commentaire
Utilisez un commentaire pour expliquer la fonctionnalité des conditions,
fonctions ou instructions que vous ajoutez.
Se reporter à "Ajout d'un commentaire" à la page 663.
Ajout de conditions personnalisées 661
Rédaction d'un script de la condition requise personnalisée8 Dans le volet de droite, définissez les critères que vous avez ajoutés.
Pour plus d'informations en ces options, cliquez sur Aide.
9 Pour ajouter d'autres instructions imbriquées, conditions ou fonctions, sous
Script de conditions requises personnalisées, cliquez avec le bouton droit de
la souris sur le nœud, puis cliquez sur Ajouter.
10 Répétez les étapes 7 à 8 selon vos besoins.
11 Pour permettre à la vérification d'intégrité de l'hôte de réussir, quel que soit
le résultat, activez l'option Autoriser la réussite de la vérification de
l'intégrité de l'hôte même si cette condition n'est pas satisfaite.
12 Quand vous avez terminé de configurer la condition requise, cliquez sur OK.
Ajout d'une instruction IF THEN
Une instruction IF..THEN définit une structure dans laquelle des conditions
spécifiques sont vérifiées (IF) et les actions qui sont prises lorsque ces conditions
sont vérifiées (THEN).
Pour ajouter une instruction IF THEN
1 Rédigez un script de la condition requise personnalisée.
Se reporter à "Rédaction d'un script de la condition requise personnalisée"
à la page 660.
2 Sous Script de conditions requises personnalisées, sélectionnez l'une des
options suivantes :
¦ Pour ajouter la première instruction IF THEN, sélectionnez le nœud
supérieur.
¦ Pour ajouter une instruction IF THEN aumême niveau que celle qui existe,
sélectionnez END IF.
¦ Pour ajouter une instruction IF THEN imbriquée, sélectionnez la ligne
sous laquelle vous voulez l'ajouter.
3 Cliquez sur Ajouter.
4 Cliquez sur IF… THEN….
Passage de l'instruction IF à l'instruction IF NOT
Il se peut que vous deviez passer de la vérification de la présence d'une condition
à celle de son absence.
Ajout de conditions personnalisées
Rédaction d'un script de la condition requise personnalisée
662Pour passer de l'instruction IF à l'instruction IF NOT
1 Rédigez un script de la condition requise personnalisée.
Se reporter à "Rédaction d'un script de la condition requise personnalisée"
à la page 660.
2 Cliquez sur la condition avec le bouton droit de la souris, puis cliquez sur
Activer/Désactiver NON.
Ajout d'une instruction ELSE
Vous pouvez ajouter une instruction ELSE pour identifier les actions à prendre
lorsque les conditions spécifiées ne sont pas vérifiées.
Pour ajouter une instruction ELSE
1 Rédigez un script de la condition requise personnalisée.
Se reporter à "Rédaction d'un script de la condition requise personnalisée"
à la page 660.
2 Sous Script de conditions requises personnalisées, cliquez sur THEN.
3 Cliquez sur Ajouter, puis sur ELSE.
Ajout d'un commentaire
Lorsque vous ajoutez une instruction (par exemple, une instruction IF THEN),
vous pouvez ajouter un commentaire. Ce commentaire permet d'expliquer le rôle
de cette partie du code. Les commentaires ne servent qu'à titre d'information.
Pour ajouter un commentaire
1 Ecrivez un script de condition personnalisée.
Se reporter à "Rédaction d'un script de la condition requise personnalisée"
à la page 660.
2 Sous Script de conditions requises personnalisées, sélectionnez une
instruction que vous avez déjà ajoutée, puis cliquez sur Ajouter.
3 Cliquez sur Commentaire.
4 Cliquez sur //Insérer les instructions ici, puis, dans le champ de texte
Commentaire du volet droit, entrez vos commentaires.
Ajout de conditions personnalisées 663
Rédaction d'un script de la condition requise personnaliséeCopier et coller des instructions IF, des conditions, des fonctions et
des commentaires
Vous pouvez copier et coller des instructions ou des nœuds IF THEN complets au
sein de ou entre des conditions personnalisées. Vous pouvez copier et coller ces
éléments pour les déplacer dans une autre partie du script ou pour répéter la
fonctionnalité.
Pour copier et coller une instruction IF
1 Rédigez un script de la condition requise personnalisée.
Se reporter à "Rédaction d'un script de la condition requise personnalisée"
à la page 660.
2 Sous Script de conditions requises personnalisées, cliquez avec le bouton
droit de la souris sur l'élément de script, puis cliquez sur Ajouter.
3 Cliquez avec le bouton droit de la souris sur une ligne d'instruction vide et
cliquez sur Coller
Suppression d'une instruction, d'une condition ou d'une fonction
Vous pouvez supprimer des instructions, des conditions ou des fonctions à tout
moment. S'il y a seulement une instruction de condition sous un nœud IF, sa
suppression supprime l'instruction complète IF THEN.
Pour supprimer une instruction, une condition ou une fonction
1 Rédigez un script de la condition requise personnalisée.
Se reporter à "Rédaction d'un script de la condition requise personnalisée"
à la page 660.
2 Sous Script de conditions requises personnalisées, sélectionnez l'élément de
condition requise à supprimer.
3 Cliquez sur Supprimer.
4 Si vous êtes invité à confirmer la suppression, cliquez sur Oui.
Affichage d'une zone de message
Dans la condition personnalisée d'intégrité de l'hôte, vous pouvez spécifier une
fonction ou une condition qui crée une zone demessage pour que le client s'affiche
à l'utilisateur. La fonction ou la condition renvoie vrai si l'utilisateur clique sur
OK ou sur Oui. Autrement elle renvoie faux.
Ajout de conditions personnalisées
Affichage d'une zone de message
664Pour afficher une zone de message
1 Rédigez un script de la condition requise personnalisée.
Se reporter à "Rédaction d'un script de la condition requise personnalisée"
à la page 660.
2 Dans la boîte de dialogue Editeur de spécifications personnalisées, sous Script
de la condition personnalisée, sélectionnez le nœud dans l'arborescence où
vous voulez ajouter la fonction.
3 Cliquez sur Ajouter, puis sur Fonction.
4 Cliquez sur Utilitaire : Afficher la boîte de message.
Pour insérer une condition, sélectionnez IF…THEN, puis sélectionnez la
branche appropriée. Sélectionnez ensuite Utilitaire : La boîte de dialogue
Message renvoie la valeur égale .
5 Tapez une légende pour la zone de message, de 64 caractères au maximum.
6 Tapez le texte pour la zone de message, 480 caractères au maximum.
7 Sélectionnez l'une des icônes suivantes : Informations, Question,
Avertissement ou Erreur.
L'icône et le texte apparaissent.
8 Sélectionnez le groupe des boutons qui apparaissent dans la boîte de dialogue :
¦ OK
¦ OK et Annuler
¦ Oui et Non
9 Sélectionnez le bouton par défaut pour chaque groupe de boutons.
10 Pour fermer la zone de message et renvoyer une valeur par défaut après un
certain temps sans interaction de l'utilisateur, sélectionnez l'option Action
à entreprendre pour ignorer la zone demessage une fois le temps d'attente
maximal écoulé, puis spécifiez le temps d'attente.
La valeur de temps doit être supérieure à 0.
Téléchargement d'un fichier
Pour une condition personnalisée, vous pouvez spécifier qu'un fichier soit
téléchargé sur l'ordinateur client.
Ajout de conditions personnalisées 665
Téléchargement d'un fichierPour télécharger un fichier
1 Rédigez un script de la condition requise personnalisée.
Se reporter à "Rédaction d'un script de la condition requise personnalisée"
à la page 660.
2 Dans la boîte de dialogue Editeur de spécifications personnalisées, sous Script
de la condition personnalisée, sélectionnez le nœud dans l'arborescence où
vous voulez ajouter la fonction.
3 Cliquez sur Ajouter, puis sur Fonction.
4 Cliquez sur Utilitaire :télécharger un fichier.
5 Entrez l'emplacement URL à partir duquel le fichier est téléchargé, puis le
dossier sur l'ordinateur client dans lequel vous souhaitez télécharger le fichier.
Vous pouvez spécifier l'emplacement par adresse URL ou chemin UNC. Si
vous utilisez une adresse URL, les protocoles HTTP et FTP sont tous les deux
pris en charge.
6 Sélectionnez l'option Afficher la boîte de dialogue de traitement du
téléchargement afin que les utilisateurs puissent suivre le téléchargement
du fichier sur l'ordinateur client.
7 Si vous voulez que l'utilisateur puisse annuler le téléchargement du fichier,
sélectionnez l'option Autoriser l'utilisateur à annuler l'intégrité de l'hôte
pour cette condition.
Les utilisateurs risquent de perdre des données si le fichier est téléchargé à
un moment inapproprié.
Génération d'un message de journal
Dans la condition personnalisée d'intégrité de l'hôte, vous pouvez spécifier une
fonction pour consigner un message au sujet d'une action. Cette fonction insère
la chaîne spécifiée du message dans le journal de sécurité du client. Le message
apparaît dans la zone de détails du journal de sécurité.
Pour générer un message de journal
1 Rédigez un script de la condition requise personnalisée.
Se reporter à "Rédaction d'un script de la condition requise personnalisée"
à la page 660.
2 Dans la boîte de dialogue Editeur de spécifications personnalisées, sous Script
de la condition personnalisée, sélectionnez le nœud dans l'arborescence où
vous voulez ajouter la fonction.
Ajout de conditions personnalisées
Génération d'un message de journal
6663 Cliquez sur Ajouter, puis sur Fonction.
4 Cliquez sur Utilitaire :Message de journal.
5 Dans la liste déroulante Type de gravité, sélectionnez l'un des types de gravité
suivants du journal : Information, Majeur, Mineur ou Critique.
6 Tapez un message comportant jusqu'à 512 caractères.
Exécution d'un programme
Pour une condition personnalisée d'intégrité de l'hôte, vous pouvez spécifier une
fonction pour que le client lance un programme.
Pour exécuter un programme
1 Rédigez un script de la condition requise personnalisée.
Se reporter à "Rédaction d'un script de la condition requise personnalisée"
à la page 660.
2 Dans la boîte de dialogue Editeur de spécifications personnalisées, sous Script
de la condition personnalisée, sélectionnez le nœud dans l'arborescence où
vous voulez ajouter la fonction.
3 Cliquez sur Ajouter, puis sur Fonction.
4 Cliquez sur Utilitaire : Exécuter un programme.
5 Dans le champ Exécuter la commande, tapez la commande pour exécuter le
script.
Des variables d'environnement sont remplacées avant l'exécution. Par
exemple, %windir% est remplacé par le chemin d'accès de répertoireWindows.
Vous pouvez utiliser la variable %1 pour exécuter le dernier fichier téléchargé.
6 Sous Exécuter un programme, sélectionnez l'une des options suivantes :
¦ dans le contexte du système
¦ dans le contexte de l'utilisateur connecté
La commande Exécuter doit inclure le chemin d'accès complet du fichier,
en affichant de ce fait qui est l'utilisateur connecté. Si aucun utilisateur
n'est connecté, le résultat échoue.
7 Pour spécifier le délai d'exécution de la commande, sélectionnez l'une des
optionss suivantes :
¦ Ne pas attendre
L'action renvoie vrai si l'exécution est réussie mais elle n'attend pas que
l'exécution soit terminée.
Ajout de conditions personnalisées 667
Exécution d'un programme¦ Attendre que l'exécution soit terminée
¦ Indiquer la durée maximale
Entrez une durée en secondes. Si la commande Exécuter ne se termine
pas dans le délai spécifié, l'exécution de fichier se termine.
8 Eventuellement, désactivez l'optionAfficherlafenêtredunouveauprocessus.
Exécution d'un script
Dans la condition personnalisée d'intégrité de l'hôte, vous pouvez spécifier une
fonction pour faire exécuter un script au client. Vous pouvez utiliser un langage
de script, comme JScript ou VBScript, que vous pouvez exécuter avec
l'environnement d'exécution de scripts Microsoft Windows.
Pour exécuter un script
1 Rédigez un script de la condition requise personnalisée.
Se reporter à "Rédaction d'un script de la condition requise personnalisée"
à la page 660.
2 Dans la boîte de dialogue Editeur de spécifications personnalisées, sous Script
de la condition personnalisée, sélectionnez le nœud dans l'arborescence où
vous voulez ajouter la fonction.
3 Cliquez sur Ajouter, puis sur Fonction.
4 Cliquez sur Utilitaire : Exécuter un script.
5 Entrez un nom de fichier pour le script, par exemple monscript.js.
6 Tapez le contenu du script.
7 Dans le champ Exécuter la commande, tapez la commande pour exécuter le
script.
Utilisez %F pour spécifier le nom du fichier de script. Le script est exécuté
dans le contexte du système.
8 Pour spécifier le délai d'exécution de la commande, sélectionnez l'une des
optionss suivantes :
¦ Ne pas attendre
L'action renvoie vrai si l'exécution est réussie mais elle n'attend pas que
l'exécution soit terminée.
¦ Attendre que l'exécution soit terminée
¦ Indiquer la durée maximale
Ajout de conditions personnalisées
Exécution d'un script
668Entrez une durée en secondes. Si la commande Exécuter ne se termine
pas dans le délai spécifié, l'exécution de fichier se termine.
9 Eventuellement, désactivez l'option Supprimer le fichier temporaire après
la fin ou l'interruption de l'exécution.
Cette option est désactivée et indisponible si Ne pas attendre est sélectionné.
10 Eventuellement, désactivez l'optionAfficherlafenêtredunouveauprocessus.
Définition de l'estampille temporelle d'un fichier
Dans la condition personnalisée, vous pouvez spécifier une fonction (horodateur
défini) pour créer un paramètre de registre qui enregistre la date et l'heure
actuelles. Vous pouvez ensuite utiliser la condition Vérifiez le groupe date/heure
pour contrôler si un délai spécifié s'est écoulé depuis que le groupe date/heure a
été créé.
Exemple : vous avez défini la vérification de l'intégrité de l'hôte pour s'exécuter
à un intervalle court tel que 2 minutes et vous voulez spécifier une action devant
se produire à un intervalle plus long comme un jour. Dans ce cas, la valeur de
temps enregistrée est supprimée quand le client reçoit un nouveau profil ou quand
l'utilisateur exécute manuellement une vérification de l'intégrité de l'hôte.
Pour définir l'estampille temporelle d'un fichier
1 Rédigez un script de la condition requise personnalisée.
Se reporter à "Rédaction d'un script de la condition requise personnalisée"
à la page 660.
2 Dans la boîte de dialogue Editeur de spécifications personnalisées, sous Script
de la condition personnalisée, sélectionnez le nœud dans l'arborescence où
vous voulez ajouter la fonction.
3 Cliquez sur Ajouter, puis sur Fonction.
4 Cliquez sur Utilitaire : Horodateur défini.
5 Tapez un nomcomportantjusqu'à 256 caractères pour le paramètre de registre
qui stocke les informations de date et d'heure.
Ajout de conditions personnalisées 669
Définition de l'estampille temporelle d'un fichierPour comparer l'heure actuelle à la valeur enregistrée
1 Rédigez un script de la condition requise personnalisée.
Se reporter à "Rédaction d'un script de la condition requise personnalisée"
à la page 660.
2 Dans la boîte de dialogue Editeur de spécifications personnalisées, sous Script
de la condition personnalisée, sélectionnez le nœud dans l'arborescence où
vous voulez ajouter la condition.
3 Cliquez sur Ajouter, puis sélectionnez IF..THEN...
4 Cliquez sur Utilitaire : Vérifiez le groupe date/heure.
5 Tapez le nom que vous avez entré pour le paramètre enregistré du registre
de l'heure.
6 Spécifiez un laps de temps en minutes, heures, jours ou semaines.
Si le laps de temps spécifié s'est écoulé ou si la valeur du paramètre de registre
est vide, la fonction Horodateur défini renvoie la valeur vrai.
Définition d'un temps d'attente pour le script
Dans la condition personnalisée d'intégrité de l'hôte, vous pouvez spécifier une
fonction qui fait attendre le script de condition personnalisée pendant une durée
spécifiée avant son exécution.
Pour définir un temps d'attente pour le script
1 Rédigez un script de la condition requise personnalisée.
Se reporter à "Rédaction d'un script de la condition requise personnalisée"
à la page 660.
2 Dans la boîte de dialogue Editeur de spécifications personnalisées, sous Script
de la condition personnalisée, sélectionnez le nœud dans l'arborescence où
vous voulez ajouter la fonction.
3 Cliquez sur Ajouter, puis sur Fonction.
4 Cliquez sur Utilitaire : Attente.
5 Tapez le nombre de secondes d'attente.
Ajout de conditions personnalisées
Définition d'un temps d'attente pour le script
670Utilisation de l'interface de
ligne de commande
Cette annexe traite des sujets suivants :
¦ Le service client
Le service client
Vous pouvez manipuler le client directement depuis la ligne de commande sur
l'ordinateur client en utilisant la commande smc pour le service de client. Vous
pouvez vouloir utiliser cette commande dans un script qui exécute les paramètres
à distance. Par exemple, si vous devez arrêter le client pour installer une
application sur des clients multiples, vous pouvez arrêter et redémarrer chaque
service client.
Excepté pour smc -start, le service client doit s'exécuter pour utiliser les
paramètres de ligne de commande. Les paramètres de ligne de commande ne
distinguent pas les majuscules et les minuscules.
Tableau A-1 décrit les paramètres que vous pouvez exécuter si les utilisateurs
sont membres de n'importe quel groupe d'utilisateurs Windows.
Tableau A-1 Paramètres que tous les membres de Windows peuvent utiliser
Paramètre Description
Vérifie si le service client de smc est installé.
Retourne 0, -3
smc -checkinstallation
Vérifie si le service client de smc s'exécute.
Retourne 0, -4
smc -checkrunning
Annexe AParamètre Description
Ferme l'interface utilisateur client de Symantec Endpoint
Protection ou Symantec Network Access Control, y compris
l'icone de zone de notification.
Le client s'exécute toujours et protège l'ordinateur client.
Retourne 0
smc -dismissgui
Exporte le contenu entier d'un journal vers un fichier .txt.
Pour exporter un journal, utilisez la syntaxe suivante :
smc -exportlog type_journal 0 -1 fichier_sortie
où :
log_type est :
¦ 0 = journal système
¦ 1 = journal de sécurité
¦ 2 = journal du trafic
¦ 3 = journal des paquets
¦ 4 = journal de contrôle
Vous pouvez par exemple spécifier :
smc -exportlog 2 0 -1 c:\temp\TrafficLog
où :
0 représente le début du fichier
-1 représente la fin du fichier
Vous pouvez seulement exporter le journal de contrôle, le
journal des paquets, le journal de sécurité, le journal système
et le journal du trafic.
output_file estle nomdu chemin d'accès etle nomde fichier
que vous attribuez au fichier exporté.
Retourne 0, -2, -5
smc -exportlog
Si Symantec Network Access Control est installé, exécute une
vérification d'intégrité de l'hôte.
Retourne 0
smc -runhi
Affiche l'interface utilisateur client de Symantec Endpoint
Protection ou Symantec Network Access Control.
Retourne 0
smc -showgui
Utilisation de l'interface de ligne de commande
Le service client
672Paramètre Description
Vérifie si le fichier de politique sur le serveur de gestion est plus
récent que le fichier de politique sur le client.
Si le fichier de politique client est périmé, updateconfig
télécharge le fichier de politique le plus récent et remplace le
fichier de politique existant, serdef.dat.
Retourne 0
smc -updateconfig
Vous pouvez exécuter les paramètres dans Tableau A-2 uniquement si :
¦ Le client exécute Windows 2003/XP/Vista ou Windows Server 2008 et les
utilisateurs sont membres du groupe d'administrateurs Windows.
¦ Le client exécuteWindows 2003/XP etles utilisateurs sontmembres du groupe
de super-utilisateurs.
Si le client exécute Windows Vista et que le contrôle de compte d'utilisateur est
activé, l'utilisateur devient automatiquement membre à la fois des groupes
d'administrateurs et d'utilisateurs. Pour utiliser les paramètres suivants, les
utilisateurs doivent être membres du groupe d'administrateurs seulement.
Tableau A-2 Paramètres que les membres du groupe d'administrateurs peuvent
utiliser
Paramètre Description
Remplace le contenu d'un fichier de politique par le contenu de
l'actuel fichier de politique du client.
Cette commande ne remplace pas le contenu actuel du fichier
de politique. Par conséquent, vous pouvez déployer le fichier
de politique le plus actuel sans devoir supprimer des règles de
filtrage, des analyses antivirus, des paramètres de sécurité et
des paramètres d'interface utilisateur périmés.
Vous devez spécifier le nom du chemin d'accès et le nom de
fichier. Par exemple, vous pouvez taper la commande suivante :
smc -importconfig C:\policy\OfficeRules.xml.
Retourne 0, -1, -5, -6
smc -importconfig
Exporte le fichier de politique du client vers un fichier .xml.
Vous devez spécifier le nom du chemin d'accès et le nom de
fichier. Par exemple, vous pouvez taper la commande suivante :
smc -exportconfig C:\policy\OfficeRules.xml
Retourne 0, -1, -5, -6
smc -exportconfig
Utilisation de l'interface de ligne de commande 673
Le service clientParamètre Description
Remplace les règles de pare-feu importées par la liste existante
des règles de pare-feu du client.
Ces règles ne remplacent pas les règles existantes. Le clientliste
à la fois les règles existantes et les règles importées, même si
chaque règle a les mêmes nom et paramètres. Le client doit
s'exécuter pour importer le contenu du fichier de politique.
Les règles de pare-feu importées et les règles de client
s'appliquent uniquement au client dans le cadre d'un contrôle
client ou d'un contrôle mixte. Le client ignore ces règles dans
la commande de serveur.
Pour importer des règles de pare-feu, importez un fichier .sar.
Par exemple, vous pouvez taper la commande suivante :
smc -importadvrule
C:\config\AllowExplorerRule.sar
Une entrée est ajoutée au journal système après avoir importé
les règles.
Retourne 0, -1, -5, -6
smc -importadvrule
Exporte les règles de pare-feu du client vers un fichier .sar.
Les règles client s'appliquent seulement au client dans la
commande de client ou la commandemélangée. Le clientignore
ces règles dans la commande de serveur.
Vous devez spécifier le nom du chemin d'accès et le nom de
fichier. Par exemple, vous pouvez taper la commande suivante :
smc -exportadvrule
C:\config\AllowExplorerRule.sar
Retourne 0, -1, -5, -6
smc -exportadvrule
Démarre le service client Symantec Endpoint Protection ou
Symantec Network Access Control.
Retourne 0, -1
smc -start
Arrête le service client Symantec Endpoint Protection ou
Symantec NetworkAccess Control etle décharge de lamémoire.
Retourne 0, -1
smc -stop
Quand vous importez des fichiers de politique et des règles de filtrage, notez que
les règles suivantes s'appliquent :
Utilisation de l'interface de ligne de commande
Le service client
674¦ Vous ne pouvez pas importer de fichiers de politique ou de règles de filtrage
directement depuis un lecteur réseau mappé.
¦ Le client ne prend pas en charge les chemins d'accès UNC (convention de
nommage universelle).
Codes d'erreur
Tableau A-3 affiche les codes d'erreur que la commande smc renvoie quand les
paramètres requis sont erronés ou sont manquants.
Tableau A-3 Codes d'erreur smc
Code d'erreur Description
0 La commande a réussi.
L'utilisateur ne se trouve pas dans le groupe des administrateurs
Windows ou le groupe des utilisateurs Windows avec pouvoir. Si le
client exécute Windows Vista, l'utilisateur n'est pas un membre du
groupe d'administrateurs de Windows.
-1
Paramètre incorrect.
Il se peut que vous ayez tapé le paramètre de façon incorrecte ou que
vous ayez ajouté une option incorrecte après le paramètre.
-2
-3 Le service client smc n'est pas installé.
-4 Le service client smc ne s'exécute pas.
Fichier d'entrée incorrect.
Par exemple, les paramètres importconfig, exportconfig,
updateconfig, importadv, exportadvrule et exportlog
requièrent le nom de chemin et le nom de fichier exact.
-5
Le fichier d'entrée n'existe pas.
Par exemple, les paramètres importconfig, updateconfig et
importadvrule nécessitent le chemin d'accès, le nom de fichier de
politique (.xml) ou le nom de fichier de règles de pare-feu exacts (.sar).
-6
Saisie d'un paramètre si le client est protégé par mot de passe
Vous pouvez protéger par mot de passe l'ordinateur client pour les paramètres
suivants :
Utilisation de l'interface de ligne de commande 675
Le service clientLe client demande un mot de passe avant que vous ou l'utilisateur
arrête le client.
-stop
Le client demande un mot de passe avant que vous puissiez importer
le fichier de politique.
-importconfig
Le client demande un mot de passe avant que vous puissiez importer
le fichier de politique.
-exportconfig
Se reporter à "Protection du client par mot de passe" à la page 133.
Remarque : Le mot de passe est limité à 15 caractères ou moins.
Pour taper un paramètre si le client est protégé par mot de passe
1 Sur l'ordinateur client, dans la barre des tâches, cliquez sur Démarrer >
Exécuter.
2 Dans la boîte de dialogue Exécuter, tapez cmd
3 Dans l'invite MS-DOS de Windows, tapez l'une des options suivantes :
smc -paramètre -p mot de passe
smc -p mot de passe -paramètre
Où :
le paramètre est -stop, -importconfig ou -exportconfig.
mot de passe est le mot de passe que vous avez spécifié dans la console.
Par exemple, vous pouvez taper soit :
smc -exportconfig c:\profile.xml -p mot de passe, soit
smc -p mot de passe -exportconfig c:\profile.xml
4 Fermez l'invite de commandes.
Utilisation de l'interface de ligne de commande
Le service client
676A
Accueil, page
Symantec Endpoint Protection
à propos 156
liens Security Response 164
personnalisation 162
utilisation 156
Active Directory, contrôleur de domaine
exclusions automatiques 423
Active Directory, serveur
importation de données utilisateur 70
adaptateurs. Se reporter à adaptateurs réseau
adaptateurs réseau
ajout à la liste par défaut 538
modification et suppression 540
administrateur
à propos de 84
ajouter 85
modifier le mot de passe 91
modifier les propriétés 87
renommer 90
supprimer 91
tâches 85
administrateur système
tâches 85
administrateurs
types 84
administrateurs limités
à propos de 84
administrateurs système
à propos de 84
administrateurs, gérer
à propos 85
ajouter
administrateur 85
ajouter un groupe 71
Analyse
journaux 211
rapport 187
analyse
journaux 251
rapports 251
Analyse proactive des menaces TruScan
journal 248
journaux 210
analyses 424
Voir aussi analyses planifiées
à propos 418
affectation d'actions 431
afficher un message d'avertissement sur le
client 443
antivirus et protection contre les logiciels
espions 438
exceptions centralisées 613
arrêtées 479
Auto-Protect 419
en sommeil 479
exclusion de fichiers de l'analyse 430
exécution à la demande 477
extensions de fichier recommandées 428
options avancées pour des analyses définies par
l'administrateur 480
options de progression d'analyse 479
sélection des fichiers et des dossiers à
analyser 426
suspendues 479
analyses à la demande
exécution 477
analyses définies par l'administrateur 471
Voir aussi analyses à la demande
Voir aussi analyses planifiées
analyses manuelles. Se reporter à analyses sur
demande
analyses planifiées 424
Voir aussi analyses
à propos 424
ajouter à une politique 472
enregistrer comme modèle 472
modifier, supprimer ou désactiver 475
options avancées 480
options de progression d'analyse 479
options une fois manquées 474
Indexanalyses proactives des menaces. Se reporter à
Analyses proactives des menaces TruScan
Analyses proactives des menaces TruScan
actions 564
détection des processus 553
détection obligatoire 561
exceptions centralisées 560
faux positifs 555
fréquence 565
ignorer des processus 559
Mise en quarantaine 559
niveau de sensibilité 564
notifications 566
analyses proactives des menaces TruScan
applications commerciales 565
exceptions centralisées 613, 619
gestion des détections 562
imposer une détection 620
paramètres par défaut 553
Paramètres par défaut de Symantec 553
processus 563
analyses sur demande
configurer 476
options avancées 480
options de progression d'analyse 479
annuler
Résolution d'intégrité de l'hôte 645
antivirus et antispyware, politiques
Politique de haute performance 411
Politique de haute sécurité 411
application
recherche 400
application apprise
activation 398
enregistrement des résultats de la recherche 402
recherche 400
applications 541
Voir aussi applications assimilées
ajout à une règle 540
autoriser 603
définition 541
options dans des conditions d'intégrité de
l'hôte 652
recherche de 541
restauration pour l'intégrité de l'hôte 644
surveillance des applications en réseau 545
applications apprises
activation 399
applications assimilées 541
Voir aussi applications
à propos 397
liste 541
assistant de configuration du serveur de gestion 305
assistant de règle de filtrage 502
attaques
blocage 486, 519
signatures 513
attaques "zero day" 552
audit
journal 206
rapport 178
authentification
certificat 297
point à point 509
Auto-Protect
afficher des résultats sur les ordinateurs
infectés 466
analyse et blocage de risque de sécurité 457
analyses 419
configuration 453
configurer des notifications de progression 470
configurer des options de notification 464
Lotus Notes 463
Microsoft Outlook 462
options avancées d'analyse et de
surveillance 458
pour le système de fichiers
activation 454
configuration 455
pour messagerie Internet 460
types de 454
Auto-Protect pour le système de fichiers. Se reporter
à Auto-Protect
Auto-Protect pour messagerie Internet 460
Autre catégorie de risque 417
B
basculement 136
Base de connaissances 408
base de données
assistant de configuration du serveur de
gestion 305
erreur 331
erreur de CGI 331
erreur de processus arrêté 331
gestion 303
678 Indexintégrée
convention de dénomination 304
maintenance 329–330
Microsoft SQL
conventions de dénomination 304
modification des paramètres d'expiration 331
modifier
description 317
nom 317
MS SQL
fichier bcp.exe 319
planification de sauvegarde automatique 314
reconfiguration 307
intégrée 320
MS SQL 318
restauration 306
procédure 315
sauvegarde 305
automatique 314
sauvegardes 307
taille 305
utilitaire Symantec Database Backup and
Restore 305
basé sur l'ordinateur, mode 69
basé sur l'utilisateur, mode 69
bibliothèques. Se reporter à signatures IPS
blagues 417
blocage
clients de groupes 77
blocage des ordinateurs attaquants 519
C
cartes réseau
ajout à une règle 539
déclencheurs 494
Centre de sécurité Windows 434
alertes 435
délai de péremption des définitions 436
désactivation 434
certificat
certificat et fichier de clé privée (formats DER
et PEM) 298
Fichier keystore JKS 297
Fichier keystore PKCS12 298
mise à jour 298
numérique 297
serveur 297
chevaux de Troie 415, 545
chiffrement 297
ClassGuid 594
client 342
Voir aussi réplication
commandes 671
définition 68
déterminer l'emplacement 68
hors ligne 258
interface utilisateur
accès à 125
configuration 126–127, 131
journal de contrôle 578
mises à jour
Intelligent Updater 117
outils de distribution tiers 118
protection par mot de passe 133
règles 496
réplication de paquet 342
supprimer des paquets de mise à niveau 100
client, ordinateur
modes 69
clients
rechercher 80
clients autonomes
distribution des mises à jour avec des outils
tiers 122
clients hérités
politiques antivirus et antispyware pour 412
clients hors ligne 258
clients, types 68
commande mélangée
configurer des paramètres de protection contre
les menaces réseau 529
commande smc
à propos 671
commandes
client 671
exécuter depuis les journaux 221
communication entre un serveur de répertoire et
Symantec Endpoint Protection Manager
à propos 70
condition du système d'exploitation
Conditions d'intégrité de l'hôte 654
condition requise personnalisée
à propos de 649
copie des instructions 664
ELSE, instruction 663
rédaction 660
supression des instructions 664
Index 679conditions personnalisées
commentaires 663
fonctions 657
instruction ELSE 659
instruction RETURN 659
instructions IF, THEN, ENDIF 659
mot-clé NON 659
mots-clés AND et OR 660
conditions requises personnalisées
conditions 650
conformité
journaux 207, 240
rapport 178
rapports 240
considérations
modes de commutation 76
consignation externe 225
console
augmentation de la période de dépassement de
délai 266
contrôle client 128
contrôle d'application et de périphérique
journaux 239
rapports 239
contrôle d'applications et de périphériques
règles 574
contrôle de l'application
configuration 581
contrôle de niveau application 572
contrôle de niveau périphérique
contrôle d'applications et de périphériques 577
contrôle des applications et des périphériques
journal 578
journaux 206
rapport 177
contrôle des applications, ensemble de règles
modes 573, 590
réglage des priorités 589
contrôle du niveau des périphériques
rapport 177
contrôle du serveur 128
contrôle mixte 129
à propos 130
D
déclencheurs
application 490
carte réseau 494
hôte 491
règles de pare-feu 490
service réseau 493
déclencheurs d'application
règles de pare-feu 490
déclencheurs d'hôte
règles du pare-feu 491
delete (supprimer)
groupe 72
déplacer
groupe 73
distantes, consoles
octroi de l'accès 273
distribution de contenu tiers
à propos 118
activer avec une politique LiveUpdate 119
aux clients gérés 119
clé de registre requise pour les clients
autonomes 122
utilisation avec les clients autonomes 122
domaines
à propos 65
administration 71
ajout 70
dossiers
analyse sélectionnée 440
E
envoyer des informations demenace à Symantec 445
équipements
installation 593
erreur de CGI
base de données 331
erreur de processus arrêté
base de données 331
état d'ordinateur
journaux 243
rapports 243
état de l'ordinateur
journaux 209
rapport 179
événement
à propos 152
maintenance de la base de données
option 330
événements
regroupement 324, 326
exceptions 517, 612
Voir aussi exceptions centralisées
signatures IPS 517
680 Indexexceptions centralisées 612
Voir aussi Politiques d'exceptions centralisées
applications de technologie d'aide 621, 624
dossiers 618
Evénements d'analyse proactive des menaces
TruScan 624
Evénements de protection contre les
interventions 624
événements de risque 623
extensions 618
files 617
imposer une détection TruScan 620
pour des analyses proactives des menaces 560
pour des analyses proactives des menaces
TruScan 613, 619
pour des processus détectés 619
pour les analyses antivirus et de protection
contre les logiciels espions 613
protection contre les interventions 614, 621
risques de sécurité connus 616
exceptions IPS 517
exclusions. Se reporter à exceptions centralisées
créées automatiquement 421
exclusions automatiques
à propos 421
Microsoft Exchange Server 422
pour des produits Symantec 423
pour le contrôleur de domaine Active
Directory 423
exportation
Installation client, paquets 96
liste de serveurs de gestion 144
politique 386
règles du pare-feu 504
extensions
analyse sélectionnée 439
F
faux positifs 515, 555
réduire 521
Fichier keystore JKS 297
Fichier keystore PKCS12 298
fichiers
exclusion de l'analyse 430
options dans des conditions d'intégrité de
l'hôte 652
partage 536
restauration pour l'intégrité de l'hôte 644
fichiers de définitions
analyse après mise à jour 426
configurer des actions pour de nouvelles
définitions 452
indiquant périmé ou manquant 436
fichiers MSI 109
fichiers MSP 109
fichiers suspects 412
filtrage de trafic intelligent 507
filtre
paramètres 81
filtres 217
fonction
afficher la zone de message 664
attente 670
exécuter un programme 667
exécuter un script 668
horodateur défini 669
message de journal 666
télécharger un fichier 665
Formats DER et PEM 298
Fournisseur de mise à jour de groupe
configuration dans une politique de
paramètres 115
ports et communications 115
G
Global
groupe 66
groupe
ajouter un ordinateur 74
ajoutez 71
blocage 77
delete (supprimer) 72
déplacer 73
racine 66
renommer 72
structure 66
Temporaire 66
groupe parent. Se reporter à transmission
groupe, hiérarchie
exemple 66
groupe, propriétés
afficher 73
groupes
à propos 64
à propos de 65
assignation d'une liste de serveurs de
gestion 139
Index 681rechercher 80
spécification d'une liste de serveurs de
gestion 136
groupes d'hôtes
ajout à une règle 532
création 530
modification 531
suppression 531
GUID
en tant que contrôle des périphériques 577
GUID Windows
identificateur de classe 594
H
héritage
activation 360
emplacement
chevauchement 360
politique 359
chevauchement 360
règles de filtrage 496
héritage d'emplacement 359
héritage de groupe. Se reporter à héritage
héritée, politique
déplacement d'un groupe avec 73
hôtes
ajout à une règle 532
exclusion de la prévention d'intrusion 520
local et distant 491–492
source et destination 491–492
hôtes exclus 520
HTTP, protocole 138
HTTPS, protocole 138
I
icônes
cadenas 126
icônes de cadenas 126
ID de classe
à propos de 593
ID de périphérique
à propos de 593
en tant que contrôle des périphériques 577
importation
Conditions des politiques d'intégrité de l'hôte
modèles et 639
données utilisateur depuis une recherche sur un
serveur de répertoires LDAP 283
fichiers de politique
limitations 674
informations sur les utilisateurs à partir d'un
serveur LDAP 280
politique 387
règles de filtrage
limitations 674
règles du pare-feu 504
unité organisationnelle 284
importation de groupes
à partir du serveur LDAP 70
imprimantes, partage 536
informations utilisateur, collecter 95
inspection. Se reporter à inspection Stateful
inspection Stateful
à propos de 498
création de règles de trafic 498
installation
équipements 593
Installation client, paquets
à propos 93
ajout 98
configuration 94–95
exportation 96
installation client, paquets
configuration 94
Instruction de condition IF 664
instruction ELSE 663
Instructions IF THEN 662
intégrité de l'hôte
à propos 61
intégrité de l'hôte, politiques
à propos de 635
auto-application 630
condition requise personnalisée
rédaction 660
téléchargement d'un fichier 665
création
partagées 635
spécifications
types 635
intégrité de l'hôte, vérifications
modification de politique 640
paramètres 639
interface utilisateur
à propos 125
configuration 126–127, 131
intervention active
configuration 519
682 IndexIPv4 533
IPv6 533
J
journal 204
à propos 152
actualisation 215
affichage 214
détail des événements 215
erreur de base de données 214
filtre Dernières 24 heures 218
gestion 329
journal de contrôle du client 578
maintenance de la base de données
option 330
suppressionde paramètres de configuration 219
journal d'événements 214
filtre Dernières 24 heures 171, 218
journaux 240
accès à distance 216
afficher à distance 216
Analyse 211
analyse 251
Analyse proactive des menaces TruScan 210,
248
audit 206
client
configuration de la taille 326
conformité 207, 240
contrôle d'application et de périphérique 239
contrôle des applications et des
périphériques 206
effacement de la base de données 322
enregistrement des configurations de filtre 217
état d'ordinateur 243
état de l'ordinateur 209
exécuter des commandes 221
exportation de données 225
filtrage 217
Notifications 211
Protection contre les menaces réseau 210
protection contre les menaces réseau 246
répliquer 216
Risque 210
risque 249
suppression de fichiers de la
quarantaine 222
serveur
configuration de la taille 323
stockage 321
Système 211
système 251
types 204
journaux et rapports de pare-feu. Se reporter à
protection contre les menaces réseau
L
LDAP, serveur
importation de données utilisateur 70
importation de groupes 70
lecteur d'écran
application bloquée par la protection contre les
interventions 614
liste de serveurs de gestion
à propos 136
affichage des groupes et des emplacements
assignés 140
ajout 138
assignation à un groupe et à un
emplacement 139
collage 143
copie 143
exportation et importation 144
liste par défaut 136
modification 140
priorité des serveurs 142
remplacement 142
spécifier pour un groupe 136
suppression 144
LiveUpdate
Administrateur de LiveUpdate 109
architectures de distribution réseau 104
configuration
politique de contenu 113
politique de paramètres 112
un fournisseur de mise à jour groupée 115
un site pour télécharger des mises à
jour 109
fichiers MSI et MSP 109
mise à jour des définitions et du contenu 103
modifier des politiques de contenu appliquées
aux groupes 115
options avancées de distribution 117
options tiers de distribution 106
politiques
à propos 111
configuration 112–113
signatures et définitions 108
Index 683types de mises à jour 108
utiliser avec la réplication 109
utiliser les outils de distribution tiers 118
logiciel espion 417
logiciel publicitaire 416
M
menaces 248, 486
Voir aussi protection contre les menaces réseau
Voir aussi Protection proactive contre les
menaces
combinées 415
menaces combinées 416
message d'avertissement
afficher sur l'ordinateur infecté 443
ajout à un message électronique infecté 467
exemple 443
messages 460, 469
VoiraussiAuto-Protect pourmessagerie Internet
Voir aussi messages infectés
messages de notification
pour les analyses antivirus et de protection
contre les logiciels espions 443
messages électroniques
pour les règles de filtrage 544
messages infectés
ajouter un avertissement 466
notifier d'autres utilisateurs 469
notifier des expéditeurs 467
mettre à niveau des clients dans un ou plusieurs
groupes 99
Microsoft Exchange Server
exclusions automatiques 422
Microsoft SQL
gestion de la base de données 303
mise à niveau des clients 98
mise en quarantaine
envoyer des éléments à Symantec 452
options de nettoyage 450
répertoire local 448
transférer des éléments à un serveur de
quarantaine centralisée 451
mode de production 573
mode test 573
modèles
pour des analyses planifiées 472
modes 590
ordinateur client 69
modes des clients, commutation
à propos 75
modules d'application Enforcer
restauration de l'intégrité de l'hôte 645
mot de passe
tiers 272
mot de passe, modifier
administrateur 91
Moteurs IPS
basé sur paquet 515
moteurs IPS 514
basés sur le flux 514
N
niveaux de contrôle 127
niveaux de contrôle de l'utilisateur 127
notification
options Auto-Protect 464
notifications
Analyse proactive des menaces TruScan 566
journal 211
Protection contre les menaces réseau 542
numéroteurs 416
O
options d'antivirus
Conditions d'intégrité de l'hôte 650
options d'architecture réseau
pour la gestion tiers des mises à jour 106
pour LiveUpdate et la distribution de
contenu 104
options d'attente
Résolution d'intégrité de l'hôte 645
options de protection contre les logiciels espions
Conditions d'intégrité de l'hôte 651
options du registre
Conditions d'intégrité de l'hôte 655
ordinateur client, mode
paramètre par défaut 69
ordinateurs
rechercher 80
ordinateurs et utilisateurs
à propos 68
ordinateurs infectés
affichage des résultats d'Auto-Protect 466
organisation, structure
à propos 64
outils de piratage 416
684 Indexoutils de suivi 418
P
page d'accueil
Symantec Network Access Control
à propos 165
utilisation 165
paquets d'installation client
ajouter des mises à jour 98
paquets d'installation du client
collecter des données utilisateur 95
paramètres
pare-feu 488, 508
protection contre les menaces réseau 529
paramètres d'expiration
base de données 331
Paramètres de
quarantaine 448
paramètres de communication
client et serveur 145
paramètres furtifs 508
paramètres gérés
configuration sur le client 125
verrouillage et déverrouillage 126
paramètres verrouillés et déverrouillés
client 126
pare-feu
à propos 487
à propos de 486
Conditions d'intégrité de l'hôte 652
notifications 543
paramètres de trafic 508
partage des fichiers et des imprimantes 536
PC-cillin 491
plan pour faire face aux épidémies de virus 406
planification
sauvegarde à la demande de la base de données
Microsoft SQL avec l'assistant demaintenance
de base de données 309
sauvegarde automatique de base de données 314
sauvegarde de la base de données intégrée à la
demande 313
planifications
ajout à une règle 541
planifier
sauvegarde à la demande de la base de données
Microsoft SQL 309
point à point, authentification 509
politique
à propos 351, 374
ajout d'un politique partagée
à partir d'une politique partagée
existante 379
ajout d'une politique non partagée
à partir d'une exportation 380
page Clients 377–378
ajouter
page Politique 375
attribuer 383
exemple 357
exporter partagée
page Politiques 386
héritage 359
importation 387
importation des fichiers de politique 674
LiveUpdate 111
modification d'une politique non partagée
page Clients 381
modification d'une politique partagée
page Clients 381
page Politiques 380
non partagée 354
par défaut 352
partagée 354
retirer 383
supprimer non partagée 385
supprimer partagée 384
Politique de contrôle d'application et de périphérique
règles
désactivation 589
politique non partagée. Se reporter à politique
politique par défaut 352
politique partagée. Se reporter à politique
Politiques antivirus et antispyware
utilisation des 414
politiques antivirus et antispyware
à propos 410
analyses planifiées 472
clients hérités 412
configurer la gestion des journaux 432
définir les options du Centre de sécurité
Windows 434
gérer l'interaction client 433
options de transmission 445
politique par défaut 411
verrouiller des paramètres 412
Index 685Politiques d'exceptions centralisées 612
Voir aussi exceptions centralisées
configuration 615
politiques d'exceptions centralisées
création d'exceptions à partir des événements
de journal 622
exceptions pour des analyses proactives des
menaces TruScan 619
exceptions pour les analyses antivirus et de
protection contre les logiciels espions 616
interaction client 614
restrictions client 621
utilisation 612
Politiques d'intégrité de l'hôte
condition requise personnalisée
à propos de 649
condition antivirus 650
condition de pare-feu 652
condition de protection contre les logiciels
espions 651
condition du système d'exploitation 654
définition de l'estampille temporelle 669
exécuter un programme 667
exécuter un script 668
message de journal 666
option d'attente 670
options de fichier 652
options du registre 655
zone de message 664
conditions
activation et désactivation 638
ajout 637
définition 634
exemple 631
modèles 639
modification 637
ordre 638
planification 633
suppression 637
création 635
restauration de l'intégrité de l'hôte 643–645
Paramètres d'Enforcer 645
report 646
spécifications
réussite même lorsque la condition n'est
pas remplie 643
utilisation des 632
Politiques de contrôle des applications et des
périphériques 60
création 580
règles
priorités 589
structure 571
types de contrôles 570
utilisation des 578
Politiques de pare-feu
à propos 487–488
préférences
rapports 168
prévention d'intrusion
à propos 513
à propos de 486
activation 516
blocage des ordinateurs attaquants 519
configuration 515
désactivation sur les ordinateurs spécifiés 520
notifications 543
priorités de règle
Politiques de contrôle des applications et des
périphériques 589
production, mode 590
produits Symantec
exclusions automatiques 423
programmes d'accès distant 417
propriétés
groupe 73
propriétés d'utilisateur et d'ordinateur, affichage 79
Protection antivirus et antispyware
bases 406
protection antivirus et antispyware
verrouillage et déverrouillage, fonctions 126
Protection contre les interventions
gestion 345
protection contre les interventions
exceptions centralisées 614, 621
message 346
verrouillage et déverrouillage, fonctions 126
Protection contre les menaces réseau
activation 528
création de notifications 542
désactivation 528
journaux 210
rapport 182
protection contre les menaces réseau
configurer pour la commande mélangée 529
journaux 246
686 Indexprésentation 486
rapports 246
protection par mot de passe
analyse de lecteurs mappés 433
client 133
modifier un mot de passe 433
paramètres 675
Protection proactive contre les menaces 552
à propos 60
rapports 248
protocole
LDAP 280
protocole LDAP 280
protocoles
ajout 533
ajout à une règle 535
HTTP 138
HTTPS 138, 297
modification et suppression 534
Q
Quarantaine
à propos de 413
gestion d'éléments 413
quarantaine
suppression de fichiers 222
R
rapport 199
Voir aussi rapport planifié
Analyse 187
audit 178
configuration des filtres 150
conformité 178
contrôle des applications 177
contrôle des périphériques 177
enregistrement 198
enregistrement des paramètres de
configuration 197
état de l'ordinateur 179
filtre Dernières 24 heures 171
impression 198
présentation 149
Protection contre les menaces réseau 182
rapide 176
Risque 184
suppressionde paramètres de configuration 197
Système 188
type 149
rapport planifié
création 200
modification 200
suppression 202
rapports
analyse 251
audit 240
conformité 240
contrôle d'application et de périphérique 239
état d'ordinateur 243
protection contre les menaces réseau 246
Protection proactive contre les menaces 248
risque 249
Symantec Network Access Control
page d'accueil 165
système 251
rapports planifiés 199
Voir aussi rapports
à propos 199
rapports rapides
création 196
paramètres de filtre de base 193
rapports sur les favoris
Symantec Endpoint Protection
personnalisation 162
recherche
clients 80
rechercher
groupes, utilisateurs et ordinateurs 80
rechercher des applications
condition requise personnalisée 653
reconfiguration
base de données 307
base de données intégrée 320
Base de données Microsoft SQL 318
règles. Se reporter à règles de filtrage
règles de filtrage
à propos de 489, 496
activation 507
adaptateurs réseau
ajout 538
modification et suppression 540
applications
ajout 540
client 496
coller 506
copier 506
désactivation 507
Index 687groupes d'hôtes
création 530
modification et suppression 531
héritage 496, 503
importation
limitations 674
liste 495
messages électroniques 544
modification 505
ordre de traitement 495
serveurs 496
services réseau
ajout 533
modification et suppression 534
suppression 505
règles de pare-feu
actions 490
ajout
utilisation d'une règle vierge 499
applications 490
cartes réseau
ajout 539
conditions 490
déclencheurs 490
déclencheurs de carte réseau 494
éléments de 489
modification de l'ordre 506
ordre de traitement
changement 506
services réseau
ajout 535
règles du pare-feu
ajout
utilisation de l'assistant 502
déclencheurs de service réseau 493
exportation 504
groupes d'hôtes
ajout 532
hôtes 491
importation 504
planifications
ajout 541
règles vierges 499
regroupement 324
renommer
administrateur 90
groupe 72
répartition de charge 136
réplication
ajout de partenaire de réplication 338
déconnexion d'un partenaire de réplication 340
définition
initiale 338
post installation 338
exemple 336
exemple illustré 335
fréquence 341
fusion des données 337
journaux 343
LiveUpdate et 109
paquet client 342
paramètres de communication 336
planification à la demande 340
présentation 333
reporting
base 149
journal 204
points importants 191
Préférences de la page d'accueil 168
Symantec Endpoint Protection
Accueil, page 156
résolution
Intégrité de l'hôte 643
applications 644
fichiers 644
report 646
temps d'attente 645
restauration
base de données 306
retrait
politique 383
Risk Tracer 458
blocage d'adresses IP 459
Risque
rapport 184
risque
élimination 254
journaux 210, 249
suppression de fichiers de la
quarantaine 222
rapports 249
risques 414
Voir aussi risques de sécurité
détection 414
risques de sécurité 414
Voir aussi risques
à propos des actions pour 431
688 Indexactions 412
configuration d'actions 441
ignorer pendant l'analyse 441
le processus continue à se télécharger 421
robots Web 415
rootkits 414
RSA, serveur
avec Symantec Endpoint Protection
Manager 293
configurer l'authentification SecurID 294
S
sauvegarde
base de données 305
base de données intégrée à partir de la console
Symantec Endpoint Protection Manager 313
Base de données Microsoft SQL avec l'assistant
MS SQL 309
sauvegarder
Base de donnéesMicrosoft SQL depuis la console
Symantec Endpoint Protection Manager 309
SecurID RSA
conditions d'authentification 89
SecurID, authentification
configurer sur le serveur de gestion 294
spécification pour un administrateur 295
sécurité, topologie
à propos 64
Security Response, site Web
Symantec Endpoint Protection
accès depuis la page d'accueil 164
serveur
journaux 323
proxy FTP 289
proxy HTTP 289
répertoire 277
serveur Active Directory 277
serveur de gestion
modification 141
serveur de répertoires
Active Directory 277
serveur de répertoires LDAP 277
importation
données utilisateur depuis une recherche
sur un serveur LDAP 283
unité organisationnelle 284
recherche d'utilisateurs 280
transfert d'informations sur les utilisateurs vers
le serveur de gestion 280
serveur proxy
serveur proxy FTP 289
serveur proxy HTTP 289
serveur, paramètres
exportation et importation 275
serveurs
ajout d'un serveur de répertoires 278
gestion 271
règles 496
serveurs de répertoires
ajout 278
LDAP 277
synchronisation 279
serveurs de répertoires actifs
filtre 278
Serveurs de répertoires LDAP
filtre 278
services
ajout 533
ajout à une règle 535
modification et suppression 534
services réseau
ajout à la liste par défaut 533
ajout à une règle 535
déclencheurs 493
modification 534
suppression 534
signatures. Se reporter à signatures IPS
signatures de fichier 598
Signatures IPS
personnalisé
à propos 515
personnalisées
construction d'une bibliothèque 521
création 521
signatures IPS
personnalisé
attribution de bibliothèques à un
groupe 523
bibliothèques 523
personnalisées
bibliothèques 521
copier et coller 525
modification de l'ordre 524
variables 525
Symantec
à propos de 514
exceptions 517
modifier le comportement 517
Index 689soumissions 446
configuration d'options pour 447
supprimer
administrateur 91
surveillance d'application réseau 545
Symantec Endpoint Protection Manager
démarrage automatique du service 272
suppression
installations multiples 275
Symantec Security Response 408
soumissions 446
synchronisation
informations utilisateur 70
serveurs de répertoires 279
unité organisationnelle 285
Système
journaux 211
rapport 188
système
journaux 251
rapports 251
système, administrateur
paramètre par défaut 85
T
taux de détection
envoi d'informations à Symantec 446
technologie d'aide
création d'exceptions centralisées 614, 621, 624
Temporaire, groupe 66
test, mode 590
tiers
mot de passe 272
trafic
activer le trafic intelligent 507
paramètres 508
trafic DHCP 507
trafic DNS 507
trafic ICMP 498
trafic TCP 498
trafic UDP 499
trafic WINS 507
transmission
envoi d'informations à Symantec 445
envoyer à un serveur de quarantaine
centralisée 451
envoyer des éléments à Symantec 452
règles de filtrage 503
Trend Micro PC-cillin 491
TruScan
envoi d'informations à Symantec 445
U
unité organisationnelle
importation 69
synchronisation 285
unités organisationnelles
importation 284
URL
apparition dans des notifications d'erreur 437
spécifier la page d'accueil de navigateur 438
utilisateur et ordinateur, propriétés
affichage 79
utilisateur, informations
collecter 95
utilisateurs
ajouter au domaine 74
rechercher 80
utilisateurs et ordinateurs
à propos 68
filtrage 81
utilisateurs et ordinateurs, déplacer
à propos 77
utilisateurs et ordinateurs, supprimer
à propos 78
utilitaire Symantec DatabaseBackup andRestore 305
V
variables dans les signatures 525
vérifications, intégrité de l'hôte
consignation détaillée 641
détails de la consignation 641
notifications 641
réussite forcée 643
verrouillage du système
activer 605
verrous
dans les politiques antivirus et antispyware 412
icônes de cadenas 126
vers 415
virus 414–415
à propos des actions pour 431
actions 412
configuration d'actions 441
690 IndexX
XML
paramètres du serveur 275
Index 691
Guide d'installation de
Symantec™ Endpoint
Protection et Symantec
Network Access ControlGuide d'installation de Symantec™ Endpoint Protection
et Symantec Network Access Control
Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut
être utilisé qu'en conformité avec les termes de ce contrat.
Version 11.00.02.01.00 de documentation
Mentions légales
Copyright © 2008 Symantec Corporation. Tous droits réservés.
Symantec, le logo Symantec, LiveUpdate, Sygate, Symantec AntiVirus, Bloodhound,
Confidence Online, Digital Immune System, Norton et TruScan sont des marques
commerciales ou des marques déposées de Symantec Corporation ou ses filiales aux
Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques de leurs
détenteurs respectifs.
Ce produit de Symantec peut contenir le logiciel tiers pour lequel Symantec est requis pour
fournir l'attribution à tierce partie ("Programmes tiers"). Certains de ces logiciels sont mis
à disposition en open source ou avec des licences gratuites. Le Contrat de licence
accompagnant le logiciel ne modifie en aucun cas vos droits et vos obligations en vertu de
ces licences. Reportez-vous à l'annexe consacrée à l'avis légal sur les logiciel tiers ou au
fichier LisezMoi TPIP accompagnant ce produit pour en savoir plus sur les logiciels tiers.
Le produit décrit dans ce document est distribué aux termes d'une licence limitant son
utilisation, sa copie, sa distribution et sa décompilation/ingénierie inverse. Ce document ne
peut, en tout ou partie, être reproduit sous aucune forme et par aucun moyen sans
l'autorisation préalable écrite de Symantec Corporation et de ses détenteurs de licence
éventuels.
LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTE GARANTIE OU CONDITION
D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, SANS QUE CELA SOIT
LIMITATIF, LES GARANTIES OU CONDITIONS IMPLICITES DE QUALITE MARCHANDE,
D'ADEQUATIONAUNUSAGEPARTICULIER OUDERESPECT DES DROITS DEPROPRIETE
INTELLECTUELLEESTREFUTEE,EXCEPTÉ DANSLAMESURE OÙDETELLESEXCLUSIONS
SERAIENTTENUESPOURPOURLEGALEMENTNONVALIDES.SYMANTECCORPORATION
NE PEUT ETRE TENUE POUR RESPONSABLE DES DOMMAGES DIRECTS OU INDIRECTS
RELATIFS AU CONTENU OU A L'UTILISATION DE LA PRESENTE DOCUMENTATION. LES
INFORMATIONS PRESENTES DANS CETTE DOCUMENTATION SONT SUJETTES A
MODIFICATION SANS PREAVIS.
Le Logiciel sous licence est considéré comme logicielinformatique commercial conformément
aux définitions de la section FAR 12.212 et soumis à des droits restreints tels que définis
dans la section FAR52.227.19 "Commercial Computer Licensed Software -RestrictedRights"
et DFARS 227.7202 "Rights in Commercial Computer Licensed Software or Commercial
Computer Licensed Software Documentation" tels qu'applicable, et à tous règlements qui
les remplaceraient. Toute utilisation, modification, reproduction, publication, exécution,présentation ou communication du Logiciel sous licence par le gouvernement des Etats-Unis
ne peut se faire que conformément aux conditions du présent contrat.
Symantec Corporation
20330 Stevens Creek Blvd.
Cupertino, CA 95014 Etats-Unis
http://www.symantec.frSolutions de service et de support
Symantec se consacre à fournir un excellent service dans le monde entier. Notre
objectif est de vous apporter une assistance professionnelle pour utiliser nos
logiciels et nos services, où que vous vous trouviez.
Les solutions de support technique et de service clientèle varient selon les pays.
Si vous avez des questions sur les services décrits ci-dessous, consultez la section
« Informations de service et de support dans le monde ».
Enregistrement et licences
Si vous déployez un produit qui nécessite un enregistrement et/ou une clé de
licence, le système le plus rapide et le plus simple consiste à accéder à notre site
de licence et d’enregistrement (en anglais) à l’adresse
www.symantec.com/certificate.
Si vous avez acheté un abonnement de support, vous êtes habilité à bénéficier
d'un support technique par téléphone et sur Internet. Lorsque vous contactez les
services de support pour la première fois, vous devez disposer du numéro de votre
certificat de licence ou de l’identification de contact fournie lors de
l’enregistrement, pour permettre la vérification de vos droits au support. Si vous
n'avez pas acheté d'abonnement de support, contactez votre revendeur ou le
service clientèle de Symantec pour savoir comment obtenir un supporttechnique
auprès de Symantec.
Mises à jour de la sécurité
Pour obtenir les informations les plus récentes sur les virus et les menaces de
sécurité, visitez le site de Symantec Security Response (anciennement SARC -
Centre de Recherche AntiVirus de Symantec), à l’adresse
http://www.symantec.fr/region/fr/avcenter/index.html.
Ce site contient des informations exhaustives sur la sécurité etles virus, ainsi que
les dernières définitions de virus. Vous pouvez également télécharger les
définitions de virus en utilisant la fonction LiveUpdate de votre produit.
Renouvellement d’abonnement aux définitions de virus
Votre achat d’un service de support avec un produit vous permet de télécharger
gratuitement des définitions de virus pendant la durée de l’abonnement. Si votre
abonnement au support a expiré, contactez votre revendeur ou le Service clientèle
de Symantec pour savoir comment le renouveler.Sites Web Symantec :
Page d’accueil Symantec (par langue) :
¦ Allemand :
http://www.symantec.de
¦ Anglais :
http://www.symantec.com
¦ Espagnol :
http://www.symantec.com/region/es
¦ Français :
http://www.symantec.fr
¦ Italien :
http://www.symantec.it
¦ Néerlandais :
http://www.symantec.nl
¦ Portugais :
http://www.symantec.com/br
Symantec Security Response:
¦ http://www.symantec.fr/region/fr/avcenter/index.html
Page de service et assistance Symantec :
¦ http://www.symantec.com/region/fr/techsupp/enterprise/index.html
Bulletin d'informations spécifique produit :
¦ Etats-Unis, Asie-Pacifique :
http://www.symantec.com/techsupp/bulletin/index.html
¦ Europe, Moyen-Orient, Afrique/Anglais :
http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html
¦ Allemand :
http://www.symantec.com/region/de/techsupp/bulletin/index.html
¦ Français :
http://www.symantec.com/region/fr/techsupp/bulletin/index.html
¦ Italien :
http://www.symantec.com/region/it/techsupp/bulletin/index.html
¦ Amérique latine/Anglais :
http://www.symantec.com/techsupp/bulletin/index.htmlSupport technique
Au sein de Symantec Security Response, l’équipe de support technique
internationale gère les centres d’assistance dans le monde entier. Son objectif
premier est de répondre aux questions spécifiques sur les
fonctionnalités/fonctions, l'installation etla configuration des produits Symantec
ainsi que sur le contenu de la Base de connaissances accessible via le Web.
Symantec Security Response est en collaboration étroite avec les autres
départements de Symantec pour répondre rapidement à vos questions. Nous
travaillons par exemple avec notre service d’ingénierie produit et nos centres de
recherche en sécurité pour fournir des services d'alertes et des mises à jour des
définitions de virus, face aux attaques virales et aux alertes de sécurité.
Caractéristiques de nos offres :
¦ Une panoplie d'options de support vous permet de choisir le service approprié
quel que soit le type d'entreprise.
¦ Le support Web et téléphonique fournit des réponses rapides et des
informations de dernière minute.
¦ Les mises à jour des produits fournissent une protection de mise à niveau
automatique.
¦ Lesmises à jour de contenu des définitions de virus etles signatures de sécurité
assurent la meilleure protection.
¦ Le support mondial des experts Symantec Security Response est disponible
24h/24, 7j/7 dans le monde entier et dans différentes langues.
¦ Les fonctionnalités avancées telles que le Service d'alertes Symantec (Symantec
Alerting Service) et le Responsable de compte technique (Technical Account
Manager) offrent un support d'intervention et de sécurité proactive.
Rendez-vous sur notre site Web pour obtenir les dernières informations sur les
programmes de support.
Coordonnées du support
Les clients disposant d'un contrat de support peuvent contacter l’équipe de support
technique par téléphone, sur le site Web suivant ou sur les sites régionaux de
Service et Support internationaux.
http://www.symantec.com/region/fr/techsupp/enterprise/index.html
Lorsque vous contactez le support, vérifiez que vous disposez des informations
suivantes :
¦ Version du produit
¦ Informations sur le matériel¦ Mémoire disponible, espace disque et informations sur la carte d'interface
réseau
¦ Système d'exploitation
¦ Niveau de version et correctif
¦ Topologie du réseau
¦ Informations sur le routeur, la passerelle et l'adresse IP
¦ Description du problème
¦ Messages d'erreur/fichiers journaux
¦ Intervention effectuée avant de contacter Symantec
¦ Modifications récentes de la configuration du logiciel ou du réseau
Service clientèle
Le Centre de service clientèle de Symantec peut vous seconder pour vos questions
non techniques :
¦ Informations générales sur les produits (caractéristiques, langues disponibles,
adresse des distributeurs, etc)
¦ Dépannage de base, par exemple vérification de la version du produit
¦ Dernières informations sur les mises à jour produit
¦ Comment mettre votre produit à jour/à niveau
¦ Comment enregistrer votre produit et/ou votre licence
¦ Informations sur les programmes de licences de Symantec
¦ Informations sur les contrats de mise à niveau et de maintenance
¦ Remplacement des CD et des manuels
¦ Mise à jour des données d’enregistrement produit en cas de changement de
nom ou d'adresse
¦ Conseil sur les options de support technique de Symantec
Des informations détaillées sur le Service clientèle sont disponibles sur le site
Web de l’assistance Symantec. Vous pouvez également contacter le Centre de
service clientèle par téléphone. Pour des informations sur les numéros de support
clientèle et les sites Web, consultez la section « Informations de service et de
contact en bref ».Service et support internationaux
Europe, Moyen-Orient, Afrique et Amérique latine
Sites Web de service et assistance Symantec
¦ Allemand :
www.symantec.de/desupport/
¦ Anglais :
www.symantec.com/eusupport/
¦ Espagnol :
www.symantec.com/region/mx/techsupp/
¦ Français :
www.symantec.fr/frsupport
¦ Italien :
www.symantec.it/itsupport/
¦ Néerlandais :
www.symantec.nl/nlsupport/
¦ Portugais :
www.symantec.com/region/br/techsupp/
¦ FTP Symantec : ftp.symantec.com (téléchargement des notes techniques et
des derniers correctifs)
Visitez le site Service et assistance de Symantec pour trouver des informations
techniques et non techniques sur votre produit.
Symantec Security Response :
¦ http://securityresponse.symantec.com
Bulletin d'informations spécifique produit :
¦ Anglais :
http://www.symantec.com/techsupp/bulletin/index.html
¦ Europe, Moyen-Orient, Afrique/Anglais :
http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html
¦ Allemand :
http://www.symantec.com/region/de/techsupp/bulletin/index.html
¦ Français :
http://www.symantec.com/region/fr/techsupp/bulletin/index.html
¦ Italien :
http://www.symantec.com/region/it/techsupp/bulletin/index.html¦ Amérique latine/Anglais :
http://www.symantec.com/techsupp/bulletin/index.html
Service Clientèle de Symantec
Fournit des informations non techniques et des conseils par téléphone dans les
langues suivantes : anglais, allemand, français et italien.
¦ Autriche :
+ (43) 1 50 137 5030
¦ Belgique :
+ (32) 2 2750173
¦ Danemark :
+ (45) 35 44 57 04
¦ Espagnol :
+ (34) 91 7456467
¦ Finlande :
+ (358) 9 22 906003
¦ France :
+ (33) 1 70 20 00 00
¦ Allemagne :
+ (49) 69 6641 0315
¦ Irlande :
+ (353) 1 811 8093
¦ Italie :
+ (39) 02 48270040
¦ Luxembourg :
+ (352) 29 84 79 50 30
¦ Pays-Bas :
+ (31) 20 5040698
¦ Norvège :
+ (47) 23 05 33 05
¦ Afrique du Sud :
+ (27) 11 797 6639
¦ Suède :
+ (46) 8 579 29007
¦ Suisse :
+ (41) 2 23110001¦ Royaume Uni :
+ (44) 20 7744 0367
¦ Autres pays :
+ (353) 1 811 8093 (service en anglais uniquement)
Service Clientèle Symantec – Adresse postale
¦ Symantec Ltd
Customer Service Centre
Europe, Middle East and Africa (EMEA)
PO Box 5689
Dublin 15
Irlande
En Amérique latine
Symantec dispose d'un supporttechnique et d'un service clientèle internationaux.
Les services varient selon les pays et incluent des partenaires internationaux qui
représentent Symantec dans les régions où il n’y a pas de bureau Symantec. Pour
des informations générales, contactez le service de support de Symantec pour
votre région.
ARGENTINE
¦ Pte. Roque Saenz Peña 832 - Piso 6
C1035AAQ,
Ciudad de Buenos Aires
Argentine
Numéro principal: +54 (11) 5811-3225
Site Web: http://www.service.symantec.com/mx
Gold Support: 0800-333-0306
VENEZUELA
¦ Avenida Francisco de Miranda. Centro Lido
Torre D. Piso 4, Oficina 40
Urbanización el Rosal
1050, Caracas D.F.
Dong Cheng District
Venezuela
Numéro principal: +58 (212) 905-6327
Site Web: http://www.service.symantec.com/mx
Gold Support: 0800-1-00-2543COLOMBIA
¦ Carrera 18# 86A-14
Oficina 407,
Bogota D.C.
Colombia
Numéro principal: +57 (1) 638-6192
Site Web: http://www.service.symantec.com/mx
Gold Support: 980-915-5241
BRÉSIL
¦ Symantec Brasil
Market Place Tower
Av. Dr. Chucri Zaidan, 920
12° andar
São Paulo - SP
CEP: 04583-904
Brésil, SA
Numéro principal: +55 (11) 5189-6300
Télécopie: +55 (11) 5189-6210
Site Web: http://www.service.symantec.com/br
Gold Support: 000814-550-4172
CHILE
¦ Alfredo Barros Errazuriz 1954
Oficina 1403
Providencia,
Santiago de Chile
Chile
Numéro principal: +56 (2) 378-7480
Site Web: http://www.service.symantec.com/mx
Gold Support: 0800-333-0306
MEXIQUE
¦ Boulevard Adolfo Ruiz Cortines 3642 Piso 8,
Colonia Jardines del Pedregal,
01900, Mexico D.F.
Mexico
Numéro principal: +52 (55) 5481-2600
Site Web: http://www.service.symantec.com/mx
Gold Support: 001880-232-4615RESTE DE L'AMÉRIQUE LATINE
¦ 9155 South Dadeland Blvd.
Suite 1100,
Miami, FL 33156
U.S.A
Site Web: http://www.service.symantec.com/mx
Gold Support:
Costa Rica: 800-242-9445
Panama: 800-234-4856
Puerto Rico: 800-232-4615
Asie-Pacifique
Symantec dispose d'un supporttechnique et d'un service clientèle internationaux.
Les services varient selon les pays et incluent des partenaires internationaux qui
représentent Symantec dans les régions où il n’y a pas de bureau Symantec. Pour
des informations générales, contactez le service de support de Symantec pour
votre région.
Service et support
AUSTRALIE
¦ Symantec Australia
Level 2, 1 Julius Avenue
North Ryde, NSW 2113
Australie
Numéro principal: +61 2 8879 1000
Télécopie: +61 2 8879 1001
Site Web: http://service.symantec.com
Gold Support: 1800 805 834 gold.au@symantec.com
Admin. contrats de support: 1800 808 089 contractsadmin@symantec.com
CHINE
¦ Symantec China
Unit 1-4, Level 11,
Tower E3, The Towers, Oriental Plaza
No.1 East Chang An Ave.,
Dong Cheng District
Beijing 100738
Chine P.R.C.
Numéro principal: +86 10 8518 3338
Support technique: +86 10 8518 6923Télécopie: +86 10 8518 6928
Site Web: http://www.symantec.com.cn
HONG KONG
¦ Symantec Hong Kong
Central Plaza
Suite #3006
30th Floor, 18 Harbour Road
Wanchai
Hong Kong
Numéro principal: +852 2528 6206
Support technique: +852 2528 6206
Télécopie: +852 2526 2646
Site Web: http://www.symantec.com.hk
INDE
¦ Symantec India
Suite #801
Senteck Centrako
MMTC Building
Bandra Kurla Complex
Bandra (East)
Mumbai 400051, Inde
Numéro principal: +91 22 652 0658
Support technique: +91 22 652 0671
Télécopie: +91 22 657 0669
Site Web: http://www.symantec.com/india
COREE
¦ Symantec Korea
15,16th Floor
Dukmyung B/D
170-9 Samsung-Dong
KangNam-Gu
Seoul 135-741
Corée du Sud
Numéro principal: +822 3420 8600
Support technique: +822 3452 1610
Télécopie: +822 3420 8650
Site Web: http://www.symantec.co.krMALAISIE
¦ Symantec Corporation (Malaysia) Sdn Bhd
31-3A Jalan SS23/15
Taman S.E.A.
47400 Petaling Jaya
Selangor Darul Ehsan
Malaisie
Numéro principal: +603 7805 4910
Support technique: +603 7804 9280
E-mail société: gold.apac@symantec.com
N° vert société: +1800 805 104
Site Web: http://www.symantec.com.my
NOUVELLE-ZELANDE
¦ Symantec New Zealand
Level 5, University of Otago Building
385 Queen Street
Auckland Central 1001
Nouvelle-Zélande
Numéro principal: +64 9 375 4100
Télécopie: +64 9 375 4101
Site Web de support: http://service.symantec.co.nz
Gold Support: 0800 174 045 gold.nz@symantec.com
Admin. contrats de support: 0800 445 450 contractsadmin@symantec.com
SINGAPOUR
¦ Symantec Singapore
6 Battery Road
#22-01/02/03
Singapour 049909
Numéro principal: 1800 470 0730
Télécopie: +65 6239 2001
Support technique: 1800 720 7898
Site Web: http://www.symantec.com.sgTAIWAN
¦ Symantec Taiwan
2F-7, No.188 Sec.5
Nanjing E. Rd.,
105 Taipei
Taïwan
Numéro principal: +886 2 8761 5800
Corporate Support: +886 2 8761 5800
Télécopie: +886 2 2742 2838
Gold Support: 0800 174 045 gold.nz@symantec.com
Site Web: http://www.symantec.com.tw
L’exactitude des informations contenues dans ce document a faitl’objet de toutes
les attentions. Toutefois, les informations fournies ici sont susceptibles d'être
modifiées sans préavis. Symantec Corporation se réserve le droit d’apporter ces
modifications sans avertissement préalable.Solutions de service et de support .................................................................. 4
Chapitre 1 Présentation de vos produits Symantec ......................... 25
A propos de vos produits Symantec ................................................. 25
A propos de Symantec Endpoint Protection ................................. 25
A propos de Symantec Network Access Control ............................ 28
A propos de Symantec Endpoint Protection Manager .................... 29
Composants fonctionnant avec Symantec Endpoint Protection
Manager ............................................................................... 30
Mode de fonctionnement de Symantec Endpoint Protection
Manager ............................................................................... 31
Environnements gérés et non gérés ........................................... 31
A propos des groupes .............................................................. 32
Interaction entre les clients et les serveurs ................................. 32
Possibilités de Symantec Endpoint Protection Manager ....................... 32
Autres sources d’informations ........................................................ 33
Section 1 Installation ....................................................................... 35
Chapitre 2 Planification de l'installation ............................................ 37
Configuration système requise ....................................................... 37
A propos des droits d'administrateur sur les ordinateurs
cibles ............................................................................. 38
A propos de la configuration des droits d'utilisateur avec Active
Directory ........................................................................ 38
Paramètres d'installation du système ......................................... 38
Conditions requises pour l'internationalisation ........................... 49
A propos de la prise en charge VMware ...................................... 51
A propos de la planification de l'installation et de l'architecture
réseau .................................................................................. 52
A propos des pare-feux du bureau et des ports de
communications .................................................................... 57
Désactivation et modification des pare-feu Windows .......................... 59
A propos des pare-feux Windows et Symantec ............................. 60
Table des matièresDésactivation du Pare-feu Windows ........................................... 60
Désactivation du pare-feu Windows ........................................... 61
Modification du pare-feu Windows Vista et Windows Server
2008 .............................................................................. 62
Préparation des ordinateurs au déploiement distant ........................... 63
Préparation des ordinateurs qui exécutentWindows XP dans des
groupes de travail ............................................................ 63
Préparation des ordinateurs qui exécutent Windows Vista et
Windows Server 2008 ....................................................... 64
Préparation d'un serveur Windows Server 2003 à l'installation via
une connexion au bureau à distance .......................................... 66
Préparation de vos ordinateurs client pour l'installation ..................... 68
Suppression des menaces virales et des risques de sécurité. ........... 68
Evaluation du logiciel client tiers .............................................. 68
Installation du logiciel client par étapes ..................................... 69
Redémarrages d'ordinateur requis .................................................. 69
Chapitre 3 Première installation .......................................................... 71
Préparation à l'installation ............................................................ 71
Installation et configuration de Symantec Endpoint Protection
Manager ............................................................................... 73
Configuration et déploiement du logiciel client .................................. 76
Ouverture d'une session et localisation de votre groupe dans la
console ................................................................................. 78
Ouverture d'une session sur la console de gestion ........................ 78
A propos de la localisation de votre groupe dans la console ............ 78
A propos des politiques ................................................................. 79
Configuration de LiveUpdate pour des mises à jour de site ................... 80
Configurer LiveUpdate pour les mises à jour client ............................. 80
Configuration d'une politique de Paramètres LiveUpdate .............. 81
Configuration d'une politique de contenu LiveUpdate ................... 81
Configuration et test de Symantec Endpoint Protection ....................... 83
Configuration d'une politique antivirus et antispyware par
défaut ............................................................................ 83
Test des fonctions antivirus ..................................................... 84
Configurer et tester Symantec Network Access Control ....................... 88
Créer une politique d'intégrité de l'hôte ...................................... 88
Tester une politique d'intégrité de l'hôte .................................... 90
18 Table des matièresChapitre 4 Installer Symantec Endpoint Protection
Manager .......................................................................... 91
Avant l'installation ....................................................................... 92
Installer Symantec Endpoint Protection Manager avec une base de
données intégrée .................................................................... 92
A propos des paramètres d'installation de la base de données
intégrée .......................................................................... 92
Installer Symantec Endpoint Protection Manager avec la base
de données intégrée .......................................................... 94
Installation de Symantec Endpoint ProtectionManager avec une base
de données Microsoft SQL ........................................................ 96
Préparation deMicrosoft SQL Server 2000/2005 pour la création
de la base de données ........................................................ 97
A propos des paramètres d'installation de base de données
Microsoft SQL Server ...................................................... 102
Installation de Symantec Endpoint ProtectionManager avec une
base de données Microsoft SQL ......................................... 105
Installation de consoles Symantec Endpoint Protection Manager
supplémentaires .................................................................. 108
Installer et configurer Symantec Endpoint Protection Manager pour
le basculement ou la répartition de charge ................................ 109
Installer Symantec Endpoint Protection Manager pour le
basculement ou la répartition de charge ............................. 110
Configuration du basculement et de la répartition de
charge .......................................................................... 111
Installer et configurer Symantec Endpoint Protection Manager pour
la réplication ....................................................................... 115
Installer Symantec Endpoint Protection Manager pour la
réplication .................................................................... 115
Configurer Symantec Endpoint Protection Manager pour la
réplication .................................................................... 117
Réglage de la taille de segment de mémoire de Symantec Endpoint
Protection Manager .............................................................. 117
Mise à niveau de la base de données intégrée vers Microsoft SQL
Server ................................................................................ 118
Sauvegarde du keystore et des fichiers server.xml ...................... 119
Sauvegarde de la base de données intégrée ................................ 120
Installation d'une instance de Microsoft SQL Server 2000 ou
2005 ............................................................................ 120
Reconfigurer Symantec Endpoint Protection Manager avec une
base de données SQL Microsoft ......................................... 121
Restauration du fichier keystore Java original ............................ 122
Table des matières 19Désinstaller Symantec Endpoint Protection Manager ........................ 123
Chapitre 5 Installation du logiciel client Symantec ........................ 125
A propos du logiciel d'installation de client Symantec ....................... 125
A propos de Symantec Endpoint Protection ............................... 126
A propos de Symantec Network Access Control .......................... 127
A propos de la version 3.1 de Windows Installer ......................... 127
A propos des groupes et des clients .......................................... 127
A propos de l'installation du logiciel client autonome ........................ 128
A propos du déploiement d'un logiciel client autonome à l'aide
de la console de gestion ................................................... 128
A propos du déploiement de logiciel client non géré à l'aide de
l'assistant de déploiement ................................................ 128
Installer un logiciel client non géré en utilisant le CD
d'installation ....................................................................... 129
Création des paquets d'installation client ........................................ 131
A propos du déploiement du logiciel client d'un lecteur mappé ............ 132
Déployer le logiciel client avec l'assistant de déploiement .................. 133
Déploiement du logiciel client avec Rechercher les ordinateurs non
gérés .................................................................................. 134
Importation des listes d'ordinateurs ............................................... 135
Création d'un fichier texte des ordinateurs à installer ................. 136
Importation d'un fichier texte contenant les ordinateurs à
installer ........................................................................ 136
A propos de l'installation et du déploiement du logiciel avec
Altiris ................................................................................ 137
Options d'installation tierce ......................................................... 137
A propos de l'installation de clients avec des logiciels tiers ........... 138
A propos de la personnalisation des fichiers d'installation avec
les options .msi .............................................................. 138
A propos de l'installation des clients avec Microsoft SMS
2003 ............................................................................ 138
Installer des clients avec Active Directory Group Policy
Object .......................................................................... 140
Désinstaller le logiciel client avec l'objet Politique de groupe
Active Directory ............................................................. 147
Démarrage de l'interface utilisateur client ...................................... 147
Désinstallation du logiciel client .................................................... 148
Désinstaller le logiciel client sur Windows Server 2008 Server
Core ............................................................................. 148
20 Table des matièresChapitre 6 Installation de Quarantaine et des serveurs
LiveUpdate .................................................................... 151
Avant l'installation ..................................................................... 151
Installation et configuration de la quarantaine centralisée ................. 151
Installation de la console de quarantaine .................................. 152
Installation du serveur de quarantaine ..................................... 153
Configurer des groupes pour utiliser la quarantaine
centralisée .................................................................... 154
A propos de l'utilisation d'un serveur Symantec LiveUpdate ............... 156
Pour obtenir plus d'informations sur la configuration d'un serveur
LiveUpdate .......................................................................... 158
Désinstallation des composants de gestion de Symantec Endpoint
Protection ........................................................................... 158
Section 2 Migration et mise à niveau ................................... 159
Chapitre 7 Migration de Symantec AntiVirus et de Symantec
Client Security .............................................................. 161
Vue d'ensemble et séquence de la migration .................................... 162
Chemins de migration pris en charge et non pris en charge ................ 164
Migrations prises en charge .................................................... 164
Migrations bloquées .............................................................. 164
Migrations non prises en charge .............................................. 164
A propos de la migration de la quarantaine centralisée ................ 165
Préparer les installations héritées en vue de la migration ................... 165
Préparer toutes les installations héritées .................................. 165
Préparer les installations héritées Symantec 10.x/3.x .................. 169
A propos de la migration et la non préservation de serveur, des
groupes de clients et des paramètres ........................................ 171
A propos de la migration de groupes et de paramètres ....................... 171
A propos des paramètres qui n'effectuent pas de migration ................ 175
A propos des paquets et du déploiement ......................................... 175
A propos des paquets d'installation client générés pendant la
migration ...................................................................... 176
Exporter et formater une liste de noms d'ordinateurs client à
migrer .......................................................................... 177
Ports de communication à ouvrir ............................................. 179
A propos de la préparation des ordinateurs client pour la
migration ...................................................................... 180
Installer Symantec Endpoint Protection Manager ............................. 180
Table des matières 21Effectuer une migration des paramètres de serveur et de groupe de
clients ................................................................................ 182
Vérifier la migration et mettre à jour les politiques de migration ......... 183
Migration des clients autonomes ................................................... 183
A propos de lamigration des clients autonomes avec des fichiers
sur CD .......................................................................... 184
Migrer les clients autonomes avec des paquets exportés .............. 184
Ce qui a changé pour les administrateurs hérités .............................. 186
Chapitre 8 Migration du logiciel hérité Symantec Sygate ............. 191
A propos de la migration vers Symantec Endpoint Protection
11.x ................................................................................... 191
A propos de la migration du serveur Symantec Sygate et du
logiciel de gestion ........................................................... 192
A propos de la migration du logiciel client Symantec Sygate
hérité ........................................................................... 193
A propos de la migration vers Symantec Network Access Control
11.x ................................................................................... 195
A propos de la migration du logiciel de serveur Symantec Sygate
hérité ........................................................................... 195
A propos de la migration du logiciel client Symantec Sygate
hérité ........................................................................... 195
A propos des mises à niveau d'Enforcer .......................................... 196
Scénarios de migration de serveur ................................................. 196
Migrer une instance d'installation qui utilise un serveur de
gestion ......................................................................... 197
Migrer une instance d'installation qui utilise une base de données
Microsoft SQL et plusieurs serveurs de gestion .................... 197
Migrer une instance d'installation qui utilise plusieurs bases de
données et serveurs de gestion intégrés .............................. 198
Migrer une instance d'installation qui utilise plusieurs bases de
données et serveurs de gestion SQL ................................... 199
Procédures de migration du serveur de gestion ................................ 200
Migration d'un serveur de gestion ........................................... 200
Arrêter les serveurs avant la migration de répartition de charge
et de basculement ........................................................... 202
Désactiver la réplication avant la migration .............................. 202
Activer la réplication après la migration ................................... 203
A propos des changements de l'interface utilisateur et des
fonctionnalités de la console survenant après la migration ........... 204
Migrer des consoles de gestion à distance ....................................... 205
22 Table des matièresA propos de la configuration des politiques ayant effectué une
migration et nouvelles politiques ............................................ 206
A propos de la suppression des protections par mot de passe client
des paramètres de groupe ...................................................... 206
Migrer le logiciel client Symantec Sygate hérité ............................... 207
Chapitre 9 Mise à niveau vers de nouveaux produits
Symantec ....................................................................... 209
A propos de la mise à niveau vers de nouveaux produits
Symantec ............................................................................ 209
Mise à niveau de Symantec Endpoint Protection Manager .................. 210
Sauvegarder la base de données. .................................................... 210
Désactiver la réplication .............................................................. 211
Arrêter le service Symantec Endpoint Protection Manager ................. 211
Mise à niveau de Symantec Endpoint Protection Manager .................. 212
Activer la réplication après la migration ......................................... 213
Apropos de lamise à niveau des clients Symantec Endpoint Protection
avec Symantec Network Access Control .................................... 214
A propos de la mise à niveau des clients Symantec Network Access
Control avec Symantec Endpoint Protection .............................. 214
Section 3 Annexes ............................................................................ 215
Annexe A Fonctions et propriétés d'installation de Symantec
Endpoint Protection .................................................... 217
A propos des fonctions et propriétés d'installation ........................... 217
A propos de la configuration de Setaid.ini ................................. 218
A propos de la configuration des chaînes de commande MSI ......... 219
fonctions et propriétés de l'installation client .................................. 220
Fonctions de client Symantec Endpoint Protection ..................... 220
Propriétés d'installation du client Symantec Endpoint
Protection ..................................................................... 222
Paramètres de Windows Installer .................................................. 223
Propriétés du Centre de sécurité Windows ...................................... 225
A propos de l'utilisation du fichier journal pour rechercher les
erreurs ............................................................................... 227
Identification du point d'échec d'une installation ............................. 227
Exemples de lignes de commande ................................................. 227
Table des matières 23Annexe B Mise à jour du logiciel client Symantec ........................ 229
A propos des mises à jour et des correctifs ....................................... 229
Mise à jour du logiciel client Symantec ........................................... 230
Annexe C Récupération d'urgence ................................................... 233
Comment se préparer à une récupération d'urgence .......................... 233
A propos du processus de récupération d'urgence ............................. 236
Restauration de Symantec Endpoint Protection Manager ................... 236
A propos de l'identification d'un ordinateur nouveau ou
reconstruit .................................................................... 236
Réinstaller Symantec Endpoint Protection Manager ................... 236
Restaurer le certificat de serveur ................................................... 236
Restauration des communications client ......................................... 238
Restaurer les communications client avec une sauvegarde de
base de données ............................................................. 238
Restaurer les communications client sans sauvegarde de base
de données .................................................................... 240
Index ................................................................................................................... 241
24 Table des matièresPrésentation de vos
produits Symantec
Ce chapitre traite des sujets suivants :
¦ A propos de vos produits Symantec
¦ Composants fonctionnant avec Symantec Endpoint Protection Manager
¦ Mode de fonctionnement de Symantec Endpoint Protection Manager
¦ Possibilités de Symantec Endpoint Protection Manager
¦ Autres sources d’informations
A propos de vos produits Symantec
Vos produits Symantec peuventinclure SymantecEndpointProtectionet Symantec
NetworkAccess Control. Les deux produits incluent Symantec Endpoint Protection
Manager, qui fournit l'infrastructure pour installer et gérer Symantec Endpoint
Protection et Symantec Network Access Control. Symantec Endpoint Protection
et Symantec Network Access Control sont deux technologies de type Endpoint
Protection différentes quifonctionnent ensemble. Les deux technologies Endpoint
Protection sont vendues séparément.
A propos de Symantec Endpoint Protection
Symantec Endpoint Protection protège les terminaux client contre les menaces
virales etles risques etfournittrois niveaux de protection à vos terminaux client.
Les couches assurent une protection contre les menaces réseau, une protection
proactive contre les menaces et une protection antivirus et antispyware.
Chapitre 1Figure 1-1 Couches de protection
Protection contre les
menaces réseau
Protection proactive contre les
menaces
Protection antivirus et
antispyware
La protection contre les menaces réseau protège votre ordinateur contre les
menaces en utilisant des règles et des signatures. La protection proactive contre
les menaces identifie et atténue les menaces basées sur le comportement de la
menace. La protection antivirus et antispyware identifie et atténue les menaces
liées à une tentative d'accès ou à un accès tangible à vos ordinateurs, à l'aide de
signatures que Symantec crée.
A propos de la protection contre les menaces réseau
La protection contre les menaces réseau comprend un pare-feu et un logiciel de
prévention d'intrusion pour protéger vos terminaux client. Le pare-feu prend en
charge les règles développées pour à la fois les ports et applications spécifiques
et utilise l'inspection dynamique de paquets pour l'ensemble du trafic réseau. Par
conséquent, pour tout le trafic réseau initié par le client, il vous suffit de créer
une règle sortante pour prendre en charge ce trafic. L'inspection "Stateful" permet
automatiquement le trafic de retour qui réagit au trafic sortant.
Le pare-feu fournit une prise en charge totale de TCP, UDP, ICMP et tous les
protocoles IP tels qu'ICMP et RSVP. Le pare-feu prend en charge également les
protocoles Ethernet et Token Ring et peut bloquer les pilotes de protocole tels
que VMware et WinPcap. Le pare-feu peut automatiquement identifier le trafic
légitime DNS, DHCP et WINS et vous pouvez ainsi cocher une case pour autoriser
ce trafic sans écrire de règles.
Remarque : Symantec suppose que vous construisez vos règles de filtrage de sorte
que tout le trafic non autorisé est rejeté. Le pare-feu ne prend pas en charge IPv6.
Présentation de vos produits Symantec
A propos de vos produits Symantec
26Le moteur de prévention d'intrusion prend en charge la vérification des analyses
de port et des attaques de refus de service et offre une protection contre des
attaques de dépassement de tampon. Ce moteur prend également en charge le
blocage automatique du trafic malveillant provenant des ordinateurs infectés. Le
moteur de détection d'intrusion prend en charge l'inspection poussée des paquets,
les expressions standard et vous permet de créer des signatures personnalisées.
A propos de la protection proactive contre les menaces
La protection proactive contre les menaces identifie les menaces, telles que les
vers, les virus, les chevaux de Troie et les programmes qui consignent les frappes
de clavier en fonction du comportement des processus sur l'ordinateur. La
protection proactive contre lesmenaces TruScan™ identifie cesmenaces par leurs
actions et leurs caractéristiques, et non pas grâce aux signatures traditionnelles
de sécurité. La protection proactive contre les menaces analyse le comportement
de la menace en fonction de centaines de modules de détection pour déterminer
si les processus actifs sont sans risques ou malveillants. Cette technologie peut
immédiatement détecter et atténuer les menaces inconnues en fonction de leur
comportement sans les signatures ou correctifs traditionnels.
Sur les systèmes d'exploitation 32 bits pris en charge, la protection proactive
contre les menaces vous permet également de contrôler l'accès en lecture, en
écriture et en exécution aux périphériques matériels, aux fichiers et aux clés de
registre. Au besoin, vous pouvez restreindre le contrôle à des systèmes
d'exploitation pris en charge spécifiques. Vous pouvez également bloquer les
périphériques par ID de classe (par exemple, USB, Bluetooth, infrarouge, FireWire,
série, parallèle, SCSI et PCMCIA).
A propos de la protection antivirus et antispyware
La protection antivirus et antispyware empêche les ordinateurs d'être infectés en
analysant le secteur d'amorçage, la mémoire et les fichiers pour y rechercher des
virus, des logiciels espions et des risques de sécurité. La protection antivirus et
antispyware utilise le virus etles signatures de risque de sécurité qui sonttrouvés
dans des fichiers de définitions de virus. Cette protection protège également vos
ordinateurs en bloquant les risques de sécurité avant qu'ils ne soient installés si,
toutefois, ce faisant, les ordinateurs ne sont pas laissés dans un état instable.
La protection antivirus et antispyware inclut Auto-Protect, qui détecte les virus
etles risques de sécurité quand ils essayent d'accéder à lamémoire ou s'installent.
Auto-Protect analyse également les risques de sécurité tels que les logiciels
publicitaires et les logiciels espions. Quand il détecte des risques de sécurité, il
met en quarantaine les fichiers infectés ou supprime et corrige les effets
secondaires des risques de sécurité. Vous pouvez également désactiver l'analyse
des risques de sécurité dans Auto-Protect. Auto-Protect peut réparer les risques
Présentation de vos produits Symantec 27
A propos de vos produits Symanteccompliqués, tels que les risques engainés en mode utilisateur (rootkits).
Auto-Protect peut également réparer les risques de sécurité persistants qu'il est
difficile de supprimer ou qui se réinstallent eux-mêmes.
La protection antivirus et antispyware inclut également l'analyse Auto-Protect
des programmes de messagerie électronique Internet via le contrôle de tout le
trafic POP3 et SMTP.Vous pouvez configurer la protection antivirus et antispyware
afin d'analyser lesmessages entrants pour y rechercher desmenaces et des risques
de sécurité, ainsi que les messages sortants pour y rechercher des technologies
heuristiques connues. L'analyse des messages sortants permet d'éviter la
propagation des risques tels que les vers qui peuvent utiliser les clients de
messagerie pour se dupliquer à travers un réseau.
Remarque : L'installation d'Auto-Protect pour les programmes de messagerie
électroniqueWeb est bloquée sur les systèmes d'exploitation serveur. Par exemple,
vous ne pouvez pas installer cette fonction sur Windows Server 2003.
A propos de Symantec Network Access Control
Symantec Network Access Control protège les réseaux des terminaux client
non-autorisés,mal configurés etinfectés. Par exemple, Symantec NetworkAccess
Control peut refuser l'accès réseau aux ordinateurs client qui n'exécutent pas les
versions spécifiques du logiciel et des signatures. Si les ordinateurs client ne sont
pas en conformité, Symantec NetworkAccess Control peutmettre en quarantaine
et corriger les ordinateurs. Si les définitions d'antivirus sur des ordinateurs clients
ont plus d'une semaine, Symantec Network Access Control peut mettre en
quarantaine les ordinateurs en question. Symantec Network Access Control peut
mettre à jour les ordinateurs en appliquant les définitions d'antivirus les plus
récentes (résolutions), puis autoriser les ordinateurs à accéder au réseau.
Symantec NetworkAccess Control vous permet de contrôler cette protection avec
les politiques d'intégrité de l'hôte. Vous créez les politiques d'intégrité de l'hôte
avec la console Symantec Endpoint Protection Manager, puis vous appliquez les
politiques aux groupes d'ordinateurs client. Si vous installez seulementle logiciel
client Symantec NetworkAccess Control, vous pouvez requérir que les ordinateurs
client exécutent les logiciels antivirus, antispyware de pare-feu. Vous pouvez
également requérir qu'ils exécutent les derniers service packs et correctifs de
système d'exploitation et créer des prérequis d'applications personnalisés. Si les
ordinateurs client ne sont pas conformes, vous pouvez exécuter des commandes
sur ces ordinateurs pour essayer de les mettre à jour.
Si vous intégrez Symantec Network Access Control à Symantec Endpoint
Protection, vous pouvez appliquer une politique de pare-feu aux clients qui ne se
conforment pas aux politiques d'intégrité de l'hôte. Cette politique peut restreindre
Présentation de vos produits Symantec
A propos de vos produits Symantec
28les ports que les clients peuvent utiliser pour accéder au réseau et peut limiter les
adresses IP auxquelles les clients peuvent accéder. Par exemple, vous pouvez
restreindre les communications informatiques non conformes uniquement aux
ordinateurs qui contiennentles logiciels etlesmises à jour requis. Cette intégration
est appelée application automatique.
Si vous intégrez Symantec Network Access Control à un périphérique matériel
facultatif, appelé Symantec Enforcer, vous pouvez définir en plus de détails les
restrictions à appliquer aux ordinateurs non conformes de votre réseau. Vous
pouvez restreindre les ordinateurs non conformes à des segments de réseau
spécifiques en vue de la correction et pouvez interdire complètement l'accès aux
ordinateurs non conformes. Par exemple, avec Symantec Gateway Enforcer, vous
pouvez contrôler l'accès à votre réseau par des ordinateurs externes via des VPN.
Avec Symantec DHCP et les modules d'application LAN Enforcer, vous pouvez
contrôler l'accès à votre réseau par des ordinateurs internes en attribuant les
adresses IP non acheminables aux ordinateurs non conformes. Vous pouvez
également attribuer les ordinateurs non conformes à des segments de réseau local
mis en quarantaine.
A propos de Symantec Endpoint Protection Manager
Symantec Endpoint Protection Manager se compose de deux applications Web.
Une application Web requiert Microsoft Internet Information Services, qui doit
être présent avant que vous n'installiez Symantec Endpoint Protection Manager.
L'autre application Web s'exécute sur Apache Tomcat, qui est installé
automatiquement. Symantec Endpoint Protection Manager inclut une base de
données intégrée et la console Symantec Endpoint Protection Manager. Vous
pouvez installer la base de données intégrée automatiquement ou installer une
base de données dans une instance de Microsoft SQL Server 2000/2005.
Si le réseau qui prend en charge votre entreprise est de taille réduite et situé sur
un seul site, vous devez installer seulement une instance de Symantec Endpoint
ProtectionManager. Si votre réseau est géographiquement dispersé, vous pouvez
avoir besoin d'installer une instance supplémentaire de Symantec Endpoint
Protection Manager à des fins de répartition de charge et de distribution de la
bande passante. Si votre réseau est de très grande taille, vous pouvez installer des
sites Symantec Endpoint Protection Manager supplémentaires avec des bases de
données supplémentaires et les configurer pour partager des données avec la
réplication. Pour obtenir une redondance supplémentaire, vous pouvez installer
les sites Symantec Endpoint Protection Manager supplémentaires pour la prise
en charge du basculement.
Présentation de vos produits Symantec 29
A propos de vos produits SymantecComposants fonctionnant avec Symantec Endpoint
Protection Manager
Tableau 1-1 décritles composants qui comportent etfonctionnent avec Symantec
Endpoint Protection Manager.
Tableau 1-1 Composants qui comportent et fonctionnent avec Symantec
Endpoint Protection Manager
Composant Description
Vous permet d'effectuer des opérations de gestion telles
que :
¦ Installer la protection client sur les postes de travail
et les serveurs réseau.
¦ Mettre à jour les définitions, les signatures et les
mises à jour de produit.
¦ Gérer les serveurs réseau et les postes de travail qui
exécutent Symantec Endpoint Protection et le
logiciel client Symantec Network Access Control.
¦ Rassembler et organiser les événements, y compris
les alertes de virus et de risques de sécurité, les
analyses, les mises à jour des définitions, les
événements de conformite´de terminaux client et
les tentatives d'intrusion. Vous pouvez également
créer etimprimer des rapports détaillés et configurer
des alertes.
Console Symantec Endpoint
Protection Manager
Communique avec les clients des terminaux client et
est configuré avec la console Symantec Endpoint
Protection Manager.
Symantec Endpoint Protection
Manager
Fournit l'antivirus, le pare-feu, l'analyse proactive des
menaces et la prévention d'intrusion pour les
ordinateurs gérés en réseau et hors réseau.
Symantec Endpoint Protection
Assure la protection de conformité réseau pour les
ordinateurs en réseau.
Symantec Network Access
Control
Fournit la capacité d'extraire des définitions, des
signatures et des mises à jour de produit d'un serveur
Symantec LiveUpdate et de distribuer les mises à jour
sur les ordinateurs client.
Serveur LiveUpdate
Présentation de vos produits Symantec
Composants fonctionnant avec Symantec Endpoint Protection Manager
30Composant Description
Dans le cadre du système de défense Digital Immune
System, réagit automatiquement aux virus inconnus,
nouveaux ou détectés de manière heuristique.
Autres fonctions :
¦ Reçoit les éléments infectés non réparés des clients
Symantec Endpoint Protection.
¦ Envoie les fichiers suspects à Symantec Security
Response.
Quarantaine centralisée
Mode de fonctionnement de Symantec Endpoint
Protection Manager
Pour administrer Symantec Endpoint Protection Manager, il est nécessaire que
vous compreniez les concepts réseau suivants de Symantec :
¦ Environnements gérés et non gérés
¦ A propos des groupes
¦ Interaction entre les clients et les serveurs
Environnements gérés et non gérés
Les clients peuvent être installés en tant que clients gérés ou en tant que clients
non gérés. Le réseau géré bénéficie pleinement des possibilités de réseau. Chaque
client et chaque serveur de votre réseau peuvent être contrôlés, configurés et mis
à jour à partir d'un unique ordinateur qui exécute Symantec Endpoint Protection
Manager.Vous pouvez égalementinstaller etmettre à niveau les clients Symantec
Endpoint Protection et Symantec Network Access Control à partir de la console
Symantec Endpoint Protection Manager.
Dans un réseau non géré, vous devez administrer chaque ordinateur
individuellement ou confier cette responsabilité à l'utilisateur principal de
l'ordinateur.Il est conseillé de réserver cette approche aux réseaux de petite taille,
dotés de ressources informatiques limitées.
Les responsabilités sont les suivantes :
¦ Mettre à jour les définitions de virus et de risques de sécurité.
¦ Configurer les paramètres de l'antivirus et du pare-feu.
¦ Mettre à niveau ou migrer périodiquement le logiciel client.
Présentation de vos produits Symantec 31
Mode de fonctionnement de Symantec Endpoint Protection ManagerRemarque : Si vous voulez permettre aux utilisateurs de modifier des paramètres
du client, Symantec recommande d'installer les clients dans un environnement
géré.
A propos des groupes
Dans un réseau géré, vous pouvez créer des groupes d'ordinateurs client. Les
groupe permettent de regrouper des clients dontles niveaux d'accès et paramètres
de configuration sont similaires.Vous pouvez éventuellement spécifier différents
paramètres d'emplacement dans un groupe. Vous pouvez ainsi appliquer des
politiques différentes en fonction de l'emplacement à partir duquel le client accède
au réseau. Vous pouvez créer, afficher et configurer des groupes à partir de la
console Symantec Endpoint Protection Manager.
Interaction entre les clients et les serveurs
Dans un réseau géré, Symantec Endpoint Protection Manager gère chaque client.
Symantec Endpoint Protection Manager fournit à ses clients les mises à jour des
définitions de contenu ainsi que les informations de configuration et assure le
suivi de ces paramètres. Les clients gérés assurent à tour de rôle le suivi de
Symantec Endpoint Protection Manager. Les clients gérés utilisent Symantec
Endpoint Protection Manager pour déterminer si de nouvelles informations de
politique ou si de nouvelles définitions sont disponibles.
Possibilités de Symantec Endpoint Protection
Manager
Symantec Endpoint Protection Manager vous permet de procéder aux opérations
suivantes :
¦ Elaborer et appliquer des politiques de sécurité.
¦ Protéger contre les virus, les menaces combinées etles risques de sécurité tels
que les logiciels publicitaires (adware) et les logiciels espions (spyware).
¦ Gérer depuis une console de gestion intégrée le déploiement, la configuration,
la mise à jour et la génération de rapports sur la protection antivirus.
¦ Empêcher les utilisateurs d'accéder à des périphériques sur leurs ordinateurs,
tels que des lecteurs USB.
¦ Gérer depuis une console de gestion intégrée le déploiement, la configuration,
lamise à jour, la génération de rapports sur la protection antivirus et pare-feu,
et la détection d'intrusion.
Présentation de vos produits Symantec
Possibilités de Symantec Endpoint Protection Manager
32¦ Gérer les clients et leur emplacement.
¦ Réagir rapidement aux propagations de virus en identifiantles clients périmés
et déployer les définitions de virus mises à jour.
¦ Créer et maintenir à jour des rapports détaillant les événements importants
qui surviennent sur votre réseau.
¦ Assurer un haut niveau de protection et une réponse intégrée aux menaces de
sécurité pour tous les utilisateurs de votre réseau. Cette protection s'applique
aussi aux travailleurs à domicile connectés en permanence au réseau et aux
utilisateurs mobiles connectés par intermittence.
¦ Visualiser simultanément les multiples composants de sécurité de tous les
postes de travail de votre réseau.
¦ Effectuer une installation personnalisable et intégrée de tous les composants
de sécurité et définir les politiques de façon simultanée.
¦ Afficher des historiques et consigner des données.
Autres sources d’informations
Les sources d'informations incluent ce qui suit :
¦ Guide d'administration de Symantec Endpoint Protection et Symantec Network
Access Control
¦ Guide client de Symantec Endpoint Protection et de Symantec Network Access
Control
¦ LiveUpdate Administration Guide (Symantec Endpoint Protection seulement)
¦ Symantec Central Quarantine Administration Guide (Symantec Endpoint
Protection seulement)
¦ Symantec Endpoint Protection 11.0 Best Practices White Paper for Microsoft
Small Business Server 2003 (Symantec Endpoint Protection seulement)
¦ Aide en ligne, qui contient tous les éléments des guides ci-dessus et des
informations supplémentaires.
La documentation principale se trouve dans le dossier Documentation des CD
d'installation. Les dossiers de certains composants individuels contiennent une
documentation spécifique. Lesmises à jour de la documentation sontfournies par
le site Web de support technique de Symantec.
Tableau 1-2 répertorie les informations supplémentaires disponibles sur les sites
Web de Symantec.
Présentation de vos produits Symantec 33
Autres sources d’informationsTableau 1-2 Sites Web de Symantec
Types d'informations Adresse Web
Base de connaissances publique http://www.symantec.com/fr/fr/enterprise/support/
Versions et mises à jour
Mise à jour des manuels et de la
documentation
Options de contact
http://service1.symantec.com/SUPPORT/
ent-security.nsf/docid/2008011012543848
Notes de version etinformations
supplémentaires après la
publication
Informations sur les virus et http://www.symantec.com/fr/fr/security_response/
autres menaces et mises à jour
Informations sur les produits et http://enterprisesecurity.symantec.fr
les mises à jour
Présentation de vos produits Symantec
Autres sources d’informations
34Installation
¦ Planification de l'installation
¦ Première installation
¦ Installer Symantec Endpoint Protection Manager
¦ Installation du logiciel client Symantec
¦ Installation de Quarantaine et des serveurs LiveUpdate
Section 136Planification de
l'installation
Ce chapitre traite des sujets suivants :
¦ Configuration système requise
¦ A propos de la planification de l'installation et de l'architecture réseau
¦ A propos des pare-feux du bureau et des ports de communications
¦ Désactivation et modification des pare-feu Windows
¦ Préparation des ordinateurs au déploiement distant
¦ Préparation d'un serveur Windows Server 2003 à l'installation via une
connexion au bureau à distance
¦ Préparation de vos ordinateurs client pour l'installation
¦ Redémarrages d'ordinateur requis
Configuration système requise
Avant que vous installiez le logiciel de Symantec dans votre réseau, vous devez
comprendre comment certaines variables réseau et système affectent la capacité
de déploiement des serveurs et des clients.
Prenez en considération les spécifications et les concepts suivants lorsque vous
planifiez votre installation :
¦ A propos des droits d'administrateur sur les ordinateurs cibles
¦ A propos de la configuration des droits d'utilisateur avec Active Directory
¦ Paramètres d'installation du système
Chapitre 2¦ Conditions requises pour l'internationalisation
¦ A propos de la prise en charge VMware
A propos des droits d'administrateur sur les ordinateurs cibles
Pour installer le logiciel client Symantec, vous devez avoir des droits
d'administrateur sur l'ordinateur ou sur le domaine windows et ouvrir une session
en tant qu'administrateur. Le programme d'installation du logiciel Symantec lance
un deuxième programme d'installation sur l'ordinateur pour créer et démarrer
des services et pour modifier le registre.
Si vous ne voulez pas accorder à des utilisateurs le droit d'administrateur sur
leurs propres ordinateurs, utilisez l'Assistant de déploiement pour installer à
distance des clients Symantec. Pour exécuter l'Assistant de déploiement, vous
devez disposer des droits d'administrateur locaux sur les ordinateurs sur lesquels
vous installez le programme.
Remarque : Ce paquet d'installation de client met à niveau MSI vers la version 3.1,
ce qui requiertle droit d'administrateur. Sitous vos ordinateurs sontmis à niveau
vers MSI 3.1, vos utilisateurs ont seulement besoin des privilèges étendus pour
installer le logiciel client Symantec.
A propos de la configuration des droits d'utilisateur avec Active
Directory
Si vous utilisez Active Directory pour gérer des ordinateurs, vous pouvez créer
une politique de groupe quifournitles droits d'utilisateur nécessaires pour installer
les logiciels de Symantec.
Pour plus d'informations sur l'utilisation d'Active Directory, consultez la
documentation d'Active Directory.
Paramètres d'installation du système
Les logiciels Symantec nécessitent des protocoles, des systèmes d'exploitation et
leurs Service Packs, des logiciels et desmatériels spécifiques. Tous les ordinateurs
sur lesquels vous installez des logiciels Symantec doivent avoir au moins la
configuration système recommandée correspondant au système d'exploitation
utilisé.
Remarque : L'installation dans ou depuis les noms de répertoires contenant des
caractères à deux octets n'est pas prise en charge.
Planification de l'installation
Configuration système requise
38Symantec Endpoint Protection Manager, Console et base de
données
Tableau 2-1 énumère les spécificationsminimales pour les ordinateurs sur lesquels
Symantec Endpoint Protection Manager, sa console et la base de données seront
installés.
Tableau 2-1 Symantec Endpoint ProtectionManager, Console et base de données
Composant 32 bits 64 bits
1 gigahertz sur x64 seulement avec les
processeurs suivants :
¦ Intel Xeon avec prise en charge Intel
EM64T
¦ Intel Pentium IV avec prise en charge
EM64T
¦ AMD 64 bits Opteron
¦ AMD 64 bits Athlon
Remarque : Itaniumn'est pas pris en charge.
Processeur 1 Go Intel Pentium III
Les systèmes d'exploitation suivants sont pris
en charge :
¦ WindowsXP Professional x64 Edition avec
Service Pack 1 ou version ultérieure
¦ Windows Server 2003 Standard x64
Edition/Enterprise x64Edition/Datacenter
x64 Edition avec Service Pack 1 ou version
ultérieure
¦ Windows Compute Cluster Server 2003
¦ Windows Storage Server 2003
Remarque : Si vous utilisez des services de
cluster Microsoft pour le serveur Symantec
Endpoint Protection Manager, vous devez
installer Symantec Endpoint Protection
Manager sur le volume local.
Les systèmes d'exploitation suivants sont pris
en charge :
¦ Windows 2000 Server/Advanced
Server/Datacenter Server/Small Business
Server avec Service Pack 3 ou version
ultérieure
¦ Windows XP Professional avec Service
pack 1 ou version ultérieure
Remarque :WindowsXP prend en charge
un nombre limité d'utilisateurs simultanés
si les clients sont en mode "transfert"
(push). Utilisez lemode "extraction" (pull)
sur les serveursWindows XP pour jusqu'à
100 clients. Pour plus d'informations,
consultez Symantec Endpoint Protection
Manager 11.x, dépannage des problèmes
de communication sur le site web du
support technique de Symantec,
http://www.symantec.com/techsupp/enterprise/.
¦ Windows Server 2003 Standard
Edition/Enterprise Edition/Datacenter
Edition/Storage Edition/Web
Edition/Small Business Server
Système
d'exploitation
Planification de l'installation 39
Configuration système requiseComposant 32 bits 64 bits
Mémoire 1 Go deRAMminimum(2-4 Go recommandés) 1 Go deRAMminimum(2-4 Go recommandés)
4 Go pour le serveur et 4 Go pour la base de
données.
4 Go pour le serveur et 4 Go pour la base de
données.
Disque dur
Super VGA (1.024x768) ou adaptateur vidéo
et écran de résolution supérieure
Super VGA (1.024x768) ou adaptateur vidéo
et écran de résolution supérieure
Affichage
SymantecEndpointProtectionManager inclut
une base de données intégrée.
Vous pouvez également décider d'utiliser l'une
des versions suivantes de Microsoft SQL
Server :
¦ Microsoft SQL Server 2000 avec service
pack 3 ou supérieur
¦ Microsoft SQL Server 2005
Remarque : Microsoft SQL Server est
facultatif.
SymantecEndpointProtectionManager inclut
une base de données intégrée.
Vous pouvez également utiliser l'une des
versions de Microsoft SQL Server suivantes :
¦ Microsoft SQL Server 2000 avec Service
Pack 3 ou version ultérieure
¦ Microsoft SQL Server 2005
Remarque : Microsoft SQL Server est
facultatif.
base de données
Les autres spécifications suivantes doivent
être satisfaites :
¦ Serveur Internet Information Services
version 5.0 ou ultérieure, avec services
World Wide Web
¦ Internet Explorer 6.0 ou version ultérieure
¦ Adresse IP statique (recommandé)
Les autres spécifications suivantes doivent
être satisfaites :
¦ Serveur Internet Information Services
version 5.0 ou ultérieure, avec services
World Wide Web
¦ Internet Explorer 6.0 ou version ultérieure
¦ Adresse IP statique (recommandé)
Autres spécifications
Symantec Endpoint Protection Manager et Console
Tableau 2-2 énumère les spécificationsminimales pour les ordinateurs sur lesquels
Symantec Endpoint Protection Manager et sa console seront installés.
Planification de l'installation
Configuration système requise
40Tableau 2-2 Symantec Endpoint Protection Manager et Console
Composant 32 bits 64 bits
1 gigahertz sur x64 seulement avec les
processeurs suivants :
¦ Intel Xeon avec prise en charge Intel
EM64T
¦ Intel Pentium IV avec prise en charge
EM64T
¦ AMD 64 bits Opteron
¦ AMD 64 bits Athlon
Remarque : Itaniumn'est pas pris en charge.
Processeur Intel Pentium III 1 GHz
Les systèmes d'exploitation suivants sont pris
en charge :
¦ WindowsXP Professional x64 Edition avec
Service Pack 1 ou version ultérieure
¦ Windows Server 2003 Standard x64
Edition/Enterprise x64Edition/Datacenter
x64 Edition avec Service Pack 1 ou version
ultérieure
¦ Windows Compute Cluster Server 2003
¦ Windows Storage Server 2003
Remarque : Si vous utilisez les services de
cluster Microsoft pour le serveur SEPM, vous
devez installer le serveur SEPMsur le volume
local.
Les systèmes d'exploitation suivants sont pris
en charge :
¦ Windows 2000 Server/Advanced
Server/Datacenter Server avec Service
Pack 3 ou version ultérieure
¦ Windows XP Professional avec Service
pack 1 ou version ultérieure
Remarque :WindowsXP prend en charge
un nombre limité d'utilisateurs simultanés
si les clients sont en mode "transfert"
(push). Utilisez lemode "extraction" (pull)
sur les serveursWindows XP pour jusqu'à
100 clients. Pour plus d'informations,
consultez Symantec Endpoint Protection
Manager 11.x, dépannage des problèmes
de communication sur le site web du
support technique de Symantec,
http://www.symantec.com/techsupp/enterprise/.
¦ Windows Server 2003 Standard
Edition/Enterprise Edition/Datacenter
Edition/Web Edition/Small Business
Server
Système
d'exploitation
Mémoire 1 Go de RAM minimum (2 Go recommandés) 1 Go de RAM (2 Go recommandés)
Disque dur 2 Go (4 Go recommandés) 2 Go (4 Go recommandés)
Super VGA (1.024x768) ou adaptateur vidéo
et écran de résolution supérieure
Super VGA (1.024x768) ou adaptateur vidéo
et écran de résolution supérieure
Affichage
Planification de l'installation 41
Configuration système requiseComposant 32 bits 64 bits
Les autres spécifications suivantes doivent
être satisfaites :
¦ Serveur Internet Information Services
version 5.0 ou ultérieure, avec services
World Wide Web
¦ Internet Explorer 6.0 ou version ultérieure
¦ Adresse IP statique (recommandé)
Les autres spécifications suivantes doivent
être satisfaites :
¦ Serveur Internet Information Services
version 5.0 ou ultérieure, avec services
World Wide Web
¦ Internet Explorer 6.0 ou version ultérieure
¦ Adresse IP statique (recommandé)
Autres spécifications
Console Symantec Endpoint Protection
Tableau 2-3 énumère les spécificationsminimales pour les ordinateurs sur lesquels
la console Symantec Endpoint Protection sera installée.
Tableau 2-3 Console Symantec Endpoint Protection
Composant 32 bits 64 bits
1 gigahertz sur x64 seulement avec les
processeurs suivants :
¦ Intel Xeon avec prise en charge Intel
EM64T
¦ Intel Pentium IV avec prise en charge
EM64T
¦ AMD 64 bits Opteron
¦ AMD 64 bits Athlon
Remarque : Itaniumn'est pas pris en charge.
Processeur Intel Pentium III 1 GHz
Planification de l'installation
Configuration système requise
42Composant 32 bits 64 bits
Les systèmes d'exploitation suivants sont pris
en charge :
¦ WindowsXP Professional x64 Edition avec
Service Pack 1 ou version ultérieure
¦ Windows Server 2003 Standard x64
Edition/Enterprise x64Edition/Datacenter
x64 Edition avec Service Pack 1 ou version
ultérieure
¦ Windows Compute Cluster Server 2003
¦ Windows Storage Server 2003
¦ Windows Vista (x64)
Remarque : Si vous utilisez les services de
groupage de Microsoft pour le serveur SEPM,
vous devez installer le serveur SEPM sur le
volume local.
Les systèmes d'exploitation suivants sont pris
en charge :
¦ Windows 2000
Professional/Server/Advanced
Server/Datacenter Server/Small Business
Server avec Service Pack 3 ou version
ultérieure
¦ Windows XP Professional avec Service
pack 1 ou version ultérieure
Remarque :WindowsXP prend en charge
un nombre limité d'utilisateurs simultanés
si les clients sont en mode "transfert"
(push). Utilisez lemode "extraction" (pull)
sur les serveursWindows XP pour jusqu'à
100 clients. Pour plus d'informations,
consultez Symantec Endpoint Protection
Manager 11.x, dépannage des problèmes
de communication sur le site web du
support technique de Symantec.
¦ Windows Server 2003 Standard
Edition/Enterprise Edition/Datacenter
Edition/Web Edition/Small Business
Server
¦ Windows Vista (x86)
Système
d'exploitation
Mémoire 512 Mo de RAM (1 Go recommandé) 512 Mo de RAM (1 Go recommandé)
Disque dur 15 Mo 15 Mo
Super VGA (1.024x768) ou adaptateur vidéo
et écran de résolution supérieure
Super VGA (1.024x768) ou adaptateur vidéo
et écran de résolution supérieure
Affichage
Les autres spécifications suivantes doivent
être satisfaites :
¦ Internet Explorer 6.0 or version ultérieure
Les autres spécifications suivantes doivent
être satisfaites :
¦ Internet Explorer 6.0 or version ultérieure
Autres spécifications
Console de quarantaine
Tableau 2-4 énumère les spécificationsminimales pour les ordinateurs sur lesquels
la console de quarantaine sera installée.
Planification de l'installation 43
Configuration système requiseTableau 2-4 Console de quarantaine
Composant 32 bits 64 bits
Processeur 600 mhz Intel Pentium III Non testé
Les systèmes d'exploitation suivants sont pris Non testé
en charge :
¦ Windows 2000
Professional/Server/Advanced
Server/Datacenter Server/Small Business
Server avec Service Pack 3 ou version
ultérieure
¦ Windows XP Professional avec Service
Pack 1 ou version ultérieure
¦ Windows Server 2003 Standard
Edition/Enterprise Edition/Datacenter
Edition/Web Edition
¦ Windows Vista (x86) Home Basic
Edition/Home Premium Edition/Business
Edition/Enterprise Edition/Ultimate
Edition
¦ Windows Server 2008 Standard
Edition/Enterprise Edition/Datacenter
Edition/Web Edition (versions de base et
complète)
Système
d'exploitation
Mémoire 64 Mo de RAM Non testé
Disque dur 35 Mo Non testé
Super VGA (1.024x768) ou adaptateur vidéo Non testé
et écran de résolution supérieure
Affichage
Les autres spécifications suivantes doivent Non testé
être satisfaites :
¦ Internet Explorer 5.5 Service Pack 2 ou
ultérieur
¦ Microsoft Management Console 1.2 ou
ultérieur
Si MMC n'est pas installé, vous aurez
besoin de 3 Mo d'espace disque disponible
(10 Mo pendant l'installation)
Autres spécifications
Planification de l'installation
Configuration système requise
44Serveur de quarantaine centralisée
Tableau 2-5 énumère les spécificationsminimales pour les ordinateurs sur lesquels
la console de quarantaine centralisée sera installée.
Tableau 2-5 Serveur de quarantaine centralisée
Composant 32 bits 64 bits
Processeur 600 mhz Intel Pentium III Non testé
Les systèmes d'exploitation suivants sont pris Non testé
en charge :
¦ Windows 2000
Professional/Server/Advanced
Server/Datacenter Server/Small Business
Server avec Service Pack 3 ou version
ultérieure
¦ Windows XP Professional avec Service
pack 1 ou version ultérieure
¦ Windows Server 2003 Standard
Edition/Enterprise Edition/Datacenter
Edition/Web Edition
¦ Windows Vista (x86) Home Basic
Edition/Home Premium Edition/Business
Edition/Enterprise Edition/Ultimate
Edition
Système
d'exploitation
Mémoire 128 Mo de RAM Non testé
40 Mo, 500 Mo à 4 Go recommandé pour les Non testé
éléments en quarantaine et 250 Mo de fichier
d'échange
Disque dur
Super VGA (1.024x768) ou adaptateur vidéo Non testé
et écran de résolution supérieure
Affichage
Les autres spécifications suivantes doivent Non testé
être satisfaites :
¦ Internet Explorer 5.5 Service Pack 2 ou
ultérieur
Autres spécifications
Symantec Endpoint Protection
Tableau 2-6 énumère les spécificationsminimales pour les ordinateurs sur lesquels
Symantec Endpoint Protection sera installé.
Planification de l'installation 45
Configuration système requiseTableau 2-6 Symantec Endpoint Protection
Composant 32 bits 64 bits
1 gigahertz sur x64 seulement avec les
processeurs suivants :
¦ Intel Xeon avec prise en charge Intel
EM64T
¦ Intel Pentium IV avec prise en charge
EM64T
¦ AMD 64 bits Opteron
¦ AMD 64 bits Athlon
Remarque : Itaniumn'est pas pris en charge.
Intel Pentium III de 400 MHz (1 gigahertz
pour Windows Vista)
Processeur
Les systèmes d'exploitation suivants sont pris
en charge :
¦ Windows XP Professional x64 Edition
¦ Windows Server 2003 x64 Edition
¦ Windows Compute Cluster Server 2003
¦ Windows Storage Server 2003
¦ Windows Vista Home Basic x64
Edition/Home Premium x64
Edition/Business x64 Edition/Enterprise
x64 Edition/Ultimate x64 Edition
¦ Windows Server 2008 Standard x64
Edition/Enterprise x64 Edition/
Datacenter x64 Edition/Web x64 Edition
(Core et Full)
Remarque : Si vous utilisez les services de
groupage de Microsoft, vous devez installer
l'ordinateur client sur le volume local.
Les systèmes d'exploitation suivants sont pris
en charge :
¦ Windows 2000
Professional/Server/Advanced
Server/Datacenter Server/Small Business
Server avec Service Pack 3 ou version
ultérieure
¦ Windows XP Home Edition/Professional
Edition/Tablet PC Edition/Media Center
Edition
¦ Windows Server 2003 Standard
Edition/Enterprise Edition/Datacenter
Edition/Web Edition/Small Business
Server
¦ Windows Vista (x86) Home Basic
Edition/Home Premium Edition/Business
Edition/Enterprise Edition/Ultimate
Edition
¦ Windows Server 2008 Standard
Edition/Enterprise Edition/Datacenter
Edition/Web Edition (versions de base et
complète)
Système
d'exploitation
Mémoire 256 Mo de RAM 256 Mo de RAM
Disque dur 600 Mo 700 Mo
Super VGA (1.024x768) ou adaptateur vidéo
et écran de résolution supérieure
Super VGA (1.024x768) ou adaptateur vidéo
et écran de résolution supérieure
Affichage
Planification de l'installation
Configuration système requise
46Composant 32 bits 64 bits
Internet Explorer 6.0 or version ultérieure Internet Explorer 6.0 ou version ultérieure
Les clients Terminal Server connectés à un
ordinateur avec protection antivirus ont les
spécifications supplémentaires suivantes :
¦ Client Microsoft Terminal Server RDP
(Remote Desktop Protocol)
¦ Citrix Metaframe (ICA) client 1.8 ou
ultérieur si vous utilisez un serveur Citrix
Metaframe sur Terminal Server
Autres spécifications
Remarque : L'assistant de déploiement ne vérifie pas si Internet Explorer 6.0 ou
version ultérieure est installé sur les ordinateurs en cas de nécessité. Si les
ordinateurs cibles ne sont pas dotés de la version correcte d'Internet Explorer,
l'installation échoue sans vous en informer.
Symantec Network Access Control
Tableau 2-7 énumère les spécificationsminimales pour les ordinateurs sur lesquels
Symantec Network Access Control sera installé.
Tableau 2-7 Symantec Network Access Control
Composant 32 bits 64 bits
1 gigahertz sur x64 seulement avec les
processeurs suivants :
¦ Intel Xeon avec prise en charge Intel
EM64T
¦ Intel Pentium IV avec prise en charge
EM64T
¦ AMD 64 bits Opteron
¦ AMD 64 bits Athlon
Remarque : Itaniumn'est pas pris en charge.
Intel PentiumII de 550MHz (1 gigahertz pour
Windows Vista)
Processeur
Planification de l'installation 47
Configuration système requiseComposant 32 bits 64 bits
Les systèmes d'exploitation suivants sont pris
en charge :
¦ WindowsXP Professional x64 Edition avec
Service Pack 1 ou version ultérieure
¦ Windows Server 2003 Standard x64
Edition/Enterprise x64Edition/Datacenter
x64 Edition
¦ Windows Compute Cluster Server 2003
¦ Windows Storage Server 2003
¦ Windows Vista Home Basic x64
Edition/Home Premium x64
Edition/Business x64 Edition/Enterprise
x64 Edition/Ultimate x64 Edition
¦ Windows Server 2008 Standard x64
Edition/Enterprise x64 Edition/
Datacenter x64 Edition/Web x64 Edition
(Core et Full)
Remarque : Le CD d'installation de Symantec
Network Access Control contient une
application 64 bits.
Les systèmes d'exploitation suivants sont pris
en charge :
¦ Windows 2000
Professional/Server/Advanced
Server/Datacenter Server/Small Business
Server avec Service Pack 3 ou version
ultérieure
¦ Windows XP Home Edition/Professional
avec Service Pack 1 ou version
ultérieure/Tablet PC Edition/Media Center
2002 Edition
¦ Windows Server 2003 Standard
Edition/Enterprise Edition/Datacenter
Edition/Web Edition/Small Business
Server
¦ Windows Vista (x86) Home Basic
Edition/Home Premium Edition/Business
Edition/Enterprise Edition/Ultimate
Edition
¦ Windows Server 2008 Standard
Edition/Enterprise Edition/Datacenter
Edition/Web Edition (versions de base et
complète)
Système
d'exploitation
Mémoire 256 Mo de RAM 256 Mo de RAM
Disque dur 300 Mo 400 Mo
Super VGA (1.024x768) ou adaptateur vidéo
et écran de résolution supérieure
Super VGA (1.024x768) ou adaptateur vidéo
et écran de résolution supérieure
Affichage
Internet Explorer 6.0 ou version ultérieure Internet Explorer 6.0 ou version ultérieure
Les clients Terminal Server connectés à un
ordinateur avec protection antivirus ont les
spécifications supplémentaires suivantes :
¦ Client Microsoft Terminal Server RDP
(Remote Desktop Protocol)
¦ Citrix Metaframe (ICA) client 1.8 ou
ultérieur si vous utilisez un serveur Citrix
Metaframe sur Terminal Server
Autres spécifications
Planification de l'installation
Configuration système requise
48Remarque : L'assistant de déploiement ne vérifie pas si Internet Explorer 6.0 ou
version ultérieure est installé sur les ordinateurs en cas de nécessité. Si les
ordinateurs cibles ne sont pas dotés de la version correcte d'Internet Explorer,
l'installation échoue sans vous en informer.
Client Symantec AntiVirus pour Linux
Vous pouvez installer le client SymantecAntiVirus pour Linux sur des clients non
gérés dans un environnement qui contient Symantec Endpoint Protection. Le
client Symantec AntiVirus pour Linux inclut une protection antivirus en temps
réel des fichiers par des analyses Auto Protect et des analyses de système de
fichiers manuelles et planifiées.
Pour plus d'informations sur les distributions noyau prises en charge, voir le
fichier lisezmoi.txt, que vous trouverez dans le répertoire du logiciel sur le CD du
produit.
Pour plus d'informations sur la configuration système requise, l'installation sous
Linux et l'interface de ligne de commande, consultez le Guide de mise en oeuvre
de Symantec AntiVirus pour Linux.
Pour plus d'informations sur l'utilisation du client SymantecAntiVirus sous Linux,
consultez le Guide client de Symantec AntiVirus pour Linux.
Les guides se trouvent dans les dossiers de documentation du CD contenant le
logiciel client Symantec AntiVirus pour Linux.
Conditions requises pour l'internationalisation
Certaines restrictions s'appliquent quand vous installez Symantec Endpoint
Protection Manager dans un environnement non anglais ou utilisant plusieurs
langues. Utilisez les directives d'internationalisation (I18N) suivantes lorsque
vous planifiez votre installation.
Tableau 2-8 liste les zones ou les composants dans lesquels des caractères non
anglais sont pris en charge avec leurs conditions et toutes les restrictions.
Planification de l'installation 49
Configuration système requiseTableau 2-8 Directives d'internationalisation
Composants Conditions requises
Les caractères non anglais sont pris en charge avec les restrictions
suivantes :
¦ L'audit réseau peut ne pas fonctionner pour les noms qui utilisent soit
un jeu de caractères à deux octets soit un jeu de caractères hi-ASCII.
Ces noms incluent des noms d'hôte, des noms de domaine et des noms
d'utilisateur.
¦ Les noms à jeux de caractères à deux octets ou à jeux de caractères
hi-ASCII peuvent ne pas s'afficher correctement sur la console Symantec
Endpoint Protection Manager ou sur l'interface utilisateur client
Symantec Endpoint Protection.
¦ Les noms d'hôte utilisant des jeux de caractères à deux octets ou
hi-ASCII ne peuvent pas dépasser la longueur autorisée par NetBIOS.
Si le nom d'hôte dépasse la longueur autorisée par NetBIOS, les pages
Page de démarrage, Contrôles et Rapports n'apparaissent pas sur la
console Symantec Endpoint Protection Manager.
¦ Un ordinateur client dont le nom contient un caractère à deux octets
ou hi-ASCII ne pourra pas agir comme Fournisseur de mise à jour
groupée.
Noms
d'ordinateur,
noms de
domaine et
noms de
groupe de
travail
Des caractères anglais sont requis dans les situations suivantes :
¦ Pour déployer un paquet client vers un ordinateur distant.
¦ Pour définir le dossier de données du serveur à la page de l'assistant
de configuration du serveur du Symantec Endpoint ProtectionManager.
¦ Pour définir le chemind'installationpour Symantec Endpoint Protection
Manager.
¦ Pour définir les informations d'identification quand vous déployez le
client vers un ordinateur distant.
¦ Pour définir un nom de groupe. Vous pouvez créer un paquet client
pour les groupes dontles noms contiennent des caractères non anglais.
Cependant, vous risquez de ne pas pouvoir déployer le paquet client
en utilisantl'Assistant de déploiement quand le nomde groupe contient
des caractères non anglais.
¦ Pour transférer des caractères non anglais aux ordinateurs client.
Quelques caractères non anglais qui sont générés du côté serveur
peuvent ne pas apparaître correctement sur l'interface utilisateur client.
Par exemple, un nom d'emplacement utilisant un jeu de caractères à
deux octets n'apparaît pas correctement sur les ordinateurs client dont
le nom utilise un jeu de caractères qui n'est pas à deux octets.
N'utilisez que
des caractères
anglais dans
les situations
suivantes
Planification de l'installation
Configuration système requise
50Composants Conditions requises
N'utilisez pas de caractères à deux octets ou hi-ASCII lorsque vous
complétez la boîte de dialogue Informations utilisateur sur l'ordinateur
client, après avoir installé le paquet exporté.
Boîte de
dialogue
d'ordinateur
client
Informations
utilisateur
Les environnements à deux octets, hi-ASCII ou à plusieurs langues utilisant
une base de données SQL 2000 sont requis pour activer le traitement par
lots.
Vous pouvez activer la prise en charge I18N dans SQL 2000. Dans Symantec
Endpoint Protection Manager, ouvrez le fichier suivant : c:\...\Symantec
Endpoint ProtectionManager\tomcat\etc\conf.properties.Ajoutez ensuite
au fichier la ligne suivante : scm.log.batchmode=1. Enregistrez et fermez
le fichier. Redémarrez le service Symantec Endpoint Protection Manager.
Activation de
la prise en
charge I18N
dans
SQL 2000
A propos de la prise en charge VMware
Le logiciel Symantec est pris en charge sur VMware.
Tableau 2-9 liste les configurations VMware prises en charge.
Tableau 2-9 Prise en charge VMware
logiciel Symantec prise en charge VMware
Le serveur de gestion est pris en charge sur les versions
suivantes de VMware :
¦ VMware WS 5.0 (workstation) ou version ultérieure
¦ VMware GSX 3.2 (entreprise) ou version ultérieure
¦ VMware ESX 2.5 (workstation) ou version ultérieure
Le serveur de gestion est pris en charge sur les versions de
VMware suivantes :
¦ Windows 2000 Professional/Server/Advanced Server avec
Service pack 3 ou ultérieur
¦ Editions Windows Server 2003
¦ Editions Windows Server 2003 x64
¦ Windows XP Home Edition/Professional
¦ Windows XP Professional x64 Edition
Symantec Endpoint
Protection Manager,
Console et composants de
base de données
Planification de l'installation 51
Configuration système requiselogiciel Symantec prise en charge VMware
Les composants client sont pris en charge sur les versions
suivantes de VMware :
¦ VMware WS 5.0 (workstation) ou version ultérieure
¦ VMware GSX 3.2 (entreprise) ou version ultérieure
¦ VMware ESX 2.5 (workstation) ou version ultérieure
Les composants client sont pris en charge sur les systèmes
d'exploitation invités suivants sous VMware :
¦ Windows 2000 Professional/Server/Advanced Server
¦ Editions Windows Server 2003
¦ Editions Windows Server 2003 x64
¦ Windows XP Professional/Home Edition
¦ XP Professional x64 Edition
Symantec Endpoint
Protection et clients
SymantecNetworkAccess
Control
A propos de la planification de l'installation et de
l'architecture réseau
La première décision à prendre quand vous prévoyez une installation de production
est de sélectionner la base de données à utiliser. Il vous est possible de choisir
d'utiliser une base de données intégrée que vous pouvez installer depuis le CD
d'installation. Vous pouvez également sélectionner d'utiliser une instance de
Microsoft SQL Server 2000/2005. Vous devez acheter et installer Microsoft SQL
Server avant d'installer Symantec Endpoint Protection Manager. La base de
données intégrée est plus facile à installer et à configurer, elle peut supporter
jusqu'à 5 000 clients. Son rendement peut commencer à baisser àmesure que vous
ajoutez des clients au delà de 5 000.
Figure 2-1 illustre l'exemple le plus simple de cette configuration.
Planification de l'installation
A propos de la planification de l'installation et de l'architecture réseau
52Figure 2-1 Déploiement de petite taille
Routeur
Pare-feu
Symantec Endpoint Security Manager avec
base de données intégrée
Client A Client B Client C
Internet
Symantec
Security
Response
Commutateur/
Concentrateur
Pour supporter plus de 5 000 clients, vous pourriez envisager l'achat et
l'installation de Microsoft SQL Server. Chaque Symantec Endpoint Protection
Manager qui utilise Microsoft SQL Server peut prendre en charge jusqu'à 50.000
clients. Si vous devez supporter plus de 50 000 clients, vous pouvez installer un
autre Symantec Endpoint Protection Manager.
La Figure 2-2 illustre un exemple de cette configuration.
Planification de l'installation 53
A propos de la planification de l'installation et de l'architecture réseauFigure 2-2 Déploiement de grande taille
Routeur
Pare-feu
Système dorsal d'entreprise
Symantec Endpoint Security Manager
Microsoft SQL Server
Symantec Endpoint Security Manager
Microsoft SQL Server
Internet
Symantec
Security
Response
Remarque : Ce diagramme affiche les composants des différents sous-réseaux et
est à des fins d'illustration seulement. Les managers de Symantec Endpoint
Protection et les serveurs de base de données peuvent se trouver sur les mêmes
sous-réseaux.
Planification de l'installation
A propos de la planification de l'installation et de l'architecture réseau
54Si vous décidez d'utiliser une instance de Microsoft SQL Server 2000/2005, vous
avez une décision supplémentaire à prendre. Vous pouvez installer Symantec
Endpoint Protection Manager sur l'ordinateur qui exécute Microsoft SQL Server
ou vous pouvez l'installer sur un ordinateur qui n'exécute pas Microsoft SQL
Server.
L'utilisation de Microsoft SQL Server fournit également la flexibilité
supplémentaire pour installer lesmanagers supplémentaires deSymantecEndpoint
Protection pour le basculement et la répartition de charge. Vous pouvez installer
deux ou plusieurs Symantec Endpoint ProtectionManager. qui communiqueraient
avec unMicrosoft SQL Server etles configurer pour qu'ils basculent ou équilibrent
la charge. La configuration du basculement a pour effet qu'un serveur prend en
charge les communications du client si un autre serveur tombe en panne. La
configuration de répartition de charge répartit la charge des communications
client entre les serveurs et met automatiquement en œuvre le basculement si l'un
des serveurs tombe en panne.
Figure 2-3 illustre cette configuration.
Figure 2-3 Basculement et répartition de charge
Microsoft SQL Server
Symantec Endpoint
Protection Manager
Clients
Symantec Endpoint
Protection Manager
1 2
Planification de l'installation 55
A propos de la planification de l'installation et de l'architecture réseauRemarque : Ce diagramme, qui affiche les composants des différents sous-réseaux,
est à des fins d'illustration seulement. Les managers de Symantec Endpoint
Protection et les serveurs de base de données peuvent se trouver sur les mêmes
sous-réseaux.
Sur l'illustration, les serveurs sontidentifiés par les nombres 1 et 2, ce qui indique
une configuration à basculement. Dans une configuration à basculement,tous les
clients envoient et reçoivent du trafic depuis le serveur 1. Si le serveur 1 vient à
se déconnecter, tous les clients envoient et reçoivent du trafic depuis le serveur
2 jusqu'à ce que le serveur 1 soit à nouveau connecté. La base de données est
illustrée comme une installation distante, mais elle peut également être installée
sur un ordinateur qui exécute Symantec Endpoint Protection Manager.
Enfin, vous pouvez installer et configurer le serveur de base de données intégré
et Microsoft SQL Server pour la réplication. La configuration de réplication
provoque la reproduction des données entre les bases de données de sorte que les
deux bases de données contiennent les mêmes informations, de préférence sur
différents serveurs de base de données se trouvant sur différents ordinateurs. Si
un serveur de base de données tombe en panne, vous pouvez continuer à gérer le
site entier en utilisant les informations du serveur de base de données qui n'est
pas tombé en panne.
Remarque : Symantec Endpoint Protection Manager configure et contrôle cette
réplication. Cette réplication n'est pas la réplication native de SQL Server.
Figure 2-4 illustre cette configuration.
Figure 2-4 Réplication
Symantec Endpoint
Protection Manager
Symantec Endpoint
Protection Manager
Clients
Clients
Planification de l'installation
A propos de la planification de l'installation et de l'architecture réseau
56Dans cette illustration, les managers de Symantec Endpoint Protection gèrent
leurs clients respectifs. Si l'un des serveurs se déconnecte, l'autre serveur peut
néanmoins gérer les clients gérés jusque là par le serveur déconnecté.
A propos des pare-feux du bureau et des ports de
communications
Si vos serveurs et vos clients exécutent le logiciel pare-feu, vous devez ouvrir
certains ports de sorte que la communication entre les serveurs de gestion et les
clients soit possible. Vous pouvez également autoriser l'application Rtvscan.exe
sur tous les ordinateurs à envoyer et recevoir le trafic par vos pare-feu. De surcroît,
les outils d'installation à distance des logiciels serveur et client nécessitent
l'ouverture du port TCP 139.
Remarque : Les serveurs de gestion et les clients utilisent l'intervalle par défaut
de port temporaire pour TCP (1024 à 65535) pour les communications réseau.
L'intervalle de porttemporaire utilisé dépasse toutefois très rarement 5 000. Cette
valeur est configurable pour la plupart des systèmes d'exploitation. La plupart
des pare-feu utilisent une inspection Stateful lors du filtrage du trafic TCP : les
réponses TCP entrantes sont autorisées automatiquement et routées jusqu'au
demandeur d'origine. Vous n'avez donc pas à ouvrir les ports TCP temporaires
lorsque vous configurez votre logiciel pare-feu.
Tableau 2-10 répertorie les protocoles et les ports réseau nécessaires aux clients
et serveurs pour les communications et les installations réseau.
Tableau 2-10 Ports pour l'installation et les communications des clients et des
serveurs
Fonction Composant Protocole et port
TCP 139 et 445 sur les
managers et les clients
UDP 137 et 138 sur des
managers et des clients
Ports temporaires TCP sur des
serveurs et des clients
Managers et clients de Symantec
Endpoint Protection
Déploiement
d'Assistant de
déploiement
TCP 139 et 445 sur les
managers
Ports temporaires TCP sur des
clients
Managers et clients de Symantec
Endpoint Protection
Audit réseau
Planification de l'installation 57
A propos des pare-feux du bureau et des ports de communicationsFonction Composant Protocole et port
TCP 2967 sur tous les
périphériques
Remarque : Ce port est le
paramètre par défaut, qui peut
être modifié.
Managers etfournisseurs demise
à jour de groupe de Symantec
Endpoint Protection
Fournisseurs de mise à jour de
groupe et clients
Communication de
fournisseur de mise à
jour de groupe
TCP 80 sur des managers
Ports temporaires TCP sur des
clients
Remarque : Le port 80 peut
également être modifié en TCP
443 (HTTPS).
Managers et clients de Symantec
Endpoint Protection
Communications
générales
TCP 8443 sur des managers
Ports temporaires TCP et 9090
sur des Consoles
Remarque : Ce numéro de port
est configurable.
Consoles Symantec Endpoint
Protection Manager distantes et
managers de Symantec Endpoint
Protection
Communications
générales
TCP 8443 entre les serveurs de
base de données
Site à site entre les serveurs de
base de données
Communication de
réplication
TCP 9090 sur les managers
distants
Ports temporaires TCP sur les
consoles distantes
Remarque : Ce numéro de port
est configurable.
Symantec Endpoint Protection
Manager et Console Symantec
Endpoint Protection Manager
distante
Installation distante de
Console Symantec
Endpoint Protection
Manager
TCP 1433 sur les serveurs
distants de Microsoft SQL
Ports temporaires TCP sur des
managers
Remarque : Le port 1433 est
le port par défaut.
Serveurs distants de Microsoft
SQL et managers de Symantec
Endpoint Protection
Communication
externe de base de
données
Planification de l'installation
A propos des pare-feux du bureau et des ports de communications
58Fonction Composant Protocole et port
TCP 1812 sur des managers
Ports temporaires TCP sur des
boîtiers Enforcer
Remarque : Les serveurs
RADIUS utilisent également le
port 1812. N'installez donc pas
Symantec Endpoint Protection
Manager sur le même serveur.
Ce port ne peut pas être
configuré sur Symantec
Endpoint Protection Manager.
Symantec Endpoint Protection
Manager et Enforcer
communication de
Symantec Network
Access Control
Enforcer
TCP 139, TCP 445, ports
temporaires TCP et UDP 137
sur les gestionnaires
TCP 139, TCP 445, ports
temporaires TCP, et UDP 137
sur les serveurs de gestion
hérités de Symantec
Symantec Endpoint Protection
Manager et serveurs de gestion
hérités de Symantec
Assistant demigration
et déploiement
Ports temporaires TCP sur des
clients
TCP 80 sur des serveurs
LiveUpdate
LiveUpdate Clients LiveUpdate et serveurs
Désactivation et modification des pare-feu Windows
WindowsXP/Server 2003/Vista/Server 2008 contiennentles pare-feu susceptibles
d'empêcher les communications de certains types de produits Symantec. Si ces
pare-feu sont activés, il se peut que vous ne puissiez pas installer le logiciel client
à distance avec les outils d'installation et de déploiement à distance. Si des
ordinateurs de votre réseau fonctionnent sous ces systèmes d'exploitation, vous
devez configurer les pare-feu pour autoriser ces communications.
Pour utiliser les pare-feu deWindows XP, vous devez les configurer pour prendre
en charge les communications en ouvrant les ports ou en spécifiant qu'il s'agit de
programmes de confiance.Vous pouvez activer les communications en autorisant
Rtvscan.exe sur tous les ordinateurs.
Si vous voulez installer le logiciel client à distance, vous devez permettre aux
serveurs d'envoyer le trafic des ports TCP 1024-5000 aux ports TCP 139 et 445
sur les clients. Grâce à l'inspection "stateful", le trafic généré en retour est routé
Planification de l'installation 59
Désactivation et modification des pare-feu Windowsautomatiquement. Vous devez également permettre aux clients de recevoir le
trafic des ports TCP 1024-5000 du serveur sur le port TCP 139. Et vous devez
permettre aux clients d'envoyer le trafic du port TCP 139 aux ports TCP 1024-5000
sur les serveurs. Les communications héritées nécessitent l'ouverture du port
UDP 2967 sur tous les ordinateurs.
A propos des pare-feux Windows et Symantec
Si vous installez la fonction pare-feu Symantec de la protection contre lesmenaces
réseau, l'installateur désactive automatiquement les pare-feux Windows activés.
Si vous n'installez pas la fonction pare-feu Symantec, l'installateur ne désactive
pas les pare-feux Windows activés.
Les pare-feux qui s'exécutent sous Windows Vista ou Windows Server 2008
prennent en charge IPv4 et IPv6. Le pare-feu Symantec prend en charge IPv4
uniquement. La règle de base par défaut du pare-feu Symantec contient néanmoins
une règle qui bloque tout le trafic IPv6.
Avertissement : Ne supprimez pas la règle qui bloque IPv6 et ne ne modifiez pas
sa fonction d'interdiction de filtrage pour une fonction d'autorisation.
Cette règle est créée pour le protocole ethernet. Lorsque vous affichez les services
pour une règle puis ajoutez un service, vous avez accès au protocole Ethernet.
Vous pouvez ensuite sélectionner le type de protocole IPv6 pour le protocole
Ethernet.
Désactivation du Pare-feu Windows
Windows XP avec Service Pack 1 inclut un pare-feu nommé Pare-feu Windows.
Ce pare-feu peut gêner l'installation distante et les communications entre les
serveurs et les clients. Si l'un quelconque de vos serveurs ou de vos clients utilise
Windows XP, vous pouvez désactiver son pare-feu Windows XP avant d'installer
le logiciel client.
Remarque :Il n'est pas obligatoire de désactiver le pare-feu. Si vous avez l'habitude
et si vous êtes à l'aise dans la création et la configuration des règles, vous pouvez
ouvrir les ports adéquats pour permettre le déploiement.
Se reporter à Tableau 2-10 à la page 57.
Planification de l'installation
Désactivation et modification des pare-feu Windows
60Pour désactiver le Pare-feu Windows
1 Dans la barre des tâches de Windows XP, cliquez sur Démarrer > Panneau
de configuration.
2 Dans le Panneau de configuration, cliquez deux fois sur Connexions réseau.
3 Dans la fenêtre Connexions réseau, cliquez avec le bouton droit sur l'icône
de la connexion active, puis cliquez sur Propriétés.
4 Dans la section Pare-feuWindows de l'ongletAvancés, désélectionnez l'option
Protéger mon ordinateur etle réseau en limitant ou interdisantl'accès à
cet ordinateur à partir d'Internet.
5 Cliquez sur OK.
Désactivation du pare-feu Windows
Windows XP avec Service Pack 2, Windows Server 2003 et Windows Server 2008
incluent un pare-feu appelé Pare-feuWindows. Ce pare-feu peut gêner l'installation
distante et les communications entre les serveurs de gestion et les clients. Si l'un
de vos serveurs ou clients exécute Windows XP avec Service Pack 2, Windows
Server 2003 ouWindows Server 2008, vous pouvez désactiver leur pare-feu avant
d'installer le logiciel client.
Il n'est pas obligatoire de désactiver le pare-feu. Si vous savez comment créer et
configurer des règles, vous pouvez ouvrir les ports appropriés pour autoriser le
déploiement. En outre, le Pare-feu Windows exécuté sous Windows Server 2008
Server Core est désactivé au moyen de la commande netsh.
Remarque : Les étapes fournies dans la procédure suivante peuvent varier selon
les paramètres que vous avez sélectionnés pour le menu de démarrage et la barre
des tâchesWindows. Consultez la documentationWindows pour des informations
sur la configuration du Pare-feu Windows.
Se reporter à Tableau 2-10 à la page 57.
Pour désactiver le Pare-feu Windows sous Windows XP avec Service Pack 2
1 Dans la barre des tâches Windows, cliquez sur Démarrer> Panneau de
configuration.
2 Dans le Panneau de configuration, double-cliquez sur Pare-feuWindows.
3 Dans l'onglet Général de la fenêtre Pare-feuWindows, cochez Désactivé(non
recommandé).
4 Cliquez sur OK.
Planification de l'installation 61
Désactivation et modification des pare-feu WindowsPour désactiver le Pare-feu Windows sous Windows Server 2003
1 Dans la barre des tâches Windows, cliquez sur Démarrer> Panneau de
configuration> Pare-feuWindows.
2 Dans la fenêtre Pare-feu Windows, dans l'onglet Général, cochez Désactivé.
3 Cliquez sur OK.
Pour désactiver le Pare-feu Windows sous Windows Server 2008 (Installation
complète)
1 Dans la barre des tâches Windows, , cliquez sur Démarrer > Panneau de
configuration.
2 Dans le Panneau de configuration, cliquez sur Pare-feuWindows.
3 Dans la fenêtre Pare-feu Windows, cliquez sur Modifier les paramètres.
Si un message concernant le contrôle du compte utilisateur apparaît, cliquez
sur Continuer.
4 Dans la boîte de dialogue des paramètres du Pare-feuWindows, dans l'onglet
Général, cochez Désactivé.
5 Cliquez sur OK.
Pour désactiverle pare-feu Windows surle noyau de serveur Windows Server 2008
? A l'invite de commande, exécutez la commande suivante :
netsh firewall set opmode mode=disable profile=all
Modification du pare-feu Windows Vista et Windows Server 2008
Windows Vista et Windows Server 2008 contiennent un pare-feu qui est activé
par défaut. Son activation rend impossible l'installation à distance du logiciel
client à partir de Symantec Endpoint Protection Manager et d'autres outils
d'installation à distance. Vous devez configurer le Pare-feu Windows pour
permettre aux composants de communiquer les uns avec les autres. Il est
recommandé de modifier la configuration du Pare-feu Windows avant d'installer
le logiciel client. Vous pouvez également le désactiver temporairement sur les
clients avant de déployer le logiciel client.
Pour configurer le Pare-feuWindows afin de vous permettre d'installer le logiciel
client sousWindowsVista etWindows Server 2008, vous devez autoriser le partage
des fichiers et des imprimantes.
Planification de l'installation
Désactivation et modification des pare-feu Windows
62Remarque : L'installation client modifie aussi automatiquement le Pare-feu
Windows pendant l'installation sur Windows Vista pour autoriser des processus
spécifiques à accéder au réseau et à Internet. Aucune autre modification de votre
part n'est nécessaire.
Pour activer le partage des fichiers et des imprimantes
1 Dans la Barre des tâches de Windows, cliquez sur Démarrer > Paramètres >
Panneau de configuration > Pare-feuWindows.
2 Dans la boîte de dialogue Pare-feu Windows, cliquez sur Autoriser un
programme au travers du pare-feuWindows.
Si un message de contrôle de compte d'utilisateur apparaît, cliquez sur
Continuer.
3 Dans la boîte de dialogue Paramètres du Pare-feu Windows, dans l'onglet
Exceptions, sélectionnez Partage de fichiers et d'imprimantes, puis cliquez
sur OK.
Pour activerle partage de fichiers et d'impression surle noyau de serveurWindows
Server 2008
? A l'invite de commande, exécutez la commande suivante :
netsh firewall set service fileandprint enable
Préparation des ordinateurs au déploiement distant
Au fil des années, Microsoft a amélioré la posture de sécurité par défaut de ses
systèmes d'exploitation. Par exemple, Windows Vista est plus sécurisé après
l'installation par défaut que Windows XP et Windows XP est plus sécurisé après
l'installation par défaut que Windows 2000.
Préparation des ordinateurs qui exécutent Windows XP dans des
groupes de travail
Par défaut, les ordinateurs client de Windows XP qui sont installés dans des
groupes de travail n'acceptent pas le déploiement de client distant. Pour permettre
le déploiement distant sur ces ordinateurs, vous devez désactiver le partage de
fichiers simple.
Remarque : Cette procédure n'est pas obligatoire pour les ordinateurs qui font
partie d'un domaine windows.
Planification de l'installation 63
Préparation des ordinateurs au déploiement distantPour préparer les ordinateurs qui exécutent Windows XP
1 Cliquez avec le bouton droit de la souris sur Poste de travail et cliquez sur
Ouvrir.
2 Dans le panneau Poste de travail, cliquez sur le Outils>Optionsdedossiers.
3 Dans l'ongletAfficher, sous Paramètres avancés, à la fin de la liste, supprimez
la coche Utiliser le partage de fichiers simple (recommandé), puis cliquez
sur OK.
Préparation des ordinateurs qui exécutent Windows Vista et Windows
Server 2008
Windows Vista et Windows Server 2008 (complet) fournissent une interface
utilisateur fortement personnalisable. Les procédures dans cette section sont
basées sur l'interface utilisateur classique de Windows que vous pouvez définir
pour Windows Vista et Windows Server 2008.
L'option de Contrôle des accès utilisateurs (CAU) deWindows empêche les comptes
administratifs locaux d'avoir accès à distance aux parts administratives distantes
comme C$ et Admin$. Pour recourir à l'outil de l'assistant de déploiement dans
ce scénario, utilisez un compte d'administrateur de domaine si l'ordinateur client
cible fait partie d'un domaine Active Directory. L'installation client à distance
requiert également des privilèges étendus d'installation.
Pour activer le déploiement de logiciels clients distants sur les ordinateurs qui
exécutent Windows Vista et Windows Server 2008, vous devez procéder comme
suit sur chaque ordinateur client :
¦ Désactivez l'assistant de partage de fichiers.
¦ Activer la détection réseau en utilisant le Centre réseau et partage
¦ Activez le compte d'administrateur intégré, puis définissez son mot de passe.
¦ Vérifiez que votre compte a des privilèges étendus.
Pour désactiver l'assistant de partage de fichiers
1 Affichez les lecteurs sur votre ordinateur.
2 Dans la fenêtre Ordinateur, cliquez sur le Outils > Options de dossiers.
3 Dans l'onglet Afficher, sous Paramètres avancés, désactivez la case Utiliser
l'assistant de partage (recommandé) et puis cliquez sur OK.
Pour activer la détection réseau
1 Affichez les ordinateurs de votre réseau.
2 Dans la fenêtre Réseau, cliquez sur Centre de réseau et de partage.
Planification de l'installation
Préparation des ordinateurs au déploiement distant
643 Sous Partage et détection, cliquez sur Détection réseau.
4 Cliquez sur Activer la détection réseau, puis cliquez sur Appliquer.
Pour activer le compte administrateur
1 Cliquez sur Démarrer > Paramètres > Panneau de configuration > Outils
d'administration > Gestion de l'ordinateur.
2 Dans la fenêtre Gestion de l'ordinateur, cliquez sur et développez Utilisateurs
locaux et groupes.
3 Cliquez sur Utilisateurs.
4 Dans le volet droit, cliquez avec le bouton droit de la souris sur
Administrateur et puis cliquez sur Définir mot de passe.
5 Dans l'invite d'avertissement, cliquez sur Continuer.
6 Dans la boîte de dialogue Définir le mot de passe pour l'administrateur,tapez
le même mot de passe dans les zones de texte de mot de passe, puis cliquez
sur OK.
7 Dans le volet droit, cliquez avec le bouton droit de la souris sur
Administrateur, puis cliquez sur Propriétés.
8 Désactivez la case Le compte est désactivé, puis cliquez sur OK.
Pour vérifier l'attribution de privilèges étendus
1 Cliquez sur Démarrer > Exécuter...
2 Saisissez \\nom de l'ordinateur cible\C$.
Si vous pouvez accéder et afficher le partage administratif distant C$, vous
possédez des privilèges étendus. Si vous ne pouvez pas accéder et afficher à
ce partage, vous devez vous authentifier avec un compte qui a les privilèges
requis.
Planification de l'installation 65
Préparation des ordinateurs au déploiement distantPour préparer les ordinateurs qui fonctionnent sous Windows Server 2008 Server
Core
? A l'invite de commande, exécutez les commandes suivantes :
netsh firewall set portopening udp 137 enable
netsh firewall set portopening udp 138 enable
netsh firewall set portopening udp 139 enable
netsh firewall set portopening udp 445 enable
netsh firewall set icmpsetting 8
netsh firewall set logging filelocation=c:\fwlog.txt
droppedpackets=enable connections=enable
netsh firewall set service fileandprint enable
netsh firewall set service remoteadmin enable
Préparation d'un serveur Windows Server 2003 à
l'installation via une connexion au bureau à distance
Le Symantec Endpoint Protection Manager doit pouvoir accéder au registre
système en vue de l'installation et du fonctionnement normal. Pour pouvoir
installer le logiciel client Symantec Endpoint Protection et Symantec Endpoint
ProtectionManager via une connexion au bureau à distance, vous devez configurer
le serveur auquel vous vous connectez afin que le contrôle à distance soit possible.
Vous pouvez alors vous connecter au serveur à partir d'un ordinateur distant en
utilisant une session de console distante ou vous pouvez dupliquer la session de
console.
Pour plus d'informations sur le bureau à distance et les services de terminal,
reportez-vous à la documentation de Windows.
Pour configurer un serveur exécutant Windows Server 2003 afin de permettre le
contrôle à distance
1 Sur le serveur auquel vous voulez vous connecter à distance, ouvrez l'éditeur
d'objet de politique de groupe. Pour ce faire, sur la barre des tâches de
Windows, cliquez sur Démarrer > Exécuter.
2 Dans la boîte Exécuter, tapez gpedit.msc, puis cliquez sur OK.
3 Dans le volet gauche, sous Configuration de l'ordinateur, développez le dossier
Modèles administratifs.
4 Développez le dossier Composants Windows.
Planification de l'installation
Préparation d'un serveur Windows Server 2003 à l'installation via une connexion au bureau à distance
665 Sélectionnez le dossier Services de terminal.
6 Dans le volet droit, cliquez avec le bouton droit sur Définir les règles de
contrôle à distance des sessions utilisateur de service de terminal, puis
cliquez sur Propriétés.
7 Dans l'onglet Paramètres, cliquez sur Activé.
8 Dans la zone Options, cliquez sur Contrôle total avec autorisation de
l'utilisateur, puis sur OK.
Pour empêcher les accès non autorisés au serveur, désactivez ce paramètre
une fois l'installation terminée.
9 Plusieurs méthodes permettent d'établir une connexion au serveur à partir
d'un ordinateur distant.
Pour établir une connexion distante à la session de console sur le serveur
1 Sur l'ordinateur depuis lequel vous voulez vous connecter à distance au
serveur, ouvrez une invite de commandes.
2 A l'invite de commande, tapez la commande suivante :
mstsc -v:nom_serveur /F -console
3 Dans la boîte de dialogue Connexion au bureau à distance, connectez-vous
avec un compte disposant de privilèges administratifs sur le serveur auquel
vous vous connectez.
4 Passez à l'installation du logiciel client ou du Symantec Endpoint Protection
Manager.
Pour dupliquer la session de console sur le serveur
1 Sur l'ordinateur depuis lequel vous voulez vous connecter à distance au
serveur, ouvrez une invite de commandes.
2 A l'invite de commandes, tapez la commande suivante :
mstsc -v:nom_serveur /F
3 Sur le serveur distant, ouvrez une invite de commandes.
4 Tapez la commande suivante :
shadow 0
5 Cliquez sur Oui pour accepter la demande de contrôle à distance de votre
session.
Planification de l'installation 67
Préparation d'un serveur Windows Server 2003 à l'installation via une connexion au bureau à distance6 Passez à l'installation du logiciel client ou du Symantec Endpoint Protection
Manager.
7 Pour déconnecter la session dupliquée, appuyez sur Ctrl+*(astérisque) sur
votre clavier.
Préparation de vos ordinateurs client pour
l'installation
Avant d'installer le logiciel client sur vos ordinateurs, vous devez d'abord
déterminer l'état de ces ordinateurs.
L'installation du client est plus efficace si vous évaluez les conditions suivantes
avant de commencer l'installation :
¦ Suppression des menaces virales et des risques de sécurité.
¦ Evaluation du logiciel client tiers
¦ Installation du logiciel client par étapes
Suppression des menaces virales et des risques de sécurité.
Evitez d'installer ou de mettre à niveau des clients sur des ordinateurs infectés
par desmenaces virales ou d'autres risques de sécurité. Certainesmenaces peuvent
directement gêner l'installation ou l'opération du logiciel client. Pour les
ordinateurs sur lesquels aucun antivirus n'estinstallé, vous pouvez effectuer une
analyse depuis le site Web de Symantec Security Response. Si la recherche de
virus détecte un virus, elle vous dirige vers des instructions de nettoyage manuel
dans l'encyclopédie des virus, si elles sont disponibles. La fonction de recherche
de virus est accessible sur le site Web de Symantec Security Response à l'adresse
suivante :
http://www.symantec.com/fr/fr/security_response/
Evaluation du logiciel client tiers
Pendant que vous vous préparez à installer le logiciel client dans votre réseau,
vous devez déterminer si le logiciel de sécurité tiers estinstallé sur vos ordinateurs.
Le logiciel de sécurité tiers inclut d'autres logiciels antivirus ou contre les logiciels
publicitaires et les logiciels espions. Ces programmes peuvent affecter les
performances et l'efficacité du logiciel client. Symantec déconseille d'exécuter
deux programmes antivirus sur un même ordinateur. De même, il peut être
problématique d'exécuter deux programmes contre les logiciels publicitaires ou
les logiciels espions, et deux programmes pare-feu. Cette recommandation est
Planification de l'installation
Préparation de vos ordinateurs client pour l'installation
68importante si les deux programmes assurentla protection en temps réel. Ces deux
programmes peuvent créer un conflit de ressources et vider les ressources de
l'ordinateur pendant que les programmes essayent d'analyser et réparer lesmêmes
fichiers.
Installation du logiciel client par étapes
Vous pouvez installer ou effectuer la migration des clients sur votre réseau selon
des étapes logiques.Il est conseillé de toujours commencer par déployer le logiciel
client dans un environnement de test, surtout pour les environnements de grande
taille. L'environnement de test peut être un réseau d'ordinateurs indépendant
conçu d'après votre environnement de production. Ou le réseau de test peut être
constitué d'un petit groupe d'ordinateurs de votre réseau de production réelle.
Redémarrages d'ordinateur requis
Les installations ou les migrations suivantes requièrent des redémarrages
d'ordinateur :
¦ Tous les ordinateurs client qui n'exécutent pas MSI 3.1. La mise à niveau
d'installations client MSI vers 3.1 si 3.1 ne s'exécute pas sur des ordinateurs
client et que cette mise à niveau requiert un redémarrage.
¦ L'installation client de Symantec Endpoint Protection qui installe la protection
contre les menaces réseau et le pare-feu.
¦ Les migrations de serveur de Symantec Sygate Enterprise Protection.
Planification de l'installation 69
Redémarrages d'ordinateur requisPlanification de l'installation
Redémarrages d'ordinateur requis
70Première installation
Ce chapitre traite des sujets suivants :
¦ Préparation à l'installation
¦ Installation et configuration de Symantec Endpoint Protection Manager
¦ Configuration et déploiement du logiciel client
¦ Ouverture d'une session et localisation de votre groupe dans la console
¦ A propos des politiques
¦ Configuration de LiveUpdate pour des mises à jour de site
¦ Configurer LiveUpdate pour les mises à jour client
¦ Configuration et test de Symantec Endpoint Protection
¦ Configurer et tester Symantec Network Access Control
Préparation à l'installation
S'il s'agit d'une première installation, vous devez installer, configurer et tester le
logiciel Symantec Endpoint Protection ou Symantec NetworkAccess Control dans
un environnement de test.
Remarque : Les petites entreprises qui n'ont pas des ressources d'environnement
de test doivent installer et tester le logiciel client sur quelques clients de
production.
Figure 3-1 illustre un exemple de configuration d'un environnement de test.
Chapitre 3Figure 3-1 Exemple d'environnement de test
Routeur
Pare-feu
Symantec Endpoint Security Manager avec
base de données intégrée
Client A Client B Client C
Internet
Symantec
Security
Response
Commutateur/
Concentrateur
Cet environnement de test contienttrois clients et un serveur. Le serveur exécute
trois composants de gestion. Les trois composants de gestion sont Symantec
Endpoint ProtectionManager, la Console Symantec Endpoint ProtectionManager
et la base de données intégrée. Ces procédures d'installation et de configuration
sont conçues pour cet exemple d'environnement de test.
Les ordinateurs sur lesquels vous installez Symantec Endpoint ProtectionManager
doivent répondre aux exigences minimum de logiciel suivantes :
¦ Windows 2000 Serveur avec le Service pack 3,Windows XP ouWindows Server
2003
¦ Internet Information Services (IIS) version 5.0 ou ultérieure, avec services
World Wide Web
¦ Internet Explorer 6.0 ou version ultérieure
Première installation
Préparation à l'installation
72Les ordinateurs sur lesquels vous installez le logiciel client doivent répondre aux
exigences minimum de logiciel suivantes :
¦ Windows 2000 Professional avec le Service pack 3, Windows XP, Windows
Server 2003, Windows Vista ou Windows Server 2008.
¦ Internet Explorer 6.0 or version ultérieure
Se reporter à "Paramètres d'installation du système" à la page 38.
Installation et configuration de Symantec Endpoint
Protection Manager
L'installation du logiciel de gestion pour la première fois comporte deux parties.
La première partie installe Symantec Endpoint Protection Manager. La deuxième
partie installe et configure la base de données Symantec Endpoint Protection
Manager. Dans la première, vous pouvez accepter tous les paramètres par défaut.
Dans la deuxième partie, vous devez sélectionner le type de configuration de
Symantec Endpoint Protection Manager, Simple ou Avancée, en fonction du
nombre de clients pris en charge par le serveur. La configuration simple, conçue
pour un serveur prenant en charge moins de 100 clients, crée automatiquement
une base de données incorporée et applique les valeurs par défaut à la plupart des
paramètres, avec une interventionminime de votre part. La configuration avancée,
destinée aux administrateurs d'environnements plus importants, vous permet de
définir des paramètres spécifiques à votre environnement.
Remarque : Le logiciel de gestion n'inclut ni Symantec Endpoint Protection, ni
aucun autre logiciel client géré.
Pour installer Symantec Endpoint Protection Manager
1 Insérer le CD d'installation et démarrez l'installation si elle ne démarre pas
automatiquement.
2 Dans la fenêtre Bienvenue, effectuez l'une des opérations suivantes :
¦ Pour installer Symantec Endpoint Protection, cliquez sur Installer
Symantec Endpoint ProtectionManager.
¦ Pour installer Symantec Network Access Control, cliquez sur
InstallerSymantec Network Access Control, puis cliquez sur Installer
Symantec Endpoint ProtectionManager sur le panneau suivant.
3 Dans l'écran d'accueil, cliquez sur Suivant.
Première installation 73
Installation et configuration de Symantec Endpoint Protection Manager4 Dans l'écran du contrat de licence, acceptez les termes du contrat de licence,
puis cliquez sur Suivant.
5 Dans le panneau Dossier de destination, acceptez ou modifiez le répertoire
d'installation.
6 Effectuez l'une des opérations suivantes :
¦ Pour permettre au serveur Web IIS de Symantec Endpoint Protection
Manager de s'exécuter avec d'autres serveurs Web sur cet ordinateur,
sélectionnez l'option Utiliser le siteWeb par défaut, puis cliquez sur
Suivant.
¦ Pour configurer le Web IIS de Symantec Endpoint Protection Manageren
tant que seul serveur Web sur cet ordinateur, cochez l'option Créer un
siteWeb personnalisé, puis cliquez sur Suivant.
7 Dans le panneau Prêt pour l'installation, cliquez sur Installer.
8 Quand l'installation se termine et que le panneau Assistant d'installation
terminé apparaît, cliquez sur Terminer
Attendez que le panneau Assistant de configuration de serveur de gestion
apparaisse, ce qui peut prendre 15 secondes supplémentaires. Effectuez les
étapes de la section suivante en fonction du type de configuration que vous
avez sélectionné, Simple ou Avancée.
Pour configurer Symantec Endpoint Protection Manager en mode simple
1 Dans le volet Assistant de configuration de serveur de gestion, sélectionnez
Simple et cliquez sur Suivant.
Une vérification de système est effectuée pour déterminer si le système répond
aux exigencesminimales enmatière demémoire disponible et d'espace disque.
Si ce n'est pas le cas, une boîte de dialogue d'avertissement s'affiche, indiquant
que le serveur risque de ne pas fonctionner comme prévu avec les ressources
disponibles. Vous pouvez choisir de continuer ou d'annuler la configuration.
2 Spécifiez et confirment un mot de passe (de 6 caractères ou plus).
Eventuellement, spécifiez une adresse électronique.
Le mot de passe spécifié est utilisé pour le compte "admin" de Symantec
Endpoint Protection Manager et représente le mot de passe de chiffrement
nécessaire à la récupération d'urgence. Après l'installation, le mot de passe
de chiffrement ne change pas, même si le mot de passe du compte d'admin
est modifié.
Symantec Endpoint ProtectionManager envoie desmessages d'avertissement
et de notification à l'adresse électronique que vous fournissez.
Première installation
Installation et configuration de Symantec Endpoint Protection Manager
743 Cliquez sur Suivant.
4 Le panneau Résumé de la configuration affiche les valeurs utilisées pour
installer Symantec Endpoint ProtectionManager.Vous pouvez imprimer une
copie des paramètres de maintenance de vos enregistrements ou cliquez sur
Suivant pour démarrer l'installation.
Pour configurer Symantec Endpoint Protection Manager en mode Avancé
1 Dans le volet Assistant de configuration de serveur de gestion, sélectionnez
Avancée et cliquez sur Suivant.
2 Sélectionnez le nombre de clients que vous souhaitez faire gérer par ce
serveur, puis cliquez sur Suivant.
Une vérification du système est effectuée pour déterminer si le système
répond aux exigences minimales en termes de mémoire et d'espace disque
disponibles. Si ce n'est pas le cas, une boîte de dialogue d'avertissement
apparaît et indique que le serveur risque de ne pas fonctionner correctement
compte tenu des ressources disponibles. Vous pouvez choisir de continuer
ou d'annuler la configuration.
3 Dans le panneau Type de site, sélectionnez Installer mon premier site et
cliquez sur Suivant.
4 Dans le panneau Informations du serveur, acceptez ou modifiez les valeurs
par défaut pour les zones de texte suivantes, puis cliquez sur Suivant :
¦ Nom du serveur
¦ Port du serveur
¦ Port de console Web
¦ Dossier de données de serveur
5 Dans le panneau Nom du site, dans la zone Nom du site, entrez votre nom de
site, puis cliquez sur Suivant.
6 Dans le panneau Mot de passe de chiffrement,tapez une valeur dans les deux
zones de texte, puis cliquez sur Suivant.
Conservez cemot de passe quand vous installez Symantec Endpoint Protection
dans votre environnement de production. Vous en avez besoin pour la
récupération d'urgence et pour ajouter le matériel facultatif d'Enforcer.
7 Dans le panneau Choix du serveur de base de données, sélectionnez Base de
données intégrée, puis cliquez sur Suivant.
Première installation 75
Installation et configuration de Symantec Endpoint Protection Manager8 Dans panneau d'utilisateur "admin", dans les zones de mot de passe, tapez
un mot de passe pour que le compte "admin" se connecte à la console. Vous
pouvez fournir une adresse électronique (facultatif).
Symantec Endpoint ProtectionManager envoie desmessages d'avertissement
et de notification à l'adresse électronique spécifiée.
Lorsque l'installation se termine, vous avez la possibilité de déployer le logiciel
client à l'aide de l'assistant demigration et de déploiement. Si vous ne déployez
pas le logiciel client pour l'instant, consultez le chapitre Installation du client
pour obtenir des détails sur la façon d'installer le logiciel client. Ouvrez une
session sur la Console avec le nom d'utilisateur et le mot de passe que vous
avez entrés ici.
9 Cliquez sur Suivant.
Configuration et déploiement du logiciel client
L'assistant de migration et de déploiement vous permet de configurer un paquet
de logiciel client. L'assistant de déploiement apparaît alors éventuellement pour
vous permettre de déployer le paquet de logiciel client.
Remarque : Cette procédure suppose que vous déployez le logiciel client vers des
ordinateurs 32 bits et pas vers des ordinateurs 64 bits. Cette procédure vous fait
également sélectionner un répertoire dans lequel placer les fichiers d'installation.
Vous pouvez créer ce répertoire avant de démarrer cette procédure. En outre,
vous devez vous authentifier avec les informations d'authentification
administratives auprès du domaine ou du groupe de travail de Windows qui
contient les ordinateurs.
Le déploiement d'un logiciel client vers des ordinateurs qui exécutent des pare-feux
et qui exécutent Windows XP, Windows Vista ou Windows Server 2008 nécessite
une configuration requise spécifique. Les pare-feux autorisent le déploiement
distant sur les ports TCP 139 et 445, et les ordinateurs organisés en groupes de
travail fonctionnant sous Windows XP doivent désactiver le partage de fichier
simple. Windows Vista et Windows Server 2008 nécessitent des configurations
supplémentaires.
Se reporter à "Désactivation et modification des pare-feu Windows" à la page 59.
Se reporter à "Préparation des ordinateurs au déploiement distant" à la page 63.
Première installation
Configuration et déploiement du logiciel client
76Pour configurer le logiciel client
1 Dans le panneau Assistant de configuration de serveur de gestion terminé,
cochez Oui, puis cliquez sur Terminer.
2 Dans le panneau de bienvenue de l'Assistant de migration et de déploiement,
cliquez sur Suivant.
3 Dans le panneau Que voulez-vous faire, cochez Déployer le client(Symantec
Endpoint Protection uniquement), puis cliquez sur Suivant.
4 Dans le panneau suivant, sélectionnez Spécifiez le nom du nouveau groupe
vers lequel vous souhaitez déployer les clients, tapez un nom de groupe
dans la zone de texte et cliquez sur Suivant.
5 Dans le panneau suivant, décochez tout logiciel client que vous ne souhaitez
pas installer (Symantec Endpoint Protection uniquement), puis cliquez sur
Suivant.
6 Dans le panneau suivant, vérifiez les options que vous voulez pour les paquets,
les fichiers et l'interaction utilisateur.
7 Cliquez sur Parcourir, localisez et sélectionnez un répertoire dans lequel
placer les fichiers d'installation et cliquez sur Ouvrir.
8 Cliquez sur Suivant.
9 Dans le panneau anonyme suivant, sélectionnez Oui et cliquez sur Terminer.
Ne sélectionnez pas la console de lancement de l'administrateur. La création
et l'exportation du paquet d'installation pour votre groupe peut prendre
jusqu'à 5 minutes avant que l'Assistant de déploiement n'apparaisse.
Pour déployer le logiciel client avec l'Assistant de déploiement
1 Dans le panneau Assistant de déploiement, sous Ordinateurs disponibles,
développez les arborescences et sélectionnez les ordinateurs sur lesquels
pour installer le logiciel client et cliquer sur Ajouter.
2 Dans la boîte de dialogue Authentification du client distant, tapez un nom
d'utilisateur et un mot de passe, puis cliquez sur OK.
Le nomd'utilisateur etlemot de passe doivent pouvoir authentifier le domaine
ou le groupe de travail Windows qui contient les ordinateurs.
3 Quand vous avez sélectionné tous les ordinateurs et qu'ils apparaissent dans
le volet droit, cliquez sur Terminer.
4 Quand l'installation est terminée, cliquez sur Fermer.
5 Sélectionnez si vous souhaitez afficher le journal du déploiement ou non.
Première installation 77
Configuration et déploiement du logiciel clientOuverture d'une session et localisation de votre
groupe dans la console
Votre première activité consiste à ouvrir une session sur la console et à localiser
votre groupe.
Ouverture d'une session sur la console de gestion
La console de gestion vous permet de gérer des clients.
Pour ouvrir une session sur la console de gestion
1 Cliquez sur le Démarrer > Programmes > Symantec Endpoint Protection
Manager > Console Symantec Endpoint ProtectionManager.
2 Dans l'invite de commande Symantec Endpoint Protection Manager, dans la
case Nom d'utilisateur, tapez admin.
3 Dans la case Mot de passe, tapez le mot de passe admin que vous avez créé
pendant l'installation, puis cliquez sur Ouverture de session.
A propos de la localisation de votre groupe dans la console
Après avoir ouvert une session, vous devez localiser le groupe que vous avez créé
pendant l'installation. Vérifiez ensuite que les ordinateurs client vers lesquels
vous avez déployé le logiciel apparaissent dans ce groupe.
Figure 3-2 illustre un exemple d'un groupe qui a été créé pendant l'installation.
Première installation
Ouverture d'une session et localisation de votre groupe dans la console
78Figure 3-2 Groupe
A propos des politiques
Symantec Endpoint ProtectionManager vous permet de configurer et d'appliquer
des politiques aux groupes ou à des emplacements dans des groupes. Tous les
ordinateurs client qui sont dans les groupes et les emplacements reçoivent les
permissions et les fonctions spécifiées dans les politiques. Par exemple, si une
politique de paramètres LiveUpdate spécifie d'exécuter LiveUpdate
quotidiennement à 22h00, tous les clients qui reçoivent cette politique exécutent
LiveUpdate quotidiennement.
Pour Symantec Endpoint Protection, plusieurs politiques existent. Il existe des
politiques pour LiveUpdate, la protection antivirus et contre les logiciels espions.,
les exceptions centralisées et ainsi de suite. Pour Symantec Network Access
Control, deux politiques existent : une pour LiveUpdate et une pour l'intégrité de
l'hôte.
Remarque : Pour les produits hérités Symantec AntiVirus et les utilisateurs
Symantec Client Security, les paramètres qui s'appliquaient aux groupes, serveurs
de gestion et aux clients sont désormais contenus dans les politiques.
Première installation 79
A propos des politiquesConfiguration de LiveUpdate pour des mises à jour
de site
Vous devez configurer la fréquence à laquelle Symantec Endpoint Protection
Manager recherche ettélécharge de nouvellesmises à jour de site.Vous configurez
également les mises à jour du client avec des politiques de contenu LiveUpdate,
c'est pourquoi vous devez vous assurer de télécharger tous les types que vous
voulez que les clients reçoivent.
Symantec Endpoint Protection Manager pour Symantec Network Access Control
prend seulement en charge les mises à jour de produit.
Pour configurer LiveUpdate pour le site
1 Dans le volet gauche de la console, cliquez sur Admin.
2 Dans le volet de inférieur gauche, cliquez sur Serveurs.
3 Dans le volet supérieur gauche, cliquez avec le bouton droit de la souris sur
Site local, puis cliquez sur Modifier les propriétés.
4 Dans l'onglet LiveUpdate, sous Planification du téléchargement, sélectionnez
les options de fréquence selon lesquelles vous voulez télécharger les dernières
définitions.
5 Pour obtenir des détails concernant la définition d'autres options dans cette
boîte de dialogue, cliquez sur Aide.
6 Quand vous avez terminé de définir les propriétés de LiveUpdate du site,
cliquez sur OK.
Configurer LiveUpdate pour les mises à jour client
Quand vous créez un groupe avec l'Assistant demigration et de déploiement, votre
groupe reçoit les politiques par défaut. Si vous créez une politique du même type
qu'une politique par défaut et l'appliquer au groupe, la politique par défaut est
supprimée. Par exemple, vous pouvez créer une politique LiveUpdate appelée
Politique MonLiveUpdate et l'appliquer à un groupe qui utilise une politique
LiveUpdate par défaut. MonLiveUpdate remplace alors la politique LiveUpdate
par défaut. D'autres groupes peuvent également partager la nouvelle politique
que vous créez.
Il existe deux types de politiques LiveUpdate. Une politique de paramètres
LiveUpdate spécifie la fréquence à laquelle les clients exécutent LiveUpdate pour
vérifier les mises à jour de contenu. Une politique de contenu LiveUpdate spécifie
le contenu que les clients peuvent recevoir quand ils exécutent LiveUpdate.
Première installation
Configuration de LiveUpdate pour des mises à jour de site
80Configuration d'une politique de Paramètres LiveUpdate
Quand vous créez un groupe avec l'Assistant demigration et de déploiement, votre
groupe reçoit les politiques par défaut. Vous pouvez créer une nouvelle politique
et remplacer la politique par défaut, ou modifiez la politique par défaut. Une
pratique d'excellence consiste à créer une nouvelle politique et à modifier la
politique par défaut.
Pour configurer une politique de paramètres LiveUpdate
1 Dans la console, cliquez sur Politiques.
2 Dans le volet Afficher les politiques, cliquez sur LiveUpdate.
3 Dans le volet inférieur gauche Tâches, cliquez sur Ajouter une politique de
paramètres LiveUpdate.
4 Dans le volet Présentation, dans la zone Nom de la politique, tapez le nom de
la politique.
5 Sous la politique LiveUpdate, cliquez sur Planification.
6 Dans le volet Planification, acceptez ou modifiez les options de planification.
7 Sous Politique LiveUpdate, cliquez sur Paramètres avancés.
8 Décidez si vous voulez garder ou modifier les paramètres par défaut.
Pour obtenir des détails au sujet des paramètres, cliquez sur Aide.
Généralement, il n'est pas souhaitable que les utilisateurs modifient les
paramètres de mise à jour. Cependant, vous pouvez souhaiter leur permettre
de lancer manuellement une session LiveUpdate si vous ne prenez pas en
charge des centaines ou des milliers de clients.
9 Quand vous avez configuré votre politique, cliquez sur OK.
10 Dans la boîte de dialogue Assigner la politique, cliquez sur Oui.
11 Dans la boîte de dialogue Assigner la politique LiveUpdate, sélectionnez les
groupes etles emplacements auxquels appliquer la politique, puis cliquer sur
Assigner.
Si vous ne pouvez pas sélectionner un groupe imbriqué, ce groupe hérite des
politiques de son groupe parent, comme défini dans l'onglet Politiques de la
page Clients.
12 Dans la boîte de dialogue Assigner la politique LiveUpdate, cliquez sur Oui.
Configuration d'une politique de contenu LiveUpdate
Par défaut, tous les clients dans un groupe reçoivent les dernières versions de
toutes les mises à jour de contenu. Si un groupe est configuré pour obtenir des
Première installation 81
Configurer LiveUpdate pour les mises à jour clientmises à jour via un serveur de gestion, les clients ne reçoivent que les mises à jour
que le serveur télécharge. Si la politique de contenu LiveUpdate est configurée
pour autoriser toutes les mises à jour, mais que le serveur de gestion n'est pas
configuré pour télécharger toutes les mises à jour, les clients ne reçoivent que ce
que le serveur télécharge. Ce que le serveur télécharge est configurable via la page
d'administration.
Remarque : Les politiques de contenu LiveUpdate ne sont pas disponibles pour
les clients Symantec Network Access Control.
Pour configurer une politique de contenu LiveUpdate
1 Dans la console, cliquez sur Politiques.
2 Dans le volet Afficher les politiques, cliquez sur LiveUpdate.
3 Dans le volet Politiques LiveUpdate, cliquez sur l'onglet ContenuLiveUpdate.
4 Dans le volet Tâches inférieur gauche, cliquez sur Ajouter une politique de
contenu LiveUpdate.
5 Dans le volet Présentation, dans la zone Nomde politique,tapez un nompour
la politique.
6 Si vous configurez Symantec Endpoint Protection, dans le volet Contenu
LiveUpdate, cliquez sur Définitions de sécurité.
7 Dans le volet Définitions de sécurité, sélectionnez lesmises à jour à télécharger
et à installer et désélectionnez les mises à jour à ne pas autoriser.
8 Dans la fenêtre Politique de contenu LiveUpdate, cliquez sur OK.
9 Dans la boîte de dialogue Assigner la politique, cliquez sur Oui.
10 Dans la boîte de dialogue Assigner la politique de contenu LiveUpdate,
sélectionnez un ou plusieurs groupes auxquels appliquer cette politique, puis
cliquez sur Assigner.
Si vous ne pouvez pas sélectionner un groupe imbriqué, ce groupe hérite des
politiques de son groupe parent, comme défini dans l'onglet Politiques de la
page Clients.
11 Dans la boîte de dialogue Assigner la politique LiveUpdate, cliquez sur Oui.
Première installation
Configurer LiveUpdate pour les mises à jour client
82Configuration et test de Symantec Endpoint
Protection
Après avoir configuré et installé une politique LiveUpdate, vous devez créer et
appliquer une politique antivirus et antispyware.
Remarque : Cette section suppose que vous avez acheté et avez installé Symantec
Endpoint Protection.
Configuration d'une politique antivirus et antispyware par défaut
Vous devriez configurer une Politique antivirus et antispyware pour votre groupe.
Dans cette procédure, vous modifiez la politique par défaut qui ne s'applique
actuellement qu'au groupe. Vous pouvez cependant créer une nouvelle politique
et l'appliquer à votre groupe.
Pour configurer une politique antivirus et antispyware par défaut
1 Sur la Console, dans le volet de gauche, cliquez sur Clients.
2 Sous Afficher les clients, sélectionnez un groupe, puis cliquez sur l'onglet
Politiques.
3 Dans l'onglet Politiques, sous Politiques et paramètres dépendants de
l'emplacement, dans la politique antivirus et antispyware [partagée], cliquez
sur Tâches >Modifier la politique.
4 Dans le volet Politique antivirus et antispyware, cliquez sur Auto-Protect
pour le système de fichiers.
5 Dans l'onglet Détails de l'analyse, vérifiez que la case Activer Auto-Protect
pour le système de fichiers est activée et que l'icône de verrou se trouve en
mode déverrouillé (pour le test).
Généralement, il est recommandé de laisser ce paramètre verrouillé, mais à
des fins de test initial, laissez-le déverrouillé. Le verrouillage d'un paramètre
empêche les utilisateurs de modifier un paramètre.
6 Dans l'onglet Actions, sous Détection, cliquez sur Virus non-macro.
7 Sous Opérations pour : Virus non-macro, examinez l'ordre des opération par
défaut qui se produisent quand un virus non-macro est détecté.
La première action est d'essayer de nettoyer le virus. S'il n'est pas possible à
nettoyer, le virus est mis en quarantaine.
Première installation 83
Configuration et test de Symantec Endpoint Protection8 Dans l'onglet Notifications, examinez le message qui apparaît sur les
ordinateurs client quand un virus ou un risque de sécurité est détecté.
Vous pouvez modifier ce message plus tard au besoin.
9 Dans le volet de gauche, cliquez sur Analysesdéfiniespar l'administrateur.
10 Dans l'onglet Analyses, sous Nom, cliquez sur Analyse planifiée chaque
semaine, puis cliquez sur Modifier.
11 Familiarisez-vous avec les options des différents onglets et modifiez-les au
besoin.
Les analyses complètes sont toujours recommandées au début. Lorsque des
analyses complètes ont été exécutées, les analysesActive scans etAuto-Protect
sont efficaces pour sécuriser les ordinateurs client.
12 Quand vous avez compris les options d'analyse, cliquez sur OK.
13 Dans le volet gauche, cliquez sur Quarantaine, puis cliquez sur Nettoyer.
14 Dans l'onglet Nettoyer, passez en revue les paramètres de purge des fichiers
réparés et en quarantaine.
Familiarisez-vous avec ces paramètres si vous voulez les modifier à l'avenir.
15 Cliquez sur OK.
Test des fonctions antivirus
Vous devez expérimenter la détection antivirus dans un environnement de test
contrôlé pour vous familiariser avec les alertes et pour les entrées du journal.
Avant de tester la détection antivirus, téléchargez le dernier fichier de test
antivirus Eicar.comsur un support amovible tel qu'une clémémoire.Vous pouvez
télécharger Eicar.com à l'adresse suivante :
http:// www.eicar.org
Test d'Auto-Protect
Auto-Protect est le processus en temps réel de Symantec qui examine chaque
fichier qui s'exécute ou auquel l'utilisateur accède pour vérifier si c'est un virus
ou un risque de sécurité. Auto-Protect détermine si les fichiers sont des virus ou
des risques de sécurité en utilisant les définitions que vous téléchargez auprès de
Symantec. Vous pouvez voir comment Auto-Protect fonctionne en utilisant un
virus inoffensif appelé Eicar. Plusieurs versions sontfournies dans l'URL suivante :
http:// www.eicar.org
Première installation
Configuration et test de Symantec Endpoint Protection
84Pour tester Auto-Protect
1 Sur un ordinateur client, dans l'angle inférieur droit, cliquez avec le bouton
droit de la souris sur le bouclier de Symantec Endpoint Protection et cliquez
sur Disable Symantec Endpoint Protection.
2 Si vous n'avez pas téléchargé eicar.com, accédez à http://www.eicar.org, puis
recherchez et téléchargez eicar.com sur l'ordinateur client.
3 Dans l'angle inférieur droit, cliquez avec le bouton droit de la souris sur le
bouclier de Symantec Endpoint Protection et cliquez sur Activer Symantec
Endpoint Protection.
4 Double-cliquez sur eicar.com.
5 Lisez et familiarisez-vous avec les détails des invites de message.
Gestion de la menace détectée
Lorsque Symantec Endpoint Protection a détecté et isolé eicar.com, il envoie les
informations à Symantec Endpoint Protection Manager. Vous pouvez alors voir
l'activité qui s'est produite dans la page d'accueil de la console Symantec Endpoint
Protection Manager. Cette tâche est une tâche principale que vous effectuez dans
un environnement de production. Quand les clients détectent de vraies menaces,
vous affichez d'abord des détails qui les concernent. Vous décidez alors si
Auto-Protect atténuait la menace, puis vous effacez l'état.
Première installation 85
Configuration et test de Symantec Endpoint ProtectionPour gérer la menace détectée
1 Dans la console, cliquez sur Accueil.
2 Dans la colonne de virus de la ligne bloquée, cliquez sur le numéro.
3 Dans la fenêtre Reporting - Ordinateurs infectés et vulnérables,
familiarisez-vous avec les informations signalées et puis fermez la fenêtre.
4 Cliquez sur Contrôles.
Première installation
Configuration et test de Symantec Endpoint Protection
865 Dans l'onglet Journaux, dans la liste déroulante Type de journal, cliquez sur
Etat de l'ordinateur, puis cliquez sur Afficher le journal.
6 Pour afficher des informations sur l'infection, cliquez sur Détails.
7 Pour effacer l'état infecté, cliquez sur Effacer l'étatinfecté.
Configuration de l'icône d'état de sécurité
La page d'accueil affiche l'état de sécurité de vos ordinateurs client. Les deux états
possibles sont Bon et Attention requise. Vous pouvez contrôler quand l'état est
Bon ouAttention requise en définissant des préférences de seuil d'état de sécurité.
Pour configurer l'icône d'état de sécurité
1 Dans la console, cliquez sur Accueil.
2 Sous Etat de la sécurité, cliquez sur Infos supplém..
3 Dans la fenêtre Détails d'état de la sécurité, passez en revue les déclencheurs
d'état Bon et attention requise.
4 Fermez la fenêtre.
5 Sous Etat de la sécurité, cliquez sur Préférences.
6 Dans la boîte de dialogue Préférences, dans l'onglet Etat de la sécurité, passez
en revue les déclencheurs et les seuils d'état de sécurité que vous pouvez
définir.
Tous les seuils sont à 10 pour cent par défaut.
Première installation 87
Configuration et test de Symantec Endpoint Protection7 Pour des détails d'état de sécurité, cliquez sur Aide.
Pour déclencher l'état Attention requise, désactivez Symantec Endpoint
Protection sur l'un de vos clients de test.
8 Cliquez sur OK.
9 Pour passer en revue l'état de sécurité de vos clients gérés à tout moment,
sur la page d'accueil, cliquez sur l'icône d'état.
Configurer et tester Symantec Network Access
Control
Symantec Network Access Control prend en charge deux politiques seulement :
LiveUpdate et Intégrité de l'hôte. La politique d'intégrité de l'hôte, cependant,
fournit la principale fonctionnalité de Symantec Network Access Control.
Remarque : Cette rubrique suppose que vous avez acheté et installé Symantec
Network Access Control.
Créer une politique d'intégrité de l'hôte
La politique d'intégrité de l'hôte est la base de Symantec Network Access Control.
La politique que vous créez pour ce test ne sert qu'à des fins de démonstration.
La politique détecte l'existence d'un système d'exploitation et, une fois ce dernier
détecté, génère un événement d'ECHEC. Normalement, vous généreriez des
événements d'ECHEC pour d'autres raisons.
Remarque : Si vous avez acheté et installé Symantec Network Access Control et
Symantec Endpoint Protection, vous pouvez créer une politique de pare-feu pour
les ordinateurs client en cas d'échec de l'intégrité de l'hôte. Si vous exécutez
Symantec Enforcer avec Symantec Network Access Control, vous pouvez isoler
les clients dont l'intégrité de l'hôte a échoué dans des segments de réseau
spécifiques. Vous empêchez ainsi l'authentification client et l'accès au domaine.
Pour créer une politique d'intégrité de l'hôte
1 Dans la console, cliquez sur Politiques.
2 Sous Afficher les politiques, cliquez sur et sélectionnez Intégrité de l'hôte.
3 Sous Tâches, cliquez sur Ajouter une politique d'intégrité de l'hôte.
Première installation
Configurer et tester Symantec Network Access Control
884 Dans le volet Présentation, dans la zone Nomde politique,tapez un nompour
la politique.
5 Cliquez sur Conditions requises.
6 Dans le volet Conditions requises, sélectionnez Toujours effectuer la
vérification de l'intégrité de l'hôte, puis cliquez sur Ajouter.
7 Dans le menu déroulant Type de la boîte de dialogue d'ajout de condition,
cliquez sur Condition requise personnalisée, puis sur OK.
8 Dans la zone Nom de la fenêtre Condition requise personnalisée, tapez un
nom pour la condition requise personnalisée.
9 Sous Script de conditions requises personnalisées, cliquez avec le bouton
droit de la souris sur Insérer les instructions ci-dessous, puis cliquez sur
Ajouter > IF. THEN.
10 Dans le volet droit, dans lemenu déroulant Sélectionnez une condition, cliquez
sur Utilitaire : Le système d'exploitation est.
11 Sous Système d'exploitation, cocbez un ou plusieurs systèmes d'exploitation
que vos ordinateurs clients exécutent.
12 Sous Script de conditions requises personnalisées, cliquez avec le bouton
droit de la souris sur THEN //Insérer les instructions ici, puis cliquez sur
Ajouter > Fonction > Utilitaire : Afficher la boîte de message.
13 Dans la zone Légende du message, tapez un nom devant apparaître dans le
titre de message.
14 Dans la zone Test du message, tapez le texte que le message doit afficher.
15 Pour afficher des informations sur les paramètres des icônes et des boutons
que vous pouvez intégrer avec le message, cliquez sur Aide.
16 Dans le volet gauche, sous Script de conditions requises personnalisées,
cliquez sur REUSSI.
17 Dans le volet droit, sous Comme résultat du retour de condition, sélectionnez
Echec, puis cliquez sur OK.
18 Dans la fenêtre Intégrité de l'hôte, cliquez sur OK.
19 A l'invite Assigner la politique, cliquez sur Oui.
20 Dans la boîte de dialogue Politique d'intégrité de l'hôte, sélectionnez le ou les
groupes auxquels appliquer la politique et qui contiennent vos ordinateurs
client de test, puis cliquez sur Assigner.
21 A l'invite Assigner la politique d'intégrité de l'hôte, cliquez sur Oui.
Première installation 89
Configurer et tester Symantec Network Access ControlTester une politique d'intégrité de l'hôte
Vous pouvez tester une politique d'intégrité de l'hôte via la console Symantec
Endpoint Protection Manager.
Remarque : Vous pouvez également exécuter des vérifications de l'intégrité de
l'hôte via le client.
Pour tester une politique d'intégrité de l'hôte
1 Dans la console, cliquez sur Clients.
2 Dans le volet droit, cliquez sur l'onglet Clients.
3 Dans le volet gauche, sous Afficher, cliquez sur et mettez en valeur le groupe
qui contient les ordinateurs client auxquels vous avez appliqué la politique
d'intégrité de l'hôte.
4 Sous Tâches, cliquez sur Exécuter la commande sur le groupe >Mettre à
jour le contenu.
5 Connectez-vous à un ordinateur client qui exécute Symantec NetworkAccess
Control et prenez note du message qui apparaît.
La règle ayant déclenché le test d'échec, la zone de message apparaît. Après
le test, désactivez ou supprimez la politique de test.
Première installation
Configurer et tester Symantec Network Access Control
90Installer Symantec
Endpoint Protection
Manager
Ce chapitre traite des sujets suivants :
¦ Avant l'installation
¦ Installer Symantec Endpoint Protection Manager avec une base de données
intégrée
¦ Installation de Symantec Endpoint Protection Manager avec une base de
données Microsoft SQL
¦ Installation de consoles Symantec Endpoint Protection Manager
supplémentaires
¦ Installer et configurer Symantec Endpoint Protection Manager pour le
basculement ou la répartition de charge
¦ Installer et configurer Symantec Endpoint Protection Manager pour la
réplication
¦ Réglage de la taille de segment de mémoire de Symantec Endpoint Protection
Manager
¦ Mise à niveau de la base de données intégrée vers Microsoft SQL Server
¦ Désinstaller Symantec Endpoint Protection Manager
Chapitre 4Avant l'installation
Avant d'installer un Symantec Endpoint Protection Manager et une base de
données, vous devez décider quel type de base de données vous souhaitez créer.
Vous pouvez créer une base de données SQL intégrée ou créer une base de données
Microsoft SQL. Les fichiers d'installation de la base de données SQL intégrée se
trouvent sur le CD-ROMd'installation. Si vous créez une base de donnéesMicrosoft
SQL, vous devez d'abord installer une instance deMicrosoft SQL server qui répond
à des exigences de Symantec.
Avertissement: L'installation de Symantec Endpoint ProtectionManager n'inclut
pas celle de Symantec Endpoint Protection ou d'une autre technologie de
protection. Pour protéger l'ordinateur qui exécute les Symantec Endpoint
ProtectionManagers, vous devez installer le logiciel client de Symantec Endpoint
Protection. En outre, pour des raisons de performances, l'installateur de Symantec
Endpoint Protection empêche l'installation d'Auto-Protect pour le courrier
électronique Internet sur des systèmes d'exploitation serveur de Microsoft.
Installer Symantec Endpoint ProtectionManager avec
une base de données intégrée
Installer avec la base de données intégrée est le moyen le plus facile d'installer
Symantec Endpoint Protection Manager. La base de données intégrée prend en
charge jusqu'à 1.000 clients.
Lorsque vous aurez installé Symantec Endpoint Protection Manager et
commencerez à vous familiariser avec les tâches administratives, vous devrez
sécuriser vos fichiers de chiffrement dans l'éventualité d'une récupération
d'urgence. Vous devez également documenter le mot de passe de chiffrement que
vous avez saisi pendant Symantec Endpoint Protection Manager l'installation.
Se reporter à "Comment se préparer à une récupération d'urgence" à la page 233.
A propos des paramètres d'installation de la base de données intégrée
Pendantl'installation, vous décidez des valeurs que vous donnez aux paramètres.
Vous devez déterminer ces valeurs avant de commencer l'installation.
Tableau 4-1 répertorie et décrit ces paramètres et les valeurs possibles.
Installer Symantec Endpoint Protection Manager
Avant l'installation
92Tableau 4-1 Paramètres par défaut et descriptions de la base de données
intégrée
Paramètre Par défaut Description
¦ Utiliser le site Web par défaut
Installe l'application de Web de Symantec Endpoint
Protection IIS dans le site Web IIS par défaut et
fonctionne avec n'importe quelle autre applicationWeb
installée sur le site Web.
¦ Créer un site Web personnalisé
Désactive le site Web IIS par défaut et crée un serveur
Web Symantec pour Symantec Endpoint Protection
Manager.
Sélectionner les Utiliser le site Web par défaut
options de
configuration de site
Web IIS
Nom de l'ordinateur qui exécute Symantec Endpoint
Protection Manager.
Nom du serveur nom de l'hôte local
Numéro de port TCP sur lequel le serveur Symantec
Endpoint Protection Manager écoute.
Port du serveur 8443
Port de la consoleWeb 9090 Port HTTP utilisé pour les connexions à la console distante.
Répertoire dans lequel Symantec Endpoint Protection
Manager place les fichiers de données, dont les fichiers de
sauvegarde, les journaux répliqués et d'autres fichiers.
L'installateur crée ce répertoire s'il n'existe pas.
\\Program Files\Symantec
Endpoint Protection
Manager\data
Dossier des données du
serveur
Nom de site du conteneur de plus haut niveau sous lequel
toutes les fonctions sont configurées et s'exécutent avec
Symantec Endpoint Protection Manager.
Nom du site Site nom d'hôte local
Mot de passe qui chiffre la communication entre Symantec
Endpoint Protection Manager, les clients et les boîtiers
Enforcer facultatifs. Le mot de passe peut comporter 1-32
caractères alphanumériques et il est obligatoire.
Quand le serveur est configuré en mode simple, le mot de
passe de chiffrement est identique au mot de passe
configuré pour le compte administrateur.
Documentez ce mot de passe et conservez-le en lieu sûr.
Vous ne pouvez pas modifier ou récupérer le mot de passe
après que vous créiez la base de données. Vous devez
également entrer ce mot de passe pour la récupération
d'urgence si vous n'avez pas de base de données
sauvegardée à restaurer.
Se reporter à "Comment se préparer à une récupération
d'urgence" à la page 233.
Mot de passe de Aucun
chiffrement
Installer Symantec Endpoint Protection Manager 93
Installer Symantec Endpoint Protection Manager avec une base de données intégréeParamètre Par défaut Description
Nom de l'utilisateur par défaut utilisé pour la première
connexion à la Console Symantec Endpoint Protection
Manager.
(non modifiable)
Nom de l'utilisateur admin
Mot de passe spécifié pendant la configuration du serveur
pour le compte administrateur.
Mot de passe Aucun
Installer Symantec Endpoint Protection Manager avec la base de
données intégrée
L'installation est divisée en trois parties. La première partie installe le serveur de
gestion et la console. La deuxième partie installe et configure la base de données.
La troisième partie, facultative, implique de déployer le logiciel client sur les
ordinateurs client.
Dans la première partie, vous pouvez accepter tous les paramètres par défaut.
Dans la deuxième partie, vous ajoutez au moins une valeur personnalisée, qui est
unmot de passe. Dans la troisième partie, vous sélectionnez les clients sur lesquels
déployer le logiciel client.
Pour installer Symantec Endpoint Protection Manager avec la base de données
intégrée
1 Insérez le CD-ROM d'installation et démarrez l'installation.
2 Dans la fenêtre Bienvenue, effectuez l'une des opérations suivantes :
¦ Pour installer Symantec Endpoint Protection, cliquez sur Installer
Symantec Endpoint ProtectionManager.
¦ Pour procéder à l'installation de Symantec NetworkAccess Control, cliquez
sur Installer Symantec Network Access Control, puis sur Installer
Symantec Endpoint ProtectionManager.
3 Cliquez pour parcourir les panneaux, jusqu'à ce que le panneau Dossier de
destination apparaisse.
4 Dans le panneau Dossier de destination, acceptez ou modifiez le répertoire
d'installation par défaut.
5 Effectuez l'une des opérations suivantes :
¦ Pour permettre au serveur Web IIS de Symantec Endpoint Protection
Manager de s'exécuter avec d'autres sites Web sur cet ordinateur, activez
l'option Utiliser le siteWeb par défaut, puis cliquez sur Suivant.
Installer Symantec Endpoint Protection Manager
Installer Symantec Endpoint Protection Manager avec une base de données intégrée
94¦ Pour configurer le serveur Web IIS de Symantec Endpoint Protection
Manager en tant qu'unique serveurWeb sur cet ordinateur, activez l'option
Créer un siteWeb personnalisé, puis cliquez sur Suivant.
6 Cliquez pour parcourir les panneaux, jusqu'à ce que l'installation commence.
7 Lorsque l'installation se termine et que le panneau Fin de l'assistant
d'installation apparaît, cliquez sur Terminer
Le panneau Assistant de configuration du serveur peut prendre jusqu'à 15
secondes pour apparaître. Si vous êtes invité à redémarrer l'ordinateur,
redémarrez l'ordinateur et ouvrez une session, le panneau Assistant de
configuration du serveur s'affichant automatiquement pour permettre de
continuer.
8 Dans le volet Assistant de configuration du serveur de gestion, sélectionnez
Avancé, puis cliquez sur Suivant.
9 Sélectionnez le nombre de clients que vous voulez que ce serveur gère, puis
cliquez sur Suivant.
10 Sélectionnez Installer mon premier site, puis cliquez sur Suivant.
11 Dans le panneau des informations du serveur, acceptez ou changez les valeurs
par défaut des zones suivantes, puis cliquez sur Suivant :
¦ Nom du serveur
¦ Port du serveur
¦ Port de la console Web
¦ Dossier des données du serveur
12 Dans le panneau Nom du site, dans la zone Nom du site, acceptez ou modifiez
le nom par défaut et cliquez sur Suivant.
13 Dans le volet Mot de passe de chiffrement, tapez un mot de passe dans les
zones Créer un mot de passe de chiffrement, puis cliquez sur Suivant.
Consignez ce mot de passe et conservez-le en lieu sûr. Vous ne pouvez pas
modifier ou récupérer lemot de passe après la création de la base de données.
Vous devez également entrer ce mot de passe pour la récupération d'urgence
si vous n'avez pas une base de données sauvegardée à restaurer.
14 Dans le panneau Choix du serveur de base de données, cochez la case Base
de données intégrée et cliquez sur Suivant.
Installer Symantec Endpoint Protection Manager 95
Installer Symantec Endpoint Protection Manager avec une base de données intégrée15 Dans le volet d'utilisateur admin, indiquez et confirmez unmot de passe pour
le compte administrateur. Si vous le désirez, vous pouvez fournir l'adresse
électronique de l'administrateur. Cliquez sur Suivant.
Utilisez le nomd'utilisateur etlemot de passe que vous définissez pour ouvrir
une session de la console pour la première fois.
16 Dans la boîte de dialogue Configuration terminée, effectuez l'une des
opérations suivantes :
¦ Pour déployer le logiciel client avec l'assistant de migration et de
déploiement, cliquez sur Oui.
¦ Pour vous connecter à la console Symantec Endpoint ProtectionManager,
puis déployer le logiciel client, cliquez sur Non.
Consultez le chapitre consacré à l'installation de client pour des détails sur
le mode de déploiement du logiciel client.
Lorsque vous aurez installé Symantec Endpoint Protection Manager et
commencerez à vous familiariser avec les tâches administratives, vous devrez
sécuriser vos fichiers de chiffrement dans l'éventualité d'une récupération
d'urgence. Vous devriez également consigner le mot de passe de chiffrement
que vous avez saisi pendant l'installation de Symantec Endpoint Protection
Manager.
Se reporter à "Comment se préparer à une récupération d'urgence"
à la page 233.
Installation de Symantec Endpoint Protection
Manager avec une base de données Microsoft SQL
Vous pouvez installer Symantec Endpoint Protection Manager sur l'ordinateur
qui exécute Microsoft SQL Server 2000/2005, puis créer une base de données sur
le serveur SQL local. Vous pouvez également installer Symantec Endpoint
Protection Manager sur un ordinateur qui n'exécute pas Microsoft SQL Server
2000/2005, puis créez une base de données sur le serveur SQL distant. Dans les
deux cas, vous devez correctement installer et configurer les composants de
Microsoft SQL Server sur tous les ordinateurs.
Remarque : Microsoft SQL Server 2000 est pris en charge sur les systèmes
d'exploitation Windows en langue anglaise seulement.
Installer Symantec Endpoint Protection Manager
Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL
96Préparation de Microsoft SQL Server 2000/2005 pour la création de
la base de données
Avant de créer la base de données, il est recommandé d'installer une nouvelle
instance de SQL Server respectant la configuration recommandée par Symantec
pour l'installation et la configuration. Vous pouvez installer une base de données
dans une instance existante,mais cette instance doit être configurée correctement,
sinon l'installation de votre base de données échoue. Par exemple, si
l'authentification n'est pas configurée en mode mixte, l'installation échoue ou ne
fonctionne pas correctement. Si vous sélectionnez une collecte SQL sensible à la
casse, l'installation échoue.
Avertissement : Symantec Endpoint Protection Manager s'authentifie auprès de
Microsoft SQL Server avec un nomd'utilisateur et unmot de passe de propriétaire
de base de données en texte clair. Si vous installez et communiquez avec un
Microsoft SQL Server distant, n'importe quel ordinateur du chemin de
communications peut potentiellement capturer ce nom d'utilisateur et ce mot de
passe avec un utilitaire de capture de paquet. Pour maximiser la politique de
sécurité des communications distantes de Microsoft SQL Server, placez les deux
serveurs dans un sous-réseau sécurisé.
Un sous-réseau sécurisé isole les communications réseau entre les serveurs de ce
sous-réseau seulement. Un sous-réseau sécurisé est généralement placé derrière
un périphérique réseau qui effectue la traduction d'adresse réseau (NAT). Un
grand nombre de routeurs peu coûteux modernes qui exécutent des affectations
d'adresses DHCP effectuent également la traduction d'adresse réseau. Un
sous-réseau sécurisé est également sécurisé physiquement, de sorte que seulement
le personnel autorisé l'ait accès physique aux périphériques réseau sur ce
sous-réseau.
Paramètres d'installation et de configuration de Microsoft SQL
Server 2000
Les paramètres d'installation et de configuration affectenttoutes les installations
deMicrosoft SQL Server 2000, locales et distantes. Pour créer une base de données
sur un serveur SQL distant, vous devez également installer les composants client
SQL Server sur le serveur qui exécute Symantec Endpoint Protection Manager.
Paramètres d'installation de Microsoft SQL Server 2000
Lorsque vous installez l'instance de Microsoft SQL Server 2000, choisissez les
fonctions suivantes non configurées par défaut :
Installer Symantec Endpoint Protection Manager 97
Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL¦ N'acceptez pas le nomd'instance par défaut. Utilisez le nomSEPMou définissez
un autre nom.
Une base de données portant le nom Sem5 est créée par défaut dans cette
instance quand vous installez Symantec Endpoint Protection Manager.
L'instance par défaut est prise en charge, sans nom, mais peut être source de
confusion si vous installez plusieurs instances sur un ordinateur.
¦ Configurez l'authentification sur le mode mixte (authentification Windows et
configuration SQL Server).
¦ Définissez le mot de passe du compte sa lorsque vous configurez
l'authentification sur le mode mixte. Vous spécifiez ce mot de passe quand
vous installez Symantec Endpoint Protection Manager.
Remarque : Lorsque vous installez l'instance de Microsoft SQL Server, ne
sélectionnez pas la collecte SQL sensible à la casse. La base de données de
notification ne prend pas en charge la sensibilité à la casse.
Configuration requise pour Microsoft SQL Server 2000
Après avoir installé l'instance deMicrosoft SQL Server 2000, vous devez effectuer
les opérations suivantes :
¦ Appliquez le Service Pack 4 de SQL Server et choisissez l'authentification SQL
Server.
¦ Dans EnterpriseManager, enregistrez l'instance, cliquez dessus avec le bouton
droit de la souris et modifiez les propriétés d'enregistrement pour utiliser
l'authentification SQL Server.
¦ Après avoir effectuée ces modifications, lorsque cela vous est proposé,
déconnectez-vous du serveur.
¦ Cliquez avec le bouton droit de la souris sur l'instance et connectez-vous au
serveur.
¦ Utilisez l'utilitaire réseau de SQL Server pour vérifier que TCP/IP fait partie
des protocoles activés. Si ce protocole n'est pas activé, activez-le.
¦ Vérifiez que l'agent de SQL Server s'exécute et démarrez-le s'il ne s'exécute
pas.
Installation et configuration des composants du clientMicrosoft SQL Server
2000
Vous installez et configurez les composants client Microsoft SQL Server 2000 sur
l'ordinateur qui exécute ou exécutera Symantec Endpoint Protection Manager.
Installer Symantec Endpoint Protection Manager
Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL
98Pour installer les composants du client Microsoft SQL Server 2000
1 Lancez le CD d'installation de Microsoft SQL Server 2000 et commencez
l'installation.
2 Dans la fenêtre de définition de l'installation, cliquez sur Outils client
uniquement.
3 Terminez l'installation.
Pour configurer les composants du client Microsoft SQL Server 2000
1 Cliquez sur Démarrer > Programmes >Microsoft SQL Server > Utilitaire
réseau client.
2 Dans la boîte de dialogue de l'utilitaire réseau client de SQL Server, dans
l'onglet Général, vérifiez que TCP/IP fait partie des protocoles activés. Si ce
protocole n'est pas activé, activez-le.
3 Cliquez avec le bouton droit de la souris sur TCP/IP, puis cliquez sur
Propriétés.
4 Dans la boîte de dialogueTCP/IP, dans la zone Port par défaut,tapez le numéro
de port qui correspond au port est utilisé par l'instance de Microsoft SQL
Server 2000.
Le port par défaut est en général 1433. Vous spécifiez ce numéro de port
quand vous créez la base de données.
5 Cliquez sur OK, puis quittez l'utilitaire réseau client de SQL Server.
Paramètres d'installation et de configuration de Microsoft SQL
Server 2005
Les paramètres d'installation et de configuration affectenttoutes les installations
de Microsoft SQL Server 2005, locales et distantes. Si vous créez une base de
données sur un serveur SQL distant, vous devez égalementinstaller les composants
client SQL Server sur le serveur qui exécute Symantec Endpoint Protection
Manager.
Paramètres d'installation de Microsoft SQL Server 2005
Lorsque vous installez l'instance deMicrosoft SQL Server 2005, vous devez choisir
les fonctions suivantes non configurées par défaut :
¦ N'acceptez pas le nomd'instance par défaut. Utilisez le nomSEPMou définissez
un autre nom.
Une base de données portant le nom Sem5 est créée par défaut dans cette
instance quand vous installez Symantec Endpoint Protection Manager.
Installer Symantec Endpoint Protection Manager 99
Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQLL'instance par défaut est prise en charge, sans nom, mais peut être source de
confusion si vous installez plusieurs instances sur un ordinateur.
¦ Configurez l'authentification sur le mode mixte (authentification Windows et
configuration SQL Server).
¦ Définissez le mot de passe du compte sa lorsque vous configurez
l'authentification sur le mode mixte. Vous spécifiez ce mot de passe quand
vous installez Symantec Endpoint Protection Manager.
¦ Quand vous configurez des comptes de service, choisissez de démarrer le
navigateur de SQL Server à la fin de l'installation.
Remarque : Lorsque vous installez l'instance de Microsoft SQL Server, ne
sélectionnez pas la collecte SQL sensible à la casse. La base de données ne prend
pas en charge la sensibilité à la casse.
Configuration requise pour Microsoft SQL Server 2005
Après avoir installé l'instance de Microsoft SQL Server 2005, appliquez le Service
pack 2 de SQL Server 2005 et sélectionnez l'authentification avec les informations
d'authentification de SQL server. Puis, utilisez SQL Server ConfigurationManager
pour faire ce qui suit :
¦ Affichez les protocoles de la configuration réseau de SQL Server 2005.
¦ Affichez les propriétés pour le protocole TCP/IP et activez-le.
¦ Affichez les adresses IP pour TCP/IP et activez les adresses IP1 et IP2.
¦ Configurez les numéros de port TCP/IP pour IP1, IP2 et PALL.
La base de données Symantec Endpoint Protection Manager ne prend pas en
charge les ports dynamiques. En conséquence, définissez les ports dynamiques
de TCP sur vide et spécifiez un numéro de port TCP. Le paramètre par défaut
est en général 1433.Vous spécifiez ce numéro de port quand vous créez la base
de données.
¦ Redémarrez le service SQL Server.
Si vous n'avez pas choisi de démarrer le navigateur SQL pendant l'installation,
votre installation à distance échoue. Si vous n'avez pas choisi cette option pendant
l'installation, utilisez l'utilitaire de configuration de zone SQL Server pour effectuez
les opérations suivantes :
¦ Affichez la configuration de la zone pour les informations des services et des
connexions.
¦ Activez le service du navigateur SQL Server.
Installer Symantec Endpoint Protection Manager
Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL
100Si ce service n'est pas activé, les ordinateurs clients ne peuvent pas
communiquer avec le serveur.
¦ Vérifiez que les connexions locales et distantes sont activées pour TCP/IP
uniquement.
Les canaux nommés ne sont pas requis.
Installation et configuration des composants du clientMicrosoft SQL Server
2005
Vous installez les composants client Microsoft SQL Server 2005 sur l'ordinateur
qui exécute Symantec Endpoint Protection Manager.
Remarque : Vous devez installer les composants client sur un ordinateur qui
exécuteWindows Server 2003. L'installation du composant client requiert MDAC
2.8 Service Pack 1 ou ultérieur, Windows Installer 3.1 et Internet Explorer 6.0
Service Pack ou ultérieur.
Pour installer les composants du client Microsoft SQL Server 2005
1 Lancez le CD d'installation de Microsoft SQL Server 2005 et commencez
l'installation.
2 Dans la fenêtre initiale, cliquez sur Composants serveur, outils,
documentations en ligne et exemples.
3 Poursuivez l'installation jusqu'à ce que le système vous demande de choisir
les composants à installer.
4 Dans la boîte de dialogue Composants à installer, cliquez sur Avancé.
5 Dans le volet de gauche, développez Composants client.
6 Cliquez sur Composants client et sélectionnez Cette fonction sera installée
sur le disque dur local.
7 Cliquez sur les fonctions des composants client Composantsdeconnectivité
et Outils de gestion, puis sélectionnez Cette fonction sera installée sur le
disque dur local.
8 Terminez l'installation.
Pour configurer les composants du client Microsoft SQL Server 2005
1 Cliquez sur Démarrer > Programmes >Microsoft SQL Server 2005 > Outils
de configuration > Gestionnaire de configuration de SQL Server.
2 Sous Configuration de client natif SQL, cliquez sur Protocoles client, cliquez
avec le bouton droit de la souris sur TCP/IP, puis cliquez sur Propriétés.
Installer Symantec Endpoint Protection Manager 101
Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL3 Dans la zone Port par défaut, tapez le numéro de port qui correspond au port
qui est utilisé par l'instance de Microsoft SQL Server 2005.
Le port par défaut est en général 1433. Vous spécifiez ce numéro de port
quand vous créez la base de données.
4 Cliquez sur Appliquer > OK.
A propos des paramètres d'installation de base de données Microsoft
SQL Server
Pendant Symantec Endpoint Protection Manager l'installation, vous décidez
quelles valeurs de base de données vous souhaitez définir.Vous devez déterminer
ces valeurs avant de commencer l'installation.
Le Tableau 4-2 répertorie et décrit ces paramètres et les valeurs possibles.
Tableau 4-2 Paramètres par défaut et descriptions de Microsoft SQL Server
Paramètre Par défaut Description
¦ Utiliser le site Web par défaut
Installe l'application Web de Symantec Endpoint
Protection IIS dans le site Web IIS par défaut et
fonctionne avec n'importe quelle autre applicationWeb
installée dans le site Web.
¦ Créer un site Web personnalisé
Désactive le site Web IIS par défaut et crée un serveur
Web Symantec pour Symantec Endpoint Protection
Manager.
Options de Utiliser le site Web par défaut
configuration de site
Web de Sélection IIS
Nom de l'ordinateur qui exécute Symantec Endpoint
Protection Manager.
Nom du serveur nom de l'hôte local
Numéro de port sur lequel le serveur Symantec Endpoint
Protection Manager écoute.
Port du serveur 8443
Port de la consoleWeb 9090 Port HTTP utilisé pour la connexion de consoles distantes
Répertoire dans lequel Symantec Endpoint Protection
Manager place les fichiers de données, dont les fichiers de
sauvegarde, les fichiers de réplication et d'autres fichiers
Symantec Endpoint ProtectionManager. L'installateur crée
ce répertoire s'il n'existe pas.
C:\Program Files\Symantec
Endpoint Protection
Manager\data
Dossier de données de
serveur
Nom de site du conteneur de plus haut niveau sous lequel
toutes les fonctions sont configurées et s'exécutent avec
Symantec Endpoint Protection Manager.
Nom du site Site nom d'hôte local
Installer Symantec Endpoint Protection Manager
Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL
102Paramètre Par défaut Description
Mot de passe qui chiffre la communication entre Symantec
Endpoint Protection Manager, les clients et les boîtiers
Enforcer facultatifs. Le mot de passe peut comporter 1-32
caractères alphanumériques et il est obligatoire.
Documentez ce mot de passe et conservez-le en lieu sûr.
Vous ne pouvez pas modifier ou récupérer le mot de passe
après avoir créé la base de données. Vous devez également
entrer ce mot de passe pour la récupération d'urgence si
vous n'avez pas de base de données sauvegardée à
restaurer.
Se reporter à "Comment se préparer à une récupération
d'urgence" à la page 233.
Mot de passe de Aucun
chiffrement
Nomdu serveurMicrosoft SQL et nomfacultatif d'instance.
Si le serveur de base de données a été installé avec
l'instance par défaut, qui n'est pas un nom, tapez nom
d'hôte ou l'adresse IP de l'hôte. Si le serveur de base de
données a été installé avec une instance nommée, tapez
nom d'hôte\nom_instance ou adresse IP\nom_instance. La
saisie du nom d'hôte ne fonctionne que lorsque le DNS a
été configuré correctement.
Si vous effectuez l'installation sur un serveur de base de
données à distance, vous devez d'abord installer les
composants clients de SQL Server sur l'ordinateur qui
exécute Symantec Endpoint Protection Manager.
Serveur de base de nom de l'hôte local
données
Ports sur lequel le serveur de SQL est configuré pour
envoyer et recevoir le trafic.
Le port 0, utilisé pour spécifier un port aléatoire et négocié,
n'est pas pris en charge.
Port du serveur SQL 1433
Nom de la base de sem5 Nom de la base de données créée.
données
Nom du compte utilisateur qui est créé pour la base de
données.Ce compte utilisateur a un niveau d'accès standard
en lecture et en écriture. Le nompeut être une combinaison
de valeurs alphanumériques et des caractères spéciaux
~#%_+=|:./. Les caractères spéciaux
`!@$^&*()-{}[]\\<;>,?ne sontpas autorisés. Lesnoms
suivants sont égalementinterdits : sysadmin, server admin,
setupadmin, securityadmin, processadmin, dbcreator,
diskadmin, bulkadmin.
Utilisateur sem5
Installer Symantec Endpoint Protection Manager 103
Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQLParamètre Par défaut Description
Mot de passe à associer au compte utilisateur de la base de
données. Le nom peut être une combinaison de valeurs
alphanumériques et de caractères spéciaux ~#%_+=|:./.
Les caractères spéciaux `!@$^&*()-{}[]\\<;>,? ne
sont pas autorisés.
Mot de passe Aucun
Emplacement du répertoire utilitaire Client SQL local qui
contient bcp.exe.
Si vous créez une base de données sur SQL Server 2005, le
répertoire numérique par défaut est 90. Le chemin par
défaut complet est C:\Program Files\Microsoft SQL
Server\90\Tools\Binn
C:\Program Files\Microsoft
SQL Server\80\Tools\Binn
Dossier Client SQL
Nom du compte administrateur du serveur de base de
données, qui est typiquement SA.
Utilisateur Aucun
Administrateur de
base de données
Nom du mot de passe qui est associé au compte utilisateur
de l'administrateur de base de données.
Mot de passe de Aucun
l'administrateur de
base de données
Emplacement du répertoire de données du serveur SQL. Si
vous effectuez l'installation sur un serveur distant,
l'identifiant du volume doit correspondre à l'identifiant du
serveur distant. Si vous installez sur une instance nommée
de SQL Server 2000, le nom d'instance est ajouté à MSSQL
avec un signe dollar comme dans \MSSQL$nom
d'instance\Data. Si vous installez sur une instance nommée
sur SQL Server 2005, le nomd'instance est ajouté àMSSQL
avec un identificateur numérique à point comme dans
\MSSQL.1\MSSQL\Data.
Remarque : Cliquer sur Par défaut affiche le répertoire
d'installation correct, si vous avez entré le serveur de base
de données et le nom de l'instance correctement. Si vous
cliquez sur Par défaut et si le répertoire d'installation
correct n'apparaît pas, votre création de base de données
échoue.
Automatiquement détecté
après avoir cliqué sur Par
défaut
SQL Server 2000 : C:\Program
Files\Microsoft SQL
Server\MSSQL\Data
SQL Server 2005 : C:\Program
Files\Microsoft SQL
Server\MSSQL.1\MSSQL\Data
Dossier des données de
la base de données
Nom de l'utilisateur par défaut utilisé pour la première
connexion à la Console Symantec Endpoint Protection
Manager.
(non modifiable)
Nom de l'utilisateur admin
admin
Installer Symantec Endpoint Protection Manager
Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL
104Paramètre Par défaut Description
Mot de passe spécifié pendant la configuration du serveur
et qui devra être utilisé avec le nom d'utilisateur admin.
Mot de passe Admin Aucun
Installation de Symantec Endpoint Protection Manager avec une base
de données Microsoft SQL
Après avoir installé et configuré les composants client du serveur SQL, vous pouvez
installer Symantec Endpoint Protection Manager.
Remarque : Si vous créez une nouvelle base de données, SQL Server gère
automatiquement votre base de données avec le modèle simple de récupération
et active Auto Shrink.
Pour installer Symantec Endpoint Protection Manager
1 Insérez le CD-ROM d'installation et démarrez l'installation.
2 Dans l'écran de bienvenue, effectuez l'une des opérations suivantes :
¦ Pour procéder à l'installation pour Symantec Endpoint Protection, cliquez
sur Installer Symantec Endpoint ProtectionManager.
¦ Pour procéder à l'installation pour Symantec Network Access Control,
cliquez sur InstallerSymantecNetworkAccessControl, puis sur Installer
Symantec Endpoint ProtectionManager.
3 Cliquez sur les panneaux, jusqu'à ce que le panneau Dossier de destination
apparaisse.
4 Dans le panneau Dossier de destination, acceptez ou modifiez le répertoire
d'installation par défaut.
5 Effectuez l'une des opérations suivantes :
¦ Pour permettre au serveur Web IIS de Symantec Endpoint Protection
Manager de s'exécuter avec d'autres sites Web de cet ordinateur,
sélectionnez Utiliser le siteWeb par défaut, puis cliquez sur Suivant.
¦ Pour configurer Symantec Endpoint Protection Manager IIS Web en seul
serveur Web sur cet ordinateur, cochez la case Créer un siteWeb
personnalisé, puis cliquez sur Suivant.
Installer Symantec Endpoint Protection Manager 105
Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL6 Cliquez sur Installer dans le volet Prêt pour l'installation.
7 Lorsque l'installation est terminée et que l'assistant de fin d'installation
s'affiche, cliquez sur Terminer.
Le panneau de l'assistant de configuration du serveur peut prendre jusqu'à
15 secondes pour apparaître. Si vous êtes invité à redémarrer l'ordinateur,
redémarrez l'ordinateur. Quand vous ouvrez une session, le panneau
d'assistant de configuration du serveur apparaît automatiquement.
Pour créer une base de données SQL
1 Dans le volet Assistant de configuration du serveur de gestion, sélectionnez
Avancé, puis cliquez sur Suivant.
2 Sélectionnez le nombre de clients que vous voulez que le serveur gère, puis
cliquez sur Suivant.
3 Cochez la case Installer mon premier site, puis cliquez sur Suivant.
4 Dans le panneau Informations du serveur, acceptez ou modifiez les valeurs
par défaut pour les zones de texte suivantes, puis cliquez sur Suivant :
¦ Nom du serveur
¦ Port du serveur
¦ Port de la console Web
¦ Dossier des données du serveur
5 Dans le panneau Information sur le site, dans la zone Nom du site, acceptez
ou modifiez le nom par défaut, puis cliquez sur Suivant.
6 Dans le volet Créer un mot de passe de chiffrement, tapez un mot de passe
dans les zones Créer unmot de passe de chiffrement, puis cliquez sur Suivant.
Documentez ce mot de passe et conservez-le en lieu sûr. Vous ne pouvez pas
modifier ou récupérer lemot de passe après que vous créiez la base de données.
Vous devez également entrer ce mot de passe pour la récupération d'urgence
si vous n'avez pas de base de données sauvegardée à restaurer.
7 Dans le volet de sélection du Type de base de données, cochez MicrosoftSQL
Server, puis cliquez sur Suivant.
8 Dans le panneau Définir une nouvelle base de données, effectuez l'une des
opérations suivantes :
¦ Si la base de données n'existe pas, sélectionnez Créerunebasededonnées
(recommandé).
¦ Si la base de données existe, sélectionnez Utiliser une base de données
existante.
Installer Symantec Endpoint Protection Manager
Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL
106Une base de données existante doit définir des groupes de fichier PRIMARY,
FG_CONTENT, FG_LOGINFO, FG_RPTINFO et FG_INDEX. Le compte
utilisateur pour l'accès à la base de données doit avoir les privilèges
db_ddladmin, db_datareader et db_datawriter. Si ces exigences ne sont pas
satisfaites, votre installation échoue. Une pratique d'excellence consiste à
définir une nouvelle base de données.
9 Cliquez sur Suivant.
10 Dans le panneau Informations sur Microsoft SQL Server, tapez vos valeurs
pour les zones de texte suivantes et cliquez sur Suivant :
¦ Serveur de base de données
Si vous avec créé une nouvelle instance, le format est
nomserveur_ou_adresseIP\nom_instance.
¦ Port du serveur SQL
¦ Nom de la base de données
¦ Utilisateur
¦ Mot de passe
¦ Confirmer le mot de passe (seulement à la création d'une nouvelle base
de données)
¦ Dossier Client SQL
¦ Utilisateur Administrateur de base de données (seulement à la création
d'une nouvelle base de données)
¦ Mot de passe de l'administrateur de base de données (seulement à la
création d'une nouvelle base de données)
¦ Dossier des données de la base de données
11 Spécifiez un mot de passe pour le compte administrateur de Symantec
Endpoint Protection Manager et confirmez-le. Vous pouvez également
spécifier l'adresse électronique de l'administrateur.
12 Cliquez sur Suivant.
13 Dans l'invite de boîte de dialogue Avertissement, lisez et comprenez les
informations d'avertissement sur des communications en texte clair et cliquez
sur OK.
14 Dans le panneau Configuration terminée, effectuez l'une des opérations
suivantes :
¦ Pour déployer le logiciel client avec l'assistant de migration et de
déploiement, cliquez sur Oui.
Installer Symantec Endpoint Protection Manager 107
Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL¦ Pour vous connecter d'abord à la console Symantec Endpoint Protection
Manager et puis déployer le logiciel client, cliquez sur Non.
Consultez le chapitre Installation du client pour obtenir des détails sur la
façon de déployer le logiciel client.
Lorsque vous aurez installé Symantec Endpoint Protection Manager et
commencerez à vous familiariser avec les tâches administratives, vous devrez
sécuriser vos fichiers de chiffrement dans l'éventualité d'une récupération
d'urgence.Vous devriez également documenter lemot de passe de chiffrement
que vous avez saisi pendant Symantec Endpoint Protection Manager
l'installation.
Se reporter à "Comment se préparer à une récupération d'urgence"
à la page 233.
Installation de consoles Symantec Endpoint
Protection Manager supplémentaires
Vous pouvez installer des consoles de gestion supplémentaires sur des ordinateurs
distants et vous connecter à Symantec Endpoint Protection Manager et le gérer.
Les consoles requièrent le logiciel d'exécution de Java, de sorte que si votre
ordinateur n'exécute pas la version correcte de l'exécution de Java, elle s'installe
automatiquement. Il se peut que vous deviez régler vos paramètres Internet
Explorer pour qu'ActiveX et Java autorisent l'installation.
Remarque : Si vous exportez les paquets d'installation client d'une console de
gestion à distance, les paquets sont créés sur l'ordinateur à partir duquel vous
exécutez la console de gestion à distance. En outre, quand vous installez des
serveurs pour le basculement ou la répartition de charge, vous installez les consoles
de gestion sur ces ordinateurs.
Pour installer des consoles de gestion supplémentaires
1 Sur l'ordinateur sur lequel installer la console de gestion, démarrez un
navigateur Web.
2 Dans la zone URL, tapez l'un des identificateurs suivants pour l'ordinateur
qui exécute Symantec Endpoint Protection Manager :
¦ http://nom_ordinateur:9090
¦ http://adresse_IP_ordinateur:9090
Installer Symantec Endpoint Protection Manager
Installation de consoles Symantec Endpoint Protection Manager supplémentaires
1089090 représente le port de console par défaut utilisé pendant l'installation.
Vous pouvez modifier le port de console Web au moyen de l'option liée à la
reconfiguration de l'assistant de configuration de serveur de gestion.
3 Dans la fenêtre de console de gestion des politiques Symantec, cliquez sur
Ici pour télécharger et installer JRE 1.5.
4 Si un message contenant un avertissement de sécurité s'affiche, cliquez sur
Installer.
5 Suivez les étapes de l'assistant d'installation, puis cliquez sur Terminer.
6 Dans la fenêtre de la console Symantec Endpoint ProtectionManager, cliquez
sur Cliquez ici pour télécharger et vous connecter à Symantec Endpoint
ProtectionManager.
7 Dans la boîte de dialogue Avertissement de sécurité, cliquez sur Exécuter.
8 Dans la boîte de dialogue Créer un raccourci, cliquez sur Oui.
Le bouton Configurer ouvre la boîte de dialogue de configuration de Java.
9 Dans l'invite Connexion, tapez votre nom d'utilisateur et votre mot de passe
pour le Symantec Endpoint Protection Manager, puis cliquez sur Connexion.
10 Terminez la procédure d'authentification.
Installer et configurer Symantec Endpoint Protection
Manager pour le basculement ou la répartition de
charge
Les configurations de basculement et de répartition de charge sont prises en
charge uniquement dans les installationsMicrosoft SQL Server. Les configurations
de basculement sont utilisées pourmaintenir la communication lorsque les clients
n'arrivent plus à communiquer avec Symantec Endpoint Protection Manager. La
répartition de charge est utilisée pour distribuer la gestion client entre les serveurs
Symantec Endpoint Protection Manager. Vous pouvez configurer le basculement
et la répartition de charge en affectant des priorités aux serveurs de gestion dans
la liste les présentant.
La répartition de charge se produit entre les serveurs dont la priorité est 1 dans
la liste de serveurs de gestion. Si plusieurs serveurs ont une priorité de 1, les
clients choisissent de manière aléatoire l'un d'entre eux et établissent la
communication avec ce dernier. Sitous les serveurs dontla priorité est 1 échouent,
les clients se connectent avec le serveur dont la priorité est 2.
Installer Symantec Endpoint Protection Manager 109
Installer et configurer Symantec Endpoint Protection Manager pour le basculement ou la répartition de chargeRemarque : Quand vous installez un serveur pour le basculement ou la répartition
de charge, vous installez également une console de gestion.
L'installation etla configuration des serveurs pour le basculement etla répartition
de charge est un processus en deux parties.Installez d'abord un Symantec Endpoint
Protection Manager sur un ordinateur et ajoutez-le à un site existant.
Connectez-vous ensuite à la console Symantec Endpoint Protection Manager et
configurez le nouveau Symantec Endpoint Protection Manager.
Installer Symantec Endpoint Protection Manager pourle basculement
ou la répartition de charge
Des installations de basculement et de répartition de charge sont prises en charge
seulement quand le Symantec Endpoint Protection Manager d'origine utilise
Microsoft SQL Server. N'installez pas les serveurs pour le basculement ou la
répartition de charge quand le Symantec Endpoint Protection Manager d'origine
utilise la base de données intégrée.
Pour installer un serveur pour le basculement ou la répartition de charge
1 Installer Symantec Endpoint Protection Manager.
Se reporter à "Pour installer Symantec Endpoint Protection Manager"
à la page 105.
2 Dans le volet Assistant de configuration du serveur de gestion, sélectionnez
Avancé, puis cliquez sur Suivant.
3 Sélectionnez le nombre de clients que le serveur doit gérer, puis cliquez sur
Suivant.
Cochez la case Installer un serveur de gestion supplémentaire sur un site
existant, puis cliquez sur Suivant.
4 Dans le panneau Informations du serveur, acceptez ou modifiez les valeurs
par défaut pour les zones de texte suivantes, puis cliquez sur Suivant :
¦ Nom du serveur
¦ Port du serveur
¦ Port de la console Web
¦ Dossier des données du serveur
5 Dans la boîte de dialogue Informations sur Microsoft SQL Server, entrez les
valeurs du serveur distant dans les zones de texte suivantes :
¦ Serveur de base de données\nom_instance
Installer Symantec Endpoint Protection Manager
Installer et configurer Symantec Endpoint Protection Manager pour le basculement ou la répartition de charge
110¦ Port du serveur SQL
¦ Nom de la base de données
¦ Utilisateur
¦ Mot de passe
¦ Dossier client SQL (sur l'ordinateur local)
Si cette zone n'affiche pas automatiquementle chemin correct, l'utilitaire
Microsoft SQL Client n'est pas installé ou n'a pas été correctementinstallé.
6 Spécifiez un mot de passe pour le compte administrateur de Symantec
Endpoint Protection Manager et confirmez-le. Vous pouvez également
spécifier l'adresse électronique de l'administrateur.
7 Cliquez sur Suivant.
8 Dans l'invite Avertissement, lisez et comprenez le message textuel et cliquez
sur OK.
9 Dans le panneau Serveur de gestion terminé, cliquez sur Terminer.
Configuration du basculement et de la répartition de charge
Par défaut, un serveur de gestion qui est installé pour le basculement et la
répartition de charge est configuré pour la répartition de charge lorsque les deux
serveurs partagentla même priorité. Pour modifier le paramètre par défaut après
l'installation, vous devez utiliser la console Symantec Endpoint Protection
Manager.
Installer Symantec Endpoint Protection Manager 111
Installer et configurer Symantec Endpoint Protection Manager pour le basculement ou la répartition de chargePour configurer le basculement et la répartition de charge
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Dans le volet Afficher les politiques, à droite de Composants de politique,
cliquez sur la flèche orientée vers le haut pour qu'elle se transforme en flèche
orientée vers le bas, puis cliquez sur Listes de serveurs de gestion.
3 Dans le volet Tâches, cliquez sur Ajouter une liste de serveurs de gestion.
Installer Symantec Endpoint Protection Manager
Installer et configurer Symantec Endpoint Protection Manager pour le basculement ou la répartition de charge
1124 Dans la boîte de dialogue Liste des serveurs de gestion, sous Serveurs de
gestion, cliquez trois fois sur Ajouter > Nouvelle priorité.
5 Sous Serveurs de gestion, cliquez sur Priorité 1.
6 Cliquez sur Ajouter > Nouveau serveur.
7 Dans la boîte de dialogue Ajout d'un serveur de gestion, dans la zone Adresse
du serveur,tapez le nomde domaine entièrement qualifié ou l'adresse IP d'un
Symantec Endpoint Protection Manager.
Si vous tapez une adresse IP, assurez-vous qu'elle est statique et que tous les
clients peuvent résoudre cette adresse IP.
8 Cliquez sur OK.
9 Effectuez l'une des opérations suivantes :
¦ Pour configurer la répartition de charge avec l'autre serveur, cliquez sur
Priority 1.
¦ Pour configurer le basculement avec l'autre serveur, cliquez sur Priority
2.
10 Cliquez sur Ajouter > Nouveau serveur.
Installer Symantec Endpoint Protection Manager 113
Installer et configurer Symantec Endpoint Protection Manager pour le basculement ou la répartition de charge11 Dans la boîte de dialogue Ajout d'un serveur de gestion, dans la zone Adresse
du serveur,tapez le nomde domaine entièrement qualifié ou l'adresse IP d'un
Symantec Endpoint Protection Manager.
Si vous tapez une adresse IP, assurez-vous qu'elle est statique et que tous les
clients peuvent la résoudre.
12 Cliquez sur OK.
13 (Facultatif) Pour modifier la priorité d'un serveur, ce qui modifie la
configuration de la répartition de charge ou du basculement, cliquez sur un
serveur, puis effectuez l'une des opérations suivantes :
¦ Cliquez sur Vers le haut.
¦ Cliquez sur Vers le bas.
14 Dans la boîte de dialogue de listes de serveur de gestion, cliquez sur OK.
Pour appliquer la liste des serveurs de gestion
1 Dans le volet droit, sous Listes des serveurs de gestion, sous Nom, cliquez sur
et mettez en surbrillance la liste des serveurs de gestion que vous avez créé.
2 Dans le volet inférieur gauche Tâches, cliquez sur Attribuer la liste.
3 Dans la boîte de dialogue Appliquer la liste des serveurs de gestion, vérifiez
les groupes auxquels appliquer la liste.
Installer Symantec Endpoint Protection Manager
Installer et configurer Symantec Endpoint Protection Manager pour le basculement ou la répartition de charge
1144 Cliquez sur Assigner.
5 Dans la boîte de dialogue Attribuer la liste des serveurs de gestion, cliquez
sur Oui.
Installer et configurer Symantec Endpoint Protection
Manager pour la réplication
Les configurations de réplication sont prises en charge avec les bases de données
intégrées etMicrosoft SQL Server. Les configurations de réplication sont utilisées
pour la redondance. Toutes les données d'une base de données sont répliquées
(reproduites) sur une autre base de données. Si une base de données échoue, vous
pouvez continuer de gérer et de contrôler tous les clients car l'autre base de
données contient les informations client.
L'installation etla configuration des serveurs pour la réplication est un processus
en deux parties. Dans un site d'installation existant, vous installez d'abord un
nouveau Symantec Endpoint Protection Manager et une base de données pour la
réplication avec un manager existant. En second lieu, vous ouvrez une session de
Symantec Endpoint Protection Manager, puis sélectionnez et programmez les
éléments à répliquer.
Quand vous sélectionnez les éléments à répliquer, vous pouvez choisir des journaux
et des paquets. Les paquets incluent également les mises à jour des définitions de
virus, des composants client et du logiciel client. La taille des paquets et des mises
à jour peut atteindre plusieurs gigaoctets d'informations si vous téléchargez des
mises à jour dans plusieurs langues. Considérez la quantité de données que vous
répliquez quand vous sélectionnez ces options, ainsi que la consommation de
bande passante. La taille d'un paquet client est généralement de 180 Mo une fois
compressé.
Installer Symantec Endpoint Protection Manager pour la réplication
Vous pouvez installer des serveurs pour la réplication avec les bases de données
intégrées et Microsoft SQL Server. Si vous voulez installer une base de données
Microsoft SQL Server pour la réplication, vous devez d'abord installer Microsoft
SQL Server.
Se reporter à "Installation de Symantec Endpoint Protection Manager avec une
base de données Microsoft SQL" à la page 96.
Installer Symantec Endpoint Protection Manager 115
Installer et configurer Symantec Endpoint Protection Manager pour la réplicationPour installer des serveurs pour la réplication
1 Installez Symantec Endpoint Protection Manager.
Se reporter à "Pour installer Symantec Endpoint Protection Manager"
à la page 105.
2 Dans le panneauAssistant de configurationdu serveur de gestion, sélectionnez
Installer un site supplémentaire et cliquez sur Suivant.
3 Dans le volet Informations du serveur, acceptez ou modifiez les valeurs par
défaut affichées dans les cases suivantes, puis cliquez surSuivant :
¦ Nom du serveur
¦ Port du serveur
¦ Port de la console Web
¦ Dossier des données du serveur
4 Dans le panneau Information sur le site, acceptez ou modifiez le nom dans
la zone Nom du site, puis cliquez sur Suivant.
5 Dans le panneau Informations de réplication,tapez les valeurs dans les zones
de texte suivantes :
Le nom ou l'adresse IP du Symantec
Endpoint Protection Manager distant
Nom du serveur de réplication
Port du serveur de réplication Le port par défaut est 8443.
Le nom qui est utilisé pour ouvrir une
session sur la console.
Nom de l'administrateur
Le mot de passe qui est utilisé pour ouvrir
une session sur la console.
Mot de passe
6 Cliquez sur Suivant.
7 Dans la boîte de dialogue Avertissement de certificat, cliquez sur Oui.
8 Dans le panneau Choix du serveur de base de données, effectuez l'une des
opérations suivantes, puis cliquez sur Suivant.
¦ Sélectionnez Base de données intégrée et terminez l'installation.
¦ Sélectionnez Microsoft SQL Server et terminez l'installation.
Se reporter à "Pour créer une base de données SQL" à la page 106.
Installer Symantec Endpoint Protection Manager
Installer et configurer Symantec Endpoint Protection Manager pour la réplication
116Configurer Symantec Endpoint Protection Manager pourla réplication
Vous utilisez la console Symantec Endpoint Protection Manager pour configurer
des serveurs pour la réplication. Les informations d'authentification de connexion
de l'administrateur sont utilisées sur le premier site que vous avez spécifié pour
la réplication.
Pour configurer des serveurs pour la réplication
1 Sur l'ordinateur sur lequel vous avez installé Symantec Endpoint Protection
Manager, cliquez sur Démarrer > Programmes > Symantec Endpoint
ProtectionManager.
2 Dans la boîte de dialogue Connexion, dans la zone Nom d'utilisateur, tapez
l'ID de l'administrateur qui est utilisé pour ouvrir une session de Symantec
Endpoint Protection Manager utilisant la base de données initiale.
3 Dans la zone Mot de passe, entrez le mot de passe associé à l'ID
d'administrateur, puis cliquez sur Ouvrir une session.
4 Dans la console, dans le volet de gauche, cliquez sur Admin > Serveurs.
5 Dans l'arborescence de gauche, développez Site local, développez le partenaire
de réplication, cliquez avec le bouton droit de la souris sur Site
, puis cliquez sur Modifier les propriétés.
6 Dans la boîte de dialogue Propriétés du partenaire de réplication, définissez
les options que vous voulez pour les journaux, les paquets et la fréquence de
réplication, puis cliquez sur OK.
Consultez l'aide contextuelle et le Guide d'administration pour Symantec
Endpoint Protection et Symantec Network Access Control pour obtenir des
détails au sujet de ces paramètres.
7 Cliquez avec le bouton droit de la souris sur Site, puis cliquez
sur Répliquer maintenant.
8 Cliquez sur Oui.
9 Cliquez sur OK.
Réglage de la taille de segment de mémoire de
Symantec Endpoint Protection Manager
La taille de segment de mémoire par défaut de Symantec Endpoint Protection
Manager est 256 Mo. Si la console Symantec Endpoint Protection Manager est
lente ou ne répond pas, une taille de segment de mémoire plus importante peut
augmenter la réponse. Vous pouvez augmenter la taille par défaut avec deux
valeurs de clé de registre. Les deux valeurs de clé de registre sont -Xms256m et
Installer Symantec Endpoint Protection Manager 117
Réglage de la taille de segment de mémoire de Symantec Endpoint Protection Manager-Xmx256m. -Xms256m définit la taille de segment de mémoire minimum.
-Xmx256m définit la taille de segment de mémoire maximum. -Xms256m est la
valeur qui est spécifiée pour la clé JVM Option Number 0. -Xmx256m est la valeur
qui est spécifiée pour la clé JVM Option Number 1. Symantec Endpoint Protection
Manager requiert les mêmes valeurs pour les deux clés.
Pour régler a taille de segment de mémoire de Symantec Endpoint Protection
Manager
1 Cliquez sur Démarrer > Exécuter...
2 Dans la boîte de dialogue Exécuter, tapez regedit et appuyez sur Entrée.
3 Recherchez la clé de registre suivante :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\semsrv\Parameters\
4 Recherchez les clés suivantes :
¦ JVM Option Number 0
¦ JVM Option Number 1
5 Réglez les valeurs de clé vers le haut et faites correspondre les valeurs de clé.
Par exemple, pour créer un segment de mémoire statique de 1 Go, définissez
JVM Option Number 0 à -Xms1024m et définissez JVM Option Number 1 à
-Xmx1024m.
6 Quittez Regedit, puis cliquez sur Démarrer > Paramètres > Panneau de
configuration > Outils d'administration.
7 Dans la boîte de dialogue Services, cliquez avec le bouton droit de la souris
sur Symantec Endpoint ProtectionManager, puis cliquez sur Redémarrer.
Mise à niveau de la base de données intégrée vers
Microsoft SQL Server
Si vous utilisez la base de données intégrée et constatez qu'elle est insuffisante,
vous pouvez mettre à niveau le serveur de base de données vers Windows SQL
Server 2000 ou 2005. Les points suivants récapitulentle processus etles procédures
que vous devez suivre :
¦ Sauvegardez le fichier de certificat Java keystore et le fichier server.xml et
déplacez ou copiez les fichiers du répertoire \Symantec\Symantec Endpoint
Protection Manager\.
¦ Sauvegardez la base de données intégrée et déplacez ou copiez la sauvegarde
du répertoire \Symantec\Symantec Endpoint Protection Manager\.
Installer Symantec Endpoint Protection Manager
Mise à niveau de la base de données intégrée vers Microsoft SQL Server
118¦ Installez une instance de Microsoft SQL Server 2000 ou 2005.
¦ Vous pouvez utiliser l'Assistant de configuration du serveur de gestion pour
reconfigurer le serveur afin de passer d'une base de données intégrée au serveur
MS SQL.
¦ Restaurez le certificat Java keystore
¦ Restaurez la base de données intégrée sur la base de données deMicrosoft SQL
Server
Le processus de mise à niveau est très semblable au processus de récupération
d'urgence parce que vous devez désinstaller votre Symantec Endpoint Protection
Manager existant. Par conséquent, vous devez vous préparer à la récupération
d'urgence pour effectuer avec succès la mise à niveau et créer un fichier de
récupération d'urgence bien formé.
Remarque : Pratique d'excellence avantlamise à niveau : Effectuez ces procédures
de mise à niveau sur des ordinateurs de test avant de les effectuer sur des
ordinateurs de production.
Se reporter à "Comment se préparer à une récupération d'urgence" à la page 233.
Avertissement : Ne tentez pas d'effectuer cette mise à niveau sans créer ou sans
être en possession d'un fichier de récupération d'urgence bien formé. Ne tentez
pas d'effectuer cettemise à niveau avant d'avoir retiré votre keystore sauvegardé,
votre fichier server.xml et votre base de données du répertoire
\Symantec\Symantec Endpoint Protection ProtectionManager\. Ces fichiers sont
supprimés pendant le processus de désinstallation.
Sauvegarde du keystore et des fichiers server.xml
Si vous ne vous êtes pas préparé à la récupération d'urgence, vous devez copier
ou déplacer ces fichiers. Le processus de désinstallation supprime ces fichiers de
leur emplacement initial.
Se reporter à "Comment se préparer à une récupération d'urgence" à la page 233.
Pour sauvegarder les fichiers keystore et server.xml
? Déplacez ou copiez tous les fichiers du répertoire suivant dans un répertoire
qui ne se trouve pas sous \Symantec\Symantec Endpoint ProtectionManager\
\Symantec\Symantec Endpoint Protection Manager\Server Private Key
Backup\
Les fichiers sont nommés keystore_date.jks et server_date.xml
Installer Symantec Endpoint Protection Manager 119
Mise à niveau de la base de données intégrée vers Microsoft SQL ServerSauvegarde de la base de données intégrée
Vous restaurerez cette base de données sur Microsoft SQL Server.
Pour sauvegarder la base de données intégrée
1 Sur l'ordinateur qui exécute la base de données intégrée, cliquez sur Démarrer
>Programmes>SymantecEndpointProtectionManager>DatabaseBackup
and Restore.
2 Dans la boîte de dialogue Database Backup and Restore, cliquez sur
Sauvegarder.
Cette sauvegarde peut prendre plusieurs minutes. Les fichiers de sauvegarde
sont des fichiers .zip stockés dans \\Program Files\Symantec\Symantec
Endpoint Protection Manager\data\backup\.
3 Cliquez sur OK.
4 Quand la sauvegarde est terminée, cliquez sur Quitter.
5 Déplacez ou copiez le fichier de sauvegarde dans un répertoire qui ne se trouve
pas sous \Symantec\Symantec Endpoint Protection Manager.
Si vous n'effectuez pas cette étape, la mise à niveau échoue parce que vous
désinstallez le fichier de sauvegarde.
Installation d'une instance de Microsoft SQL Server 2000 ou 2005
Vous devez installer Microsoft SQL Server 2000 ou 2005 avec l'authentification
SQL server et connaître le port que votre serveur utilise pour les communications
réseau. Vous devez entrer ce numéro de port quand vous réinstallez Symantec
Endpoint Protection Manager avec une base de données Microsoft SQL Server.
Pour installer une instance de Microsoft SQL Server 2000 ou 2005
? Installez et configurez une instance deMicrosoft SQL Server sur l'ordinateur
qui exécute Symantec Endpoint Protection Manager et la base de données
intégrée, ou sur un ordinateur différent.
Se reporter à "Paramètres d'installation et de configuration deMicrosoft SQL
Server 2000" à la page 97.
Se reporter à "Paramètres d'installation et de configuration deMicrosoft SQL
Server 2005" à la page 99.
Se reporter à "Pour créer une base de données SQL" à la page 106.
Installer Symantec Endpoint Protection Manager
Mise à niveau de la base de données intégrée vers Microsoft SQL Server
120Reconfigurer Symantec Endpoint Protection Manager avec une base
de données SQL Microsoft
Vous avez besoin dumot de passe de chiffrementinitial pour réinstaller Symantec
Endpoint Protection Manager avec une base de données SQL Microsoft. Ce mot
de passe doit se trouver dans votre fichier bien formé de récupération d'urgence.
S'il ne s'y trouve pas, vous devez trouver quelqu'un qui connaît le mot de passe.
Pourreconfigurer Symantec Endpoint ProtectionManager avec une base de données
SQL Microsoft
1 Lancez l'assistant de configuration de serveur de gestion à partir du menu
Démarrer de Windows.
2 Quand le panneau Bienvenue dans l'Assistant de configuration du serveur de
gestion apparaît, sélectionnez Reconfigurerleserveurdegestion, puis cliquez
sur Suivant.
3 Confirmez les valeurs pour le serveur de gestion, puis cliquez sur Suivant.
4 Dans le volet de sélection du Type de base de données, sélectionnezMicrosoft
SQL Server, puis cliquez sur Suivant.
5 Spécifiez les valeurs suivantes sur le volet pour les paramètres de base de
données, puis cliquez sur Suivant.
¦ Serveur de base de données
¦ Port du serveur SQL
¦ Nom de la base de données
¦ Utilisateur
¦ Mot de passe
¦ Dossier Client SQL
6 Dans l'invite de boîte de dialogue Avertissement, lisez les informations
d'avertissement sur les communications en texte clair et cliquez sur OK.
7 Dans le volet Définir le mot de passe de la console, tapez le même mot de
passe dans les zones de texte suivantes, indiquez une adresse électronique
d'administrateur et cliquez sur Suivant.
¦ Mot de passe
¦ Confirmez le mot de passe
8 Dans le volet Configuration terminée, sélectionnez Non et cliquez sur Suivant.
9 Restaurez la sauvegarde de la base de données intégrée.
Installer Symantec Endpoint Protection Manager 121
Mise à niveau de la base de données intégrée vers Microsoft SQL ServerRestauration du fichier keystore Java original
Le fichier keystore contient le certificat public qui est utilisé pour sécuriser les
communications. Vous avez besoin du mot de passe initial de la clé privée pour
restaurer ce fichier. Ce mot de passe ese trouve dans votre fichier de récupération
d'urgence bien formé s'il a été créé au cours de l'installation initiale. Le mot de
passe est également dans le fichier server_horodatage.xml.
Se reporter à "Comment se préparer à une récupération d'urgence" à la page 233.
Pour restaurer le fichier keystore Java original
1 Ouvrez une session sur la console, puis cliquez sur Admin.
2 Dans le volet Admin, sous Tâches, cliquez sur Serveurs.
3 Sous Afficher les serveurs, développez Site local, puis cliquez sur le nom
d'ordinateur qui identifie le site local.
4 Sous Tâches, cliquez sur Gérer le certificat de serveur.
5 Dans l'écran d'accueil, cliquez sur Suivant.
6 Dans le panneau Gérer le certificat de serveur, sélectionnez Mettre à jour le
certificat de serveur, puis cliquez sur Suivant.
7 Sous Sélectionner le type de certificat à importer, sélectionnez KeystoreJKS,
puis cliquez sur Suivant.
Si vous avez mis en oeuvre l'un des autres types de certificat, sélectionnez
ce type.
8 Dans le volet Keystore JKS, cliquez sur Parcourir, localisez et sélectionnez
votre fichier keystore sauvegardé keystore_horodatage.jks, puis cliquez sur
OK.
9 Ouvrez votre fichier texte de récupération d'urgence, puis sélectionnez et
copiez le mot de passe keystore.
10 Activez la boîte de dialogue Keystore JKS, puis collez le mot de passe de
keystore dans la zone Mot de passe de keystore et la zone Mot de passe de
clé.
Le seul mécanisme pris en charge pour l'opération Coller est Ctrl + V.
11 Cliquez sur Suivant.
Si vous recevez unmessage d'erreur qui indique vous avez un fichier keystore
non valide, vous avez probablement entré des mots de passe erronés.
Réessayer les opérations Copier et Coller dumot de passe. Cemessage d'erreur
est trompeur.
Installer Symantec Endpoint Protection Manager
Mise à niveau de la base de données intégrée vers Microsoft SQL Server
12212 Dans le panneau Terminé, cliquez sur Terminer.
13 Fermez la session de la console.
Désinstaller Symantec Endpoint Protection Manager
Quand vous désinstallez Symantec Endpoint Protection Manager, tous les
composants Symantec sont désinstallés, à l'exception des paquets d'installation
client exportés. Toutefois, vous pouvez choisir de ne pas désinstaller la base de
données intégrée, ainsi que les fichiers de base de données et de sauvegarde de
Microsoft SQL Server. Pour toutes les installations, les fichiers de sauvegarde de
la base de données se trouvent sur l'ordinateur qui exécute Symantec Endpoint
Protection Manager.
Utilisez la fonction standard deWindowsAjout/Suppression de programmes pour
désinstaller Symantec Endpoint Protection Manager. En outre, sélectionnez
Modifier pour avoir l'option de désinstaller la base de données. Si vous sélectionnez
Supprimer, la base de données n'est pas désinstallée.
Désactivez la réplication avant même d'essayer de désinstaller un Symantec
Endpoint Protection Manager paramétré pour la réplication. Redémarrez alors
l'ordinateur sur lequel vous souhaitez désinstaller le Symantec Endpoint Protection
Manager, puis procédez à la désinstallation.
Remarque : Vous devez supprimer manuellement tous les répertoires contenant
les paquets d'installation client exportés, y compris les répertoires créés avec
l'assistant de migration et de déploiement. Vous devez également supprimer
manuellement tous les fichiers et répertoires de sauvegarde, y compris ceux qui
contiennent des clés privées, des certificats et des bases de données.
Installer Symantec Endpoint Protection Manager 123
Désinstaller Symantec Endpoint Protection ManagerInstaller Symantec Endpoint Protection Manager
Désinstaller Symantec Endpoint Protection Manager
124Installation du logiciel
client Symantec
Ce chapitre traite des sujets suivants :
¦ A propos du logiciel d'installation de client Symantec
¦ A propos de l'installation du logiciel client autonome
¦ Installer un logiciel client non géré en utilisant le CD d'installation
¦ Création des paquets d'installation client
¦ A propos du déploiement du logiciel client d'un lecteur mappé
¦ Déployer le logiciel client avec l'assistant de déploiement
¦ Déploiement du logiciel client avec Rechercher les ordinateurs non gérés
¦ Importation des listes d'ordinateurs
¦ A propos de l'installation et du déploiement du logiciel avec Altiris
¦ Options d'installation tierce
¦ Démarrage de l'interface utilisateur client
¦ Désinstallation du logiciel client
A propos du logiciel d'installation de client Symantec
Deux produits de logiciel d'installation de client Symantec sont disponibles. Un
produit est Symantec Endpoint Protection. L'autre produit est Symantec Network
Access Control.
Chapitre 5Remarque : Les installations de Symantec Endpoint Protection requièrent au
moins 700 Mo d'espace disque pendant l'installation. Si cette quantité n'est pas
disponible, l'installation échoue.
A propos de Symantec Endpoint Protection
Symantec Endpoint Protection contient beaucoup de composants que vous pouvez
sélectionner pour les installer ou pas. Quand vous installez Symantec Endpoint
Protection, les options suivantes déterminent les composants à installer :
¦ Fichiers image mémoire
Cette option est requise pour toutes les installations.
¦ Protection antivirus et antispyware
Cette option installe le principal logiciel antivirus et antispyware et vous
permet de sélectionner la protection antivirus pour le courrier électronique :
¦ Protection antivirus pour le courrier électronique
Remarque : Pour des raisons de performances, le programme d'installation
de Symantec Endpoint Protection bloque l'installation d'Auto-Protect pour
la messagerie Internet sur les systèmes d'exploitation Microsoft Server
pris en charge. Par exemple, vous ne pouvez pas installer Auto-Protect
pour messagerie Internet sur un ordinateur qui exécute Windows Server
2003.
¦ Protection proactive contre les menaces
Cette option n'installe pas le logiciel principal,mais vous permet de sélectionner
ces composants :
¦ Analyse proactive des menaces TruScan
¦ Contrôle des applications et des périphériques
¦ Protection contre les menaces réseau
Cette option n'installe pas le logiciel principal,mais vous permet de sélectionner
le pare-feu et la prévention des intrusions :
¦ Pare-feu et Prévention d'intrusion
Installation du logiciel client Symantec
A propos du logiciel d'installation de client Symantec
126Remarque : Symantec Endpoint Protection installe égalementle logiciel Symantec
Network Access Control, mais Symantec Network Access Control n'est pas activé.
Quand vousmettez à jour la console Symantec Endpoint ProtectionManager pour
Symantec Network Access Control, le client Symantec Network Access Control
apparaît automatiquement dans l'interface utilisateur client. Par conséquent, si
vous installez Symantec Endpoint Protection et achetez Symantec NetworkAccess
Control ultérieurement, vous n'avez pas besoin d'installer le logiciel client
Symantec Network Access Control. Si vos ordinateurs client exécutent Symantec
NetworkAccess Control et si vous achetez le logiciel Symantec Endpoint Protection
ultérieurement, vous remplacez le logiciel Symantec Endpoint Protection. Vous
n'avez pas besoin de désinstaller d'abord Symantec Network Access Control.
A propos de Symantec Network Access Control
Le logiciel Symantec Network Access Control ne contient pas les composants que
vous pouvez sélectionner pour installer ou ne pas installer. Si vos ordinateurs
client exécutent Symantec Endpoint Protection et que vous avez acheté le logiciel
Symantec Network Access Control ultérieurement, vous n'avez pas besoin
d'installer ce logiciel. Après avoir mis à jour Symantec Endpoint Protection
Manager pour Symantec Network Access Control, la fonction Symantec Network
Access Control sur les clients apparaît automatiquement.
A propos de la version 3.1 de Windows Installer
Toutes les installations de logiciel client requièrent que les ordinateurs client
exécutent tous la version 3.1 de Windows Installer (MSI). Si la version 3.1 ne
s'exécute pas sur les ordinateurs client, le logiciel d'installation de client Symantec
l'installe automatiquement.
Remarque : Si vous exécutez msiexec dans une invite de commandes sur un
ordinateur qui exécute MSI 3.1, la version affichée est la version 3.01.4000.x.
A propos des groupes et des clients
Les groupes peuvent contenir des clients 32 bits et des clients 64 bits. Cependant,
vous devez déployer les paquets 32 bits et les paquets 64 bits séparément vers les
clients. Les clients 32 bits bloquent les paquets d'installation 64 bits et les clients
64 bits bloquent les paquets d'installation 32 bits en raison de la discordance des
versions.
Si votre environnement a un mélange de clients Symantec Endpoint Protection
et de clients Symantec Network Access Control, il est recommandé de grouper ces
Installation du logiciel client Symantec 127
A propos du logiciel d'installation de client Symantecclients séparément. Par exemple, il est recommandé de ne pas placer de clients
Symantec Endpoint Protection dans un groupe qui contient également des clients
Symantec NetworkAccess Control. En outre, si vous installez Symantec Endpoint
ProtectionManager pour Symantec NetworkAccess Control, les clients Symantec
Endpoint Protection prennent en charge automatiquement Symantec Network
Access Control.
Quand vous créez des paquets d'installation client avec la console Symantec
Endpoint Protection Manager, vous pouvez spécifier un groupe devant contenir
les clients. Si vous réinstallez un paquet de logiciel client sur des clients et si le
paquet spécifie un groupe différent, les clients apparaissent toujours dans leur
groupe initial. Ils n'apparaissent pas dans le nouveau groupe. Vous ne pouvez
déplacer des clients dans de nouveaux groupes qu'avec la console Symantec
Endpoint Protection Manager.
A propos de l'installation du logiciel client autonome
Les clients peuvent être gérés ou non gérés. Si vous ne voulez pas gérer le logiciel
client, vous pouvez installer le logiciel client non géré. Cependant, l'installation
du logiciel client Symantec Network Access Control autonome n'est pas
recommandée. Le logiciel client non géré peut être installé de l'une des manières
suivantes : à l'aide du programme d'installation du CD d'installation, en déployant
les paquets d'installation client automatique à l'aide de la console Symantec
Endpoint ProtectionManager, ou en utilisantl'Assistant de déploiement des outils
du CD.
A propos du déploiement d'un logiciel client autonome à l'aide de la
console de gestion
Vous pouvez exporter des paquets d'installation client autonomes à partir de la
console Symantec Endpoint Protection Manager. Après avoir exporté les paquets
autonomes, n'attribuez pas les paquets aux groupes pour la mise à niveau
automatique. Si vous attribuez les paquets aux groupes, les clients du groupe
apparaîtront dans la console après l'installation du logiciel. Cependant, vous ne
pouvez pas gérer ces clients.
A propos du déploiement de logiciel client non géré à l'aide de
l'assistant de déploiement
Vous pouvez également déployer un logiciel autonome en utilisant l'assistant de
déploiement. Vous pouvez lancer l'assistant à l'aide du fichier ClientRemote.exe
qui se trouve dans le répertoire TOOLS\PUSHDEPLOYMENTWIZARD du CD
contenantles outils supplémentaires. Lorsque vous êtes invité à spécifier le dossier
Installation du logiciel client Symantec
A propos de l'installation du logiciel client autonome
128contenant le logiciel client, sélectionnez le dossier SEP pour les paquets
d'installation de Symantec Endpoint Protection ou le dossier SNACpour les paquets
d'installation de Symantec Network Access Control.
Installer un logiciel client non géré en utilisant le CD
d'installation
Vous pouvez installer un logiciel client Symantec Endpoint Protection non géré
à l'aide du fichier Setup.exe du CD d'installation. Le programme d'installation
installe le logiciel client Symantec Endpoint Protection à l'aide d'un assistant
d'installation.
L'installation Server Core deWindows Server 2008 offre seulement une interface
de ligne de commande.Vous pouvez cependant gérer des installations Server Core
en utilisant des outils de gestion à distance. Le logiciel client peut être installé à
l'aide du CD d'installation depuis un emplacementlocal ou un emplacement réseau
partagé.
Remarque : Sous Windows Vista et Windows Server 2008, vous pouvez cliquer
sur Continuer pour chaque boîte de dialogue Contrôle de compte d'utilisateur qui
apparaît lors de l'exécution de ces procédures.
Pourinstaller un logiciel client Symantec Endpoint Protection non géré en utilisant
le CD d'installation
1 Insérez le CD d'installation et lancez le programme d'installation s'il ne
démarre pas automatiquement.
2 Cliquez sur Installer Symantec Endpoint Protection.
3 Dans le volet Bienvenue, cliquez sur Suivant.
4 Si vous installez le logiciel client Symantec Endpoint Protection pour la
première fois sur cet ordinateur, vérifiez que l'option Ordinateur autonome
est activée, puis cliquez sur Suivant.
Ce volet s'affiche uniquement si vous installez le logiciel client Symantec
Endpoint Protection pour la première fois sur cet ordinateur.
5 Dans le volet Contrat de licence, cliquez sur J'accepte les termes du contrat
de licence, puis cliquez sur Suivant.
6 Dans le volet Type d'installation, effectuez une des opérations suivantes :
¦ Cliquez sur Par défaut pour installer le logiciel client avec les options les
plus courantes, puis cliquez sur Suivant.
Installation du logiciel client Symantec 129
Installer un logiciel client non géré en utilisant le CD d'installation¦ Cliquez sur Personnalisé pour choisir les composants installés et les
options utilisées pour les installer, puis cliquez sur Suivant.
Dans le volet Installation personnalisée, sélectionnez les fonctions que
vous voulez installer et comment vous voulez les installer. Confirmez
l'emplacement de l'installation ou cliquez sur Modifier pour en
sélectionner un autre, puis cliquez sur Suivant.
7 Dans le volet Options de protection, cliquez sur Suivant.
Vous pouvez aussi cliquer sur les options Activer Auto-Protect et Exécuter
LiveUpdate etles désactiver à l'issue de l'installation, puis cliquer sur Suivant.
Sous Windows Vista, vous pouvez également choisir de désactiver Windows
Defender.
8 Cliquez sur Installer dans le volet Prêt pour l'installation.
9 Dans le volet Assistant terminé, cliquez sur Terminer.
Si l'option Exécuter LiveUpdate est activée au cours de l'installation,
LiveUpdate démarre une fois l'installation terminée. Vous pouvez être invité
à redémarrer l'ordinateur.
Pour installer un logiciel client Symantec Network Access Control non géré en
utilisant le CD d'installation
1 Insérez le CD d'installation et lancez le programme d'installation s'il ne
démarre pas automatiquement.
2 Cliquez sur Installer Symantec Network Access Control et puis cliquez sur
Installer Symantec Network Access Control.
3 Dans l'écran d'accueil, cliquez sur Suivant.
4 Dans le volet Contrat de licence, cliquez sur J'accepte les termes du contrat
de licence, puis cliquez sur Suivant.
5 Dans le volet Dossier de destination, confirmez ou modifiez le dossier de
destination affiché, puis cliquez sur Suivant.
6 Dans le panneau Prêt pour l'installation, cliquez sur Installer.
7 Dans le volet Assistant terminé, cliquez sur Terminer.
Vous pouvez être invité à redémarrer l'ordinateur.
Pour installer un logiciel client 64 bits Symantec Endpoint Protection non géré sur
le Windows Server 2008 Server Core 64 bits
1 Insérez le CD d'installation.
2 Accédez au répertoire racine du CD d'installation.
3 Tapez cd SEPWIN64\X64 et puis appuyez sur Entrée.
Installation du logiciel client Symantec
Installer un logiciel client non géré en utilisant le CD d'installation
1304 Tapez vcredist_x64.exe et appuyez sur Entrée.
5 Retournez au répertoire racine du CD d'installation.
6 Tapez Setup.exe et appuyez sur Entrée.
7 Suivez les étapes de l'assistant d'installation pour terminer l'installation.
Pour installer un logiciel client non géré sous Windows Server 2008 Server Core
(tous les autres clients)
1 Insérez le CD d'installation.
2 Ouvrez une invite de commandes.
3 Remplacez l'arborescence par le répertoire racine du CD d'installation.
4 Tapez Setup.exe et appuyez sur Entrée
5 Suivez les instructions de l'assistant pour terminer l'installation.
Création des paquets d'installation client
Vous pouvez créer deux types de paquets d'installation client. Un type est 32 bits
et l'autre type est 64 bits. Vous pouvez également créer deux paquets 32 bits et
paquets 64 bits. Un type est le paquet d'installation par défaut qui est créé quand
vous installez Symantec Endpoint ProtectionManager. Si vous installez ce paquet,
les clients apparaissent dans le groupe Temporaire et reçoivent les politiques par
défaut. L'autre type est un paquet d'installation qui est personnalisé pour un
groupe, qui n'est généralement pas le groupe Temporaire. Ce paquet d'installation
peut contenir des politiques et des paramètres de groupe personnalisés.
Vous pouvez créer les paquets d'installation client pour des groupes à toutmoment.
Si, pour un groupe, vous avez des politiques personnalisées qui sont stables et ne
changent pas régulièrement, vous pouvez créer un paquet d'installation client
pour ce groupe. Cependant, il n'est pas nécessaire de réinstaller les paquets
d'installation client sur les ordinateurs client existants d'un groupe pour changer
une politique. Pendant que vous apportez des modifications aux politiques d'un
groupe, ces modifications sont automatiquement propagées aux clients installés
de ce groupe.
Remarque : Les paquets d'installation client doivent être déployés comme des
paquets d'installation silencieuse ou automatiques sur les ordinateurs client
fonctionnant sous Microsoft Windows Server 2008 ou Microsoft Vista (x64), et
uniquement comme des paquets d'installation silencieuse sur les ordinateurs to
client fonctionnant sous Microsoft Vista (x86).
Installation du logiciel client Symantec 131
Création des paquets d'installation clientRemarque : Le Guide d'administration pour Symantec Endpoint Protection et
Symantec Network Access Control contient des informations complètes sur les
paquets d'installation client.
Pour créer les paquets d'installation client
1 A partir de Symantec Endpoint Protection Manager, cliquez sur
Administrateur.
2 Dans le volet Tâches, cliquez sur Installer les paquets.
3 Dans le volet droit, sous Nom du paquet, sélectionnez le paquet à exporter.
4 Dans le volet inférieur gauche, sous Tâches, cliquez sur Exporter le paquet
d'installation client.
5 Dans la boîte de dialogue Exporter le paquet, cliquez sur Parcourir.
6 Dans la boîte de dialogue Sélectionner le dossier d'exporttation, cherchez et
sélectionnez le répertoire qui contiendra le paquet exporté, puis cliquez sur
OK.
7 Dans la boîte de dialogue Exporter le paquet, définissez les autres options
selon vos objectifs d'installation.
Pour obtenir des détails au sujet des autres options de cette boîte de dialogue,
cliquez sur Aide.
8 Cliquez sur OK.
A propos du déploiement du logiciel client d'un lecteur
mappé
Après avoir exporté un paquet d'installation client vers un répertoire, vous pouvez
partager ce répertoire, puis des utilisateurs peuvent mapper le répertoire à partir
d'ordinateurs client. Les utilisateurs peuvent alors installer le logiciel client à
partir du lecteur mappé.
Remarque : Pendantl'installation du logiciel client Symantec Endpoint Protection,
le lecteur mappé devient temporairement déconnecté. Cette activité est connue
et prévue. Cette activité ne se produit pas quand vous installez le logiciel client
Symantec Network Access Control.
Installation du logiciel client Symantec
A propos du déploiement du logiciel client d'un lecteur mappé
132Déployer le logiciel client avec l'assistant de
déploiement
L'assistant de déploiement apparaît automatiquement lorsque vous utilisez
l'assistant de déploiement ou vous pouvez le démarrer manuellement. Dans les
deux cas, vous devez savoir quel paquet de logiciel client vous voulez déployer et
dans quel dossier le paquet existe.Vous devez le localiser pendantle déploiement.
Pour déployer le logiciel client avec l'assistant de déploiement
1 Lancement de l'assistant de migration et de déploiement à partir du menu
Démarrer de Windows
2 Dans l'écran d'accueil, cliquez sur Suivant.
3 Cliquez sur Déployer le client (Symantec Endpoint Protection uniquement),
puis cliquez sur Suivant.
4 Cliquez sur Sélectionnez lepaquetd'installationclient existant àdéployer,
puis cliquez sur Terminer.
5 Dans le panneau Assistant de déploiement, cliquez sur Parcourir, accédez
au dossier contenant le paquet d'installation à déployer pour le sélectionner,
puis cliquez sur OK.
6 Confirmez ou modifiez le nombre maximum de déploiements simultanés et
cliquez sur Suivant.
7 Dans le panneau Sélection d'ordinateurs, dans le volet gauche sous
Ordinateurs disponibles, développez les arborescences et sélectionnez les
ordinateurs sur lesquels installer le logiciel client, puis cliquez sur Ajouter.
Sinon, vous pouvez importer un groupe de travail ou un domaine d'ordinateurs
et également un fichier texte contenant une liste d'ordinateurs.
Se reporter à "Importation des listes d'ordinateurs" à la page 135.
8 Dans la boîte de dialogue Authentification du client distant, tapez un nom
d'utilisateur et unmot de passe qui peuvent s'authentifier auprès du domaine
ou du groupe de travail Windows qui contient les ordinateurs et cliquez sur
OK.
9 Une fois tous les ordinateurs sélectionnés et affichés dans le volet droit,
cliquez sur Terminer.
Installation du logiciel client Symantec 133
Déployer le logiciel client avec l'assistant de déploiementDéploiement du logiciel client avec Rechercher les
ordinateurs non gérés
Vous pouvez déployer le logiciel client en utilisant Rechercher les ordinateurs
non gérés dans la console Symantec Policy Management. L'utilitaire vous permet
de découvrir les ordinateurs client qui n'exécutent pas le logiciel client et d'installer
le logiciel client sur ces ordinateurs.
Remarque : Cet utilitaire place des ordinateurs non gérés dans la catégorie inconnue
si les niveaux d'authentification de Manager de réseau local sont incompatibles.
Il y a six niveaux d'authentification. Symantec recommande le niveau Envoyer
une réponse NTLM 2 seulement. La politique à modifier est sous le niveau
d'authentification du Paramètres de politique locale > Paramètres de sécurité >
Politiques locales > Options de sécurité> [Sécurité du réseau] Manager de réseau
local. En outre, cet utilitaire ne reconnaît pas correctement les systèmes
d'exploitationWindows 2000 une fois exécuté à partir d'une installation par défaut
de Windows Server 2003. Pour remédier à cette limitation, exécutez le service
Symantec Endpoint ProtectionManager commeAdministrateur plutôt que comme
Système dans le panneau Services.
Avertissement : Cet utilitaire détecte et affiche une série de périphériques de
gestion de réseau dans l'onglet ordinateurs inconnus. Par exemple, cet utilitaire
détecte des interfaces de routeur et les place dans l'onglet ordinateurs inconnus.
Soyez prudent lorsque vous déployez le logiciel client vers les périphériques qui
apparaissent dans l'onglet ordinateurs non gérés. Vérifiez que ces périphériques
sont des cibles valides pour le déploiement du logiciel client.
Pour déployer le logiciel client en utilisant Rechercher les ordinateurs non gérés
1 Dans la console Symantec Policy Management, cliquez sur Clients.
2 Dans le volet Tâches, cliquez sur Rechercher les ordinateurs non gérés.
3 Dans la fenêtre Rechercher les ordinateurs non gérés, sous Rechercher par,
sélectionnez Plage d'adresses IP et entrez une adresse IP de début et de fin.
L'analyse d'une plage de 100 adresses IP qui n'existent pas dure
approximativement 5,5 minutes. Eventuellement, spécifiez un nom
d'ordinateur.
4 Sous Informations d'ouverture de session, remplissez les zones de texte Nom
d'utilisateur,Mot de passe et Domaine-Groupe de travail avec les informations
d'authentification de connexion qui autorisent l'administration et
l'installation.
Installation du logiciel client Symantec
Déploiement du logiciel client avec Rechercher les ordinateurs non gérés
1345 Cliquez sur Rechercher maintenant.
6 Sur les onglets Ordinateurs inconnus ou Ordinateurs non gérés, effectuez
l'une des opérations suivantes :
¦ Cochez chaque ordinateur sur lequel vous voulez installer le logiciel client.
¦ Cliquez sur Sélectionner tout.
7 Sous Installation, sélectionnez le paquet d'installation, l'option d'installation
et les fonctions que vous voulez installer.
8 Pour effectuer l'installation sur un groupe autre que le groupe Temporaire,
cliquez sur Modifier, sélectionnez un groupe différent, puis cliquez sur OK.
9 Lorsque vous êtes prêt à effectuer l'installation, cliquez sur Démarrer
l'installation.
Importation des listes d'ordinateurs
Au lieu de sélectionner des ordinateurs pendant l'installation de l'Assistant de
déploiement, vous pouvez importer une liste des ordinateurs.
Installation du logiciel client Symantec 135
Importation des listes d'ordinateursCréation d'un fichier texte des ordinateurs à installer
Vous pouvez créer un fichier texte des adresses IP des ordinateurs, importer ce
fichier texte pendant le déploiement de l'Assistant de déploiement et déployer le
logiciel client vers les ordinateurs spécifiés.Vous pouvez également créer le fichier
texte en exportant une liste des ordinateurs que vous type un par un vers un
fichier texte avant de commencer le déploiement du client.
Remarque : La création d'un fichier texte des adresses IP n'est pas recommandée
pour les ordinateurs qui reçoivent les adresses IP attribuées par DHCP.
Pour créer un fichier texte contenant des adresses IP à importer
1 Utilisez un éditeur de texte tel que le Bloc-notes pour créer un fichier texte.
2 Saisissez l'adresse IP de chacun des ordinateurs à importer sur une ligne.
Par exemple :
192.168.1.1
192.168.1.2
192.168.1.3
Vous pouvez transformer en commentaires les lignes des adresses IP à ne
pas importer en utilisant un point-virgule (;) ou deux points (:). Par exemple,
si vous avez ajouté à la liste les adresses d'ordinateurs qui se trouvent sur un
sous-réseau dont vous savez qu'il est arrêté, vous pouvez les transformer en
commentaires pour éviter les erreurs.
3 Enregistrez le fichier dans un répertoire.
Importation d'un fichier texte contenant les ordinateurs à installer
Vous importez le fichier texte pendantl'installation de l'Assistant de déploiement.
Pour importater un fichier texte contenant les ordinateurs à installer
1 Dans l'écran Sélection des ordinateurs, cliquez sur Sélectionner.
2 Dans la boîte de dialogue Détails du client, cliquez sur Importer.
Installation du logiciel client Symantec
Importation des listes d'ordinateurs
1363 Localisez le fichier texte contenant les adresses IP à importer et cliquez deux
fois dessus.
Pendant le processus d'authentification, vous pouvez être amené à fournir
un nom d'utilisateur et un mot de passe pour les ordinateurs exigeant une
authentification. Le programme d'installation recherche également des
conditions d'erreur.Vous êtes invité à consulter ces informations pour chaque
ordinateur ou à les consigner dans un fichier journal pour consultation
ultérieure.
4 Terminez l'installation.
A propos de l'installation et du déploiement du
logiciel avec Altiris
Vous pouvez installer et déployer le logiciel client Symantec en utilisantle logiciel
d'Altiris,qui fait maintenant partie de Symantec. Altiris fournit un composant
gratuit et intégré pour Symantec Endpoint Protection qui offre des fonctions
d'installation par défaut, la gestion clientintégrée etla notification à haut niveau.
Le logiciel d'Altiris permet à des organismes de technologie informatique de gérer,
sécuriser et entretenir des ressources hétérogènes. Il prend également en charge
la livraison de logiciel, la gestion des correctifs, le dimensionnement et beaucoup
d'autres fonctions de gestion. Le logiciel d'Altiris aide les services d'alignement
informatique à piloter les objectifs de l'entreprise, à fournir la sécurité prête pour
l'audit, à automatiser les tâches et à réduire le coût et la complexité de la gestion.
Pour plus d'informations sur le composant intégré pour Symantec Endpoint
Protection, rendez-vous à l'adresse suivante :
https://kb.altiris.com/article.asp?article=35819&p=1
Pour plus d'informations sur Altiris, rendez-vous à l'adresse suivante :
http://www.altiris.com
Pour télécharger le composant d'intégration pour Symantec Endpoint Protection
ou d'autres solutions Altiris, rendez-vous à l'adresse suivante :
http://www.altiris.com/Download.aspx
Options d'installation tierce
Le logiciel client Symantec prend en charge les options d'installation tierce que
vous pouvez utiliser pour déployer le logiciel client. Cette prise en charge nécessite
cependant une connaissance avancée de Windows ou des outils d'administration
Installation du logiciel client Symantec 137
A propos de l'installation et du déploiement du logiciel avec Altiristiers. Ces options avancées sont particulièrement utiles pour installer le logiciel
client Symantec sur des réseaux de grande taille.
A propos de l'installation de clients avec des logiciels tiers
Vous pouvez installer des clients Symantec avec divers logiciels d'éditeurs tiers,
notamment Microsoft Active Directory, Tivoli, Microsoft Systems Management
Server (SMS) et Novell ZENworks®. Les seuls produits tiers testés et pris en charge
sont Novell ZENworks, Microsoft Active Directory et Microsoft SMS.
A propos de la personnalisation des fichiers d'installation avec les
options .msi
Les paquets d'installation du logiciel client Symantec sont des fichiers Windows
Installer (.msi) entièrement configurables et déployés à l'aide des options standard
deWindows Installer.Vous pouvez utiliser des outils de gestion d'environnement
prenant en charge le déploiement .msi, comme Active Directory ou Tivoli, pour
installer des clients sur votre réseau.
Se reporter à "A propos de la configuration des chaînes de commande MSI"
à la page 219.
A propos de l'installation des clients avec Microsoft SMS 2003
Les administrateurs système peuvent utiliser Microsoft Systems Management
Server (SMS) pour installer le logiciel client Symantec. Nous supposons que les
administrateurs système qui utilisent SMS ont précédemmentinstallé un logiciel
avec SMS. En conséquence, nous supposons que vous n'avez pas besoin
d'informations détaillées sur l'installation du logiciel client Symantec avec SMS.
Le logiciel d'installation client Symantec requiert l'exécution de
Microsoft Installer 3.1 sur les ordinateurs client avant l'installation. Ce logiciel
est automatiquement installé s'il n'est pas sur les ordinateurs client, mais
seulement quand vous vous déployez avec un unique exécutable setup.exe. Ce
logiciel n'est pas automatiquement installé si vous déployez avec le fichier MSI.
Les ordinateurs qui exécutent Windows Server 2003 avec Service Pack 2 et
Windows Vista incluent Microsoft Installer 3.1 ou une version ultérieure. Au
besoin, déployez d'abord WindowsInstaller-x86.exe qui est contenu dans les
répertoires d'installation SEP et SNAC sur le CD-ROM d'installation. La mise à
niveau vers MSI 3.1 requiert également un redémarrage de l'ordinateur.
Installation du logiciel client Symantec
Options d'installation tierce
138Remarque : Cette remarque concerne les versions 2.0 et antérieures de SMS. Si
vous déployez des fichiers avec SMS, il se peut que vous deviez désactiver l'option
Afficher l'icône d'état sur la barre d'outils pour toute activité du système sur les
clients dans le Contrôleur de programmes publiés. Dans certains cas, Setup.exe
peut imposer de mettre à jour un fichier partagé utilisé par le Contrôleur de
programmes publiés. Si le fichier est en cours d'utilisation, l'installation échouera.
Pour créer et distribuer le logiciel client Symantec avec SMS 2003, vous effectuez
typiquement les tâches suivantes :
¦ Créez avec Symantec Endpoint Protection Manager Console un paquet
d'installation de logiciel qui contient le logiciel et les politiques à installer sur
vos ordinateurs client. En complément, ce paquet d'installation de logiciel doit
contenir un fichier nommé Sylink.xml, qui identifie le serveur qui gère les
clients.
¦ Créez un répertoire source et copiez les fichiers d'installation de client
Symantec dans ce répertoire source. Par exemple, vous créerez un répertoire
source qui contient les fichiers d'installation pour le logiciel client Symantec.
¦ Créez un paquet, nommez le paquet et identifiez le répertoire source en tant
qu'élément du paquet.
¦ Configurez la boîte de dialogue de programme pour le paquet pour spécifier
l'exécutable qui démarre l'installation et spécifiez éventuellement MSI avec
des paramètres.
¦ Distribuez le logiciel à des collections spécifiques avec diffusion.
Avertissement : N'installez pas un paquet créé avec des fichiers d'installation
copiés depuis le CD d'installation ou tout autre support sans inclure de fichier
Sylink.xml. Vous devez inclure un fichier Sylink.xml créé après l'installation et
l'utilisation de la console Symantec Endpoint Protection Manager. Au minimum,
ce fichier identifie le serveur de gestion auprès duquel les clients se signalent. Si
vous n'incluez pas ce fichier et installez un paquet qui a été créé avec des fichiers
d'installation seulement, vous installerez des clients non gérés. Par conséquent,
vous pouvez potentiellement installer 1000 clients non gérés, ou davantage, avec
les paramètres par défaut si vous gérez une grande entreprise.
Pour plus d'informations sur l'utilisation de SMS, consultez la documentation de
Microsoft Systems Management Server.
Installation du logiciel client Symantec 139
Options d'installation tierceInstaller des clients avec Active Directory Group Policy Object
Vous pouvez installer le logiciel client Symantec en utilisant Active Directory
Group Policy Object sous Windows 2000/2003. La voie la plus facile de mettre en
application la politique de groupe est avec Microsoft Group Policy Management
Console avec Service Pack 1 ou supérieur. Ce logiciel est librement disponible sur
le site Web de Microsoft et s'exécute sur Windows Server 2003. Les procédures
pour installer le logiciel client avec Active Directory Group Policy Object suppose
que vous avez installé ce logiciel et utilisez Windows 2003 Active Directory.
Pour installer le logiciel client Symantec en utilisantActive Directory Group Policy
Object, vous devez faire ce qui suit :
¦ Créez l'image d'installation administrative.
¦ Copiez Sylink.xml vers les fichiers d'installation
¦ Définissez l'utilisation de l'image d'installation administrative.
¦ Créez une distribution logicielle GPO.
¦ Créez un script de démarrage de Windows Installer 3.1
¦ Ajoutez des ordinateurs à l'unité organisationnelle
Avant l'installation
Le logiciel d'installation requiert que les ordinateurs client contiennent et puissent
exécuter Windows Installer 3.1 ou postérieur. Par défaut, les ordinateurs client
satisfont cette condition s'ils exécutentWindowsXP avec Service Pack 2 et versions
ultérieures, Windows Server 2003 avec Service Pack 1 et versions ultérieures ou
Windows Vista. Si les ordinateurs client ne répondent pas à cette exigence,toutes
les autresméthodes d'installation installent automatiquementWindows Installer
3.1 en l'amorçant à partir des fichiers d'installation.
Pour des raisons de sécurité, Windows Group Policy Object ne permet pas
l'amorçage du fichier exécutable WindowsInstaller*.exe à partir des fichiers
d'installation. Par conséquent, avant d'installes le logiciel client Symantec, vous
devez exécuter ce fichier sur les ordinateurs qui ne contiennent pas et n'exécutent
pas Windows Installer 3.1. Vous pouvez exécuter ce fichier avec un script de
démarrage d'ordinateur. Avant de décider d'utiliser GPO comme méthode
d'installation, vous devez développer une approche pour mettre à jour les
ordinateurs client qui ne contiennent pas et n'exécutent pas Windows Installer
3.1.
L'installation du client Symantec utilise les fichiers .msi standard de Windows
Installer. En conséquence, vous pouvez personnaliser l'installation du client avec
les propriétés et les fonctionnalités .msi, comme documenté dans l'annexe A.
Installation du logiciel client Symantec
Options d'installation tierce
140Enfin vérifiez que votre serveur DNS est configuré correctement. Cette vérification
est capitale, car Active Directory repose en grande partie sur votre serveur DNS
dans le cadre des communications entre les ordinateurs. Pour tester l'installation,
exécutez une commande ping sur l'ordinateur Windows Active Directory, puis
exécutez une commande ping dans la direction opposée. Utilisez le nomde domaine
entièrement qualifié. L'utilisation du simple nom d'ordinateur n'appelle pas une
nouvelle recherche DNS. Utilisez le format suivant :
ping nomordinateur.nomdomaineentièrementqualifié.com
Vous devriez également tester l'installation de GPO avec un nombre restreint
d'ordinateurs avant le déploiement de production. Si le DNS n'est pas configuré
correctement, les installations de GPO peuvent prendre une heure ou plus.
Création de l'image d'installation administrative
Les installations d'Objet de politique de groupe qui utilisent Windows Installer
3.0 et antérieur requièrent des images administratives des fichiers d'installation
client. Cette image n'est pas une condition pour les installations 3.1 et postérieures
et est facultative. Si vous ne créez pas l'image administrative, vous devez encore
copier le contenu du dossier de SEP du CD sur votre ordinateur.
Pour créer l'image d'installation administrative
1 Copiez le contenu du dossier SEP du CD sur votre ordinateur.
2 A partir d'une invite de commandes, allez dans le dossier SEP et saisissez
msiexec /a "Symantec AntiVirus.msi".
3 Dans l'écran d'accueil, cliquez sur Suivant.
4 Dans l'écran Emplacement réseau, saisissez l'emplacement dans lequel vous
voulez créer l'image d'installation administrative, puis cliquez sur Installer.
5 Cliquez sur Terminer.
Copier Sylink.xml sur les fichiers d'installation
Quand vous installez Symantec Endpoint Protection Manager, l'installation crée
un fichier nommé Sylink.xml. Les clients Symantec lisent le contenu de ce fichier
pour savoir quel Symantec Endpoint Protection Manager gère le client. Si vous
ne copiez pas ce fichier sur les fichiers d'installation avant d'installer le logiciel
client, vous créerez les clients non gérés. Si vous n'avez pas créé au moins un
nouveau groupe avec la console de gestion, le fichier Sylink.xml fait apparaître
les clients dans le groupe Temporaire.
Installation du logiciel client Symantec 141
Options d'installation tierceRemarque : Ces informations ne s'appliquent pas aux paquets qui sont exportés
avec Symantec Endpoint Protection Manager Console. Ces paquets contiennent
sylink.xml.
Pour copier Sylink.xml sur les fichiers d'installation
1 Si ce n'est pas fait, installez Symantec Endpoint Protection Manager.
2 Recherchez un fichier Sylink.xml dans l'un des dossiers d'outbox.
Par défaut, ces dossiers sont situés dans \\ProgramFiles\Symantec\Symantec
Endpoint Protection Manager\data\outbox\agent\uid\. Vous pouvez devoir
ouvrir et lire les fichiers Sylink.xml dans les différents fichiers uid avec un
éditeur de texte pour trouver le fichier désiré.
3 Au besoin, copiez Sylink.xml sur un support amovible.
4 Copiez Sylink.xml en utilisant l'une des procédures suivantes :
¦ Si vous avez créé une image de fichier d'installation administrative,
remplacez le fichier Sylink.xml dans le
dossier\\répertoire_installation\Program Files\Symantec Endpoint
Protection Manager\.
¦ Si vous n'avez pas créé une image de fichier d'installation administrative,
copiez le contenu du dossier SEP du CD sur un dossier de destination de
votre ordinateur. Copiez ensuite le fichier Sylink.xml dans ce dossier de
destination.
Présentation des fichiers d'installation
La présentation des fichiers d'installation implique le partage du dossier qui
contient ou contiendra les fichiers d'installation client.
Pour présenter les fichiers d'installation
1 Au besoin, copiez le dossier qui contientles fichiers d'installation client dans
un dossier qui est ou sera partagé.
2 Cliquez avec le bouton droit de la souris sur le dossier et cliquez sur Partage
et sécurité.
3 Dans la boîte de dialogue Propriétés, dans l'onglet Partage, cochez Partager
ce dossier et cliquez sur Permissions.
4 Dans la boîte de dialogue Permissions, sous Noms de groupe ou d'utilisateur,
cliquez sur Tous et cliquez sur Supprimer.
5 Cliquez sur Ajouter.
Installation du logiciel client Symantec
Options d'installation tierce
1426 Sous Entrer les noms des objets à sélectionner, saisissez les utilisateurs
authentifiés (Authenticated Users) et cliquez sur Vérifier les noms.
7 Tapez Ordinateurs de domaine, cliquez sur Vérifier les noms et cliquez sur
OK.
8 Dans la boîte de dialogue Permissions, cliquez sur Appliquer et cliquez sur
OK.
Créer une distribution logicielle GPO
La procédure suppose que vous avez installé la console de gestion des stratégies
de groupe de Microsoft avec le Service pack 1 ou une version ultérieure. La
procédure suppose également que des ordinateurs appartiennent au groupe
d'ordinateurs ou à un autre groupe pour lequel vous voulez installer le logiciel
client. Vous ferez glisser ces ordinateurs dans un nouveau groupe que vous allez
créer.
Remarque : Si l'option Contrôle de compte d'utilisateur (UAC) est activée, vous
devez activer Toujours installer avec des privilèges étendus pour la configuration
d'ordinateur et la configuration d'utilisateur afin d'installer le logiciel client
Symantec avec un GPO. La définition de ces options permet à tous les utilisateurs
Windows, y compris les utilisateurs standard, d'installer le logiciel client Symantec.
Pour créer un paquet GPO
1 Dans la barre des tâches de Windows, cliquez sur Démarrer > Programmes
> Outils d'administration > Gestion des stratégies de groupe.
2 Dans la fenêtre Utilisateurs et ordinateurs Active Directory, dans
l'arborescence de console, cliquez avec le bouton droit de la souris sur le
domaine, puis cliquez sur Utilisateurs et ordinateurs Active Directory.
3 Dans la fenêtre Utilisateurs et ordinateurs Active Directory, cliquez avec le
bouton droit de la souris sur Domaine, puis cliquez sur Nouveau > Unité
organisationnelle.
4 Dans la boîte de dialogue Nouvel objet, dans la zone Nom, tapez le nom de
l'unité organisationnelle et cliquez sur OK.
5 Dans la fenêtre Utilisateurs et ordinateurs Active Directory, cliquez sur
Fichier > Quitter.
Installation du logiciel client Symantec 143
Options d'installation tierce6 Dans la fenêtre Gestion des stratégies de groupe, dans l'arborescence de
console, cliquez avec le bouton droit de la souris sur l'unité organisationnelle
que vous avez créée, puis cliquez sur Créer etlier un GPO.
Vous devrez peut-être actualiser le domaine pour que la nouvelle unité
organisationnelle apparaisse.
7 Dans la boîte de dialogue Nouveau GPO, dans la zone Nom, tapez le nom de
l'objet GPO et cliquez sur OK.
8 Dans le volet droit, cliquez avec le bouton droit de la souris sur le GPO que
vous avez créé, puis cliquez sur Edition.
9 Dans la fenêtre de l'éditeur d'objet de stratégie de groupe, dans le volet gauche,
sous Configuration de l'ordinateur, développez Paramètres du logiciel.
10 Cliquez avec le bouton droit de la souris sur l'option d'installationlogicielle,
puis cliquez sur Nouveau > Paquet.
11 Dans la boîte de dialogue Ouvrir,tapez le chemin d'accès, selon la convention
d'affectation des noms (UNC), qui pointe vers le paquet MSI et le contient.
Utilisez le format illustré par l'exemple suivant :
\\nom serveur\SharedDir\Symantec AntiVirus.msi
12 Cliquez sur Ouvrir.
13 Dans la boîte de dialogue Déployer le logiciel, cliquez sur Assigné, puis sur
OK.
Le paquet apparaît dans le volet droit de la fenêtre de l'éditeur d'objet de
stratégie de groupe si vous choisissez l'option d'installation logicielle.
Pour configurer des modèles pour le paquet
1 Dans la fenêtre de l'éditeur d'objet de stratégie de groupe, dans l'arborescence
de console, affichez et activez les paramètres suivants :
¦ Sous Configuration > Modèles d'administration > Window Installer >
Toujours installer avec des droits élevés
¦ Configuration ordinateur > Modèles d'administration > Système >
Connexion > Toujours attendre le réseau au démarrage et à la connexion
de l'ordinateur
¦ Configurationordinateur >Modèles d'administration> Système > Stratégie
de groupe > Traitement de stratégie d'installation de logiciels
¦ Configuration utilisateur > Modèles d'administration > Composants
Windows > Windows Installer> Toujours installer avec des droits élevés
2 Fermez la fenêtre de l'éditeur d'objet de stratégie de groupe.
Installation du logiciel client Symantec
Options d'installation tierce
1443 Dans la fenêtre Gestion des stratégies de groupe, dans le volet gauche, cliquez
avec le bouton droit de la souris sur le GPO que vous avezmodifié, puis cliquez
sur Appliqué.
4 Dans le volet droit, sous Filtrage de sécurité, cliquez sur Ajouter.
5 Dans la boîte de dialogue, sous Entrer le nom d'objet à sélectionner, saisissez
les ordinateurs du domaine (Domain Computers) et cliquez sur OK.
Créer un script de démarrage de Windows Installer
Vous devez installer Windows Installer sur les ordinateurs qui contiennent et
exécutent des versions précédentes de Windows Installer. Vous pouvez afficher
des versions de Windows Installer en exécutant msiexec/? dans une invite de
commandes. Windows Installer 3.1 est requis pour le paquet d'installation de
GPO. Vous êtes libre de choisir le mode d'installation de Windows Installer sur
des ordinateurs.
Remarque : Les utilisateurs restreints ne peuvent pas exécuterWindows Installer,
tout comme les utilisateurs restreints avec des privilèges étendus. Des utilisateurs
restreints sont définis avec la stratégie de sécurité locale.
Une manière d'installer Windows Installer consiste à employer un script de
démarrage d'ordinateur GPO. Les scripts de démarrage s'exécutent avant les
fichiers d'installation .msi du GPO au redémarrage d'ordinateurs. Si vous procédez
ainsi, n'oubliez pas que le script de démarrage s'exécute et réinstalle Windows
Installer à chaque redémarrage de l'ordinateur. Si vous l'installez en mode
silencieux, cependant, les utilisateurs doivent patienter quelques instants avant
que l'écran de connexion n'apparaisse. Le logiciel client Symantec n'est installé
qu'une seule fois avec un GPO.
Pour installer Windows Installer 3.1
1 Dans la fenêtre Gestion des stratégies de groupe, dans l'arborescence de
console, développez l'unité organisationnelle, cliquez avec le bouton droit de
la souris sur le paquet, puis cliquez sur Edition.
2 Dans la fenêtre de l'éditeur d'objet de stratégie de groupe, dans l'arborescence
de console, développezConfigurationdel'ordinateur>ParamètresWindows,
puis cliquez sur Scripts (Démarrage/arrêt).
3 Dans le volet droit, cliquez deux fois sur Démarrage.
4 Dans la boîte de dialogue Propriétés de démarrage, cliquez sur Afficher les
fichiers.
Installation du logiciel client Symantec 145
Options d'installation tierce5 Dans une nouvelle fenêtre, affichez le contenu du dossier des fichiers
d'installation GPO, puis copiezWindowsInstaller-893803-x86.exe de la fenêtre
et du dossier vers la fenêtre et le dossier Démarrage.
6 Affichez à nouveau la boîte de dialogue Propriétés de démarrage, puis cliquez
sur Ajouter.
7 Dans la boîte de dialogue Ajouter un script, cliquez sur Parcourir.
8 Dans la boîte de dialogue Parcourir, sélectionnez le fichier exécutable de
Windows Installer, puis cliquez sur Ouvrir.
9 Dans la boîte de dialogueAjouter un script, dans la zone Paramètres de script,
tapez /quiet /norestart et cliquez sur OK.
10 Dans la boîte de dialogue Propriétés de démarrage, cliquez sur OK.
11 Quittez la fenêtre du gestionnaire d'objets de stratégie de groupe.
Ajouter des ordinateurs à l'unité organisationnelle et au logiciel
d'installation
Vous êtes maintenant prêt à ajouter des ordinateurs à l'unité organisationnelle.
Lorsque les ordinateurs redémarrent, l'installation du logiciel client commence.
Lorsque des utilisateurs se connectent aux ordinateurs, l'installation du logiciel
client se termine. La mise à jour des stratégies de groupe, cependant, n'est pas
instantanée et la propagation de la stratégie peut donc prendre du temps. La
procédure, cependant, contient les commandes que vous pouvez exécuter sur les
ordinateurs client pour mettre à jour la stratégie à la demande.
Pour ajouter des ordinateurs à l'unité organisationnelle et installer le logiciel
1 Dans la barre des tâches de Windows, cliquez sur Démarrer > Programmes
> Outils d'administration > Utilisateurs et ordinateurs Active Directory.
2 Dans la fenêtre Utilisateurs et ordinateurs Active Directory, dans
l'arborescence de console, localisez un ou plusieurs ordinateurs à ajouter à
l'unité organisationnelle que vous avez créée pour l'installation du GPO.
Les ordinateurs apparaissent d'abord dans l'unité organisationnelle des
ordinateurs.
3 Glissez-déposez les ordinateurs dans l'unité organisationnelle que vous avez
créée pour l'installation.
4 Fermez la fenêtre Utilisateurs et ordinateurs Active Directory.
5 Pour appliquer rapidement les modifications aux ordinateurs client (à des
fins de test), ouvrez une invite de commande sur ces ordinateurs.
6 Tapez une des commandes suivantes et appuyez sur Entrée.
Installation du logiciel client Symantec
Options d'installation tierce
146¦ Sur les ordinateurs qui exécutent Windows 2000, tapez secedit
/refreshpolicy machine_policy.
¦ Sur les ordinateurs qui exécutent Windows XP ou une version ultérieure,
tapez gpupdate.
7 Cliquez sur OK.
Désinstaller le logiciel client avec l'objet Politique de groupe Active
Directory
Vous pouvez également désinstaller le logiciel client que vous avez installé avec
Active Directory.
Pour désinstaller le logiciel client avec l'objet Stratégie de groupe Active Directory
1 Dans la barre des tâches de Windows, cliquez sur Démarrer > Programmes
> Outils d'administration > Gestion des stratégies de groupe.
2 Dans la fenêtre Gestion des stratégies de groupe, dans l'arborescence de
console, développez le domaine, développez Configuration de l'ordinateur,
développez Paramètres du logiciel, cliquez avec le bouton droit de la souris
sur Installation du logiciel, puis cliquez sur Propriétés.
3 Dans l'onglet Avancé, cochez la case Désinstaller cette application quand
elle sort du champ de la gestion, puis cliquez sur OK.
4 Dans le volet droit, cliquez avec le bouton droit de la souris sur le logiciel,
puis cliquez sur Supprimer.
5 Dans la boîte de dialogue Supprimer le logiciel, cochez la case Désinstaller
immédiatementle logicieldesutilisateurs etdes ordinateurs et cliquez sur
OK.
6 Fermez la fenêtre de l'éditeur d'objet de stratégie de groupe, puis la fenêtre
Gestion des stratégies de groupe.
Le logiciel est désinstallé au redémarrage des ordinateurs client.
Démarrage de l'interface utilisateur client
Vous pouvez démarrer l'interface utilisateur client sur des clients gérés et non
gérés à l'aide du menu Démarrer de Windows ou cliquer deux fois sur la barre des
tâches de Windows.
L'installation Server Core deWindows Server 2008 offre seulement une interface
de ligne de commande. Vous pouvez démarrer l'interface utilisateur client
manuellement en exécutant le fichier SymCorpUI.exe stocké dans le dossier
d'installation de Symantec Endpoint Protection.
Installation du logiciel client Symantec 147
Démarrage de l'interface utilisateur clientPour démarrer l'interface utilisateur client
? Effectuez l'une des opérations suivantes :
¦ Dans le menu Démarrer de Windows, cliquez sur Démarrer > Tous les
programmes > Symantec Endpoint Protection > Symantec Endpoint
Protection.
¦ Dans le menu Démarrer de Windows, cliquez sur Démarrer > Tous les
programmes > SymantecNetworkAccessControl > SymantecNetwork
Access Control.
¦ Dans la zone de notification de la barre des tâchesWindows, cliquez deux
fois sur l'icône Symantec Endpoint Protection ou Symantec Network
Access Control.
Pour démarrerl'interface utilisateur client sous Windows Server 2008 Server Core
1 A l'invite de commande, effectuez l'une des opérations suivantes :
¦ Sur les serveurs 32 bits de Windows Server 2008 Core Server, exécutez la
commande suivante :
C:\Program Files\Symantec\Symantec Endpoint Protection
¦ Sur les serveurs 64 bits de Windows Server 2008 Core Server, exécutez la
commande suivante :
C:\Program Files (x86)\Symantec\Symantec Endpoint Protection
2 Exécutez la commande suivante :
symcorpui.
Désinstallation du logiciel client
Vous pouvez désinstaller le logiciel client avec l'utilitaire Windows Add and
Remove. Si vous désinstallez le logiciel client Symantec Endpoint Protection qui
exécute actuellement une politique bloquant des périphériques matériels, ces
périphériques sont encore bloqués une fois le logiciel désinstallé. Pour débloquer
les périphériques, utilisez Outils d'administration > Gestion de l'ordinateur >
Gestion des périphériques.
Désinstaller le logiciel client sur Windows Server 2008 Server Core
L'installation Server Core deWindows Server 2008 offre seulement une interface
de ligne de commande.Vous pouvez cependant gérer des installations Server Core
en utilisant des outils de gestion à distance.
Installation du logiciel client Symantec
Désinstallation du logiciel client
148Pour désinstaller le logiciel client sous Windows Server 2008 Server Core
1 Lancez l'Editeur du Registre à l'aide de la commande Regedit .
2 Naviguez vers la clé suivante :
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall
3 Sélectionnez et copiez le nomde la clé {chaîne-désinstallation} pour Symantec
Endpoint Protection.
4 A une invite de commande, exécutez la commande suivante :
msiexec.exe /x {chaîne_désinstallation}
Installation du logiciel client Symantec 149
Désinstallation du logiciel clientInstallation du logiciel client Symantec
Désinstallation du logiciel client
150Installation de Quarantaine
et des serveurs LiveUpdate
Ce chapitre traite des sujets suivants :
¦ Avant l'installation
¦ Installation et configuration de la quarantaine centralisée
¦ A propos de l'utilisation d'un serveur Symantec LiveUpdate
¦ Pour obtenir plus d'informations sur la configuration d'un serveur LiveUpdate
¦ Désinstallation des composants de gestion de Symantec Endpoint Protection
Avant l'installation
Symantec Endpoint Protection et Symantec Network Access Control sont fournis
avec les composants d'administration optionnels que vous pouvez utiliser pour
vous aider à administrer des clients et des serveurs. Symantec Endpoint Protection
inclut des serveurs de gestion de la quarantaine centralisée et de LiveUpdate.
Symantec Network Access Control inclut un serveur de gestion de LiveUpdate
seulement. Un serveur de gestion LiveUpdate est particulièrement utile dans les
grands réseaux qui contiennent plusieurs produits Symantec qui exécutent
LiveUpdate.
Installation et configuration de la quarantaine
centralisée
Le serveur de quarantaine reçoitles soumissions de virus et de risques de sécurité
en provenance des clients Symantec Endpoint Protection et les transfère à
Chapitre 6Symantec. La console de quarantaine vous permet de gérer le serveur de
quarantaine et ces soumissions. Si votre réseau nécessite un emplacement
centralisé pour tous les fichiers mis en quarantaine, vous pouvez installer la
quarantaine centralisée.
La quarantaine centralisée est constituée du serveur de quarantaine et de la console
de quarantaine. Le serveur de quarantaine et la console de quarantaine peuvent
être installés sur le même ordinateur Windows ou sur des postes différents pris
en charge.
Remarque : Si vous installez le serveur de quarantaine ou la console de quarantaine
depuis les dossiers d'installation individuels du CD, exécutez Setup.exe plutôt que
le fichier .msi. L'emploi de Setup.exe garantit que tous les fichiers requis par
Windows Installer sontinstallés sur l'ordinateur cible avantl'exécution du paquet
d'installation .msi.
Pour des informations complètes, consultez le Guide d'administration de la
quarantaine centralisée Symantec sur le CD-ROM d'installation.
L'installation de la quarantaine centralisée comprend les tâches suivantes dans
l'ordre suivant :
¦ Installation de la console de quarantaine
¦ Installation du serveur de quarantaine
¦ Configurer des groupes pour utiliser la quarantaine centralisée
Remarque : Installez la console de quarantaine d'abord et installez ensuite le
serveur de quarantaine. Si vous ne respectez pas cet ordre, l'AMS n'est pas
correctement configuré. Si vous ne respectez pas cet ordre et que vous souhaitez
configurer correctementl'AMS, associez le serveurAMS au serveur de quarantaine
à l'aide des propriétés d'alerte. Redémarrez ensuite le serveur de quarantaine.
Installation de la console de quarantaine
La console de quarantaine vous permet de gérer des soumissions au serveur de
quarantaine.
Installation de Quarantaine et des serveurs LiveUpdate
Installation et configuration de la quarantaine centralisée
152Pour installer la console de quarantaine
1 Sur l'ordinateur sur lequel Symantec Endpoint Protection Manager Console
est installé, insérez le CD-ROM d'installation dans le lecteur de CD-ROM.
Si votre ordinateur n'est pas configuré pour exécuter les CD automatiquement,
vous devez exécuter Setup.exe manuellement.
2 Dans l'écran principal, cliquez sur Installerd'autresoutilsd'administration
> Installer la console de quarantaine centralisée.
3 Suivez les instructions affichées pour terminer l'installation.
Installation du serveur de quarantaine
Le serveur de quarantaine reçoit les transmissions de virus. Le serveur de
quarantaine requiert un redémarrage après installation.
Pour installer le serveur de quarantaine :
1 Sur l'ordinateur sur lequel vous voulez installer le serveur de quarantaine,
insérez le CD d'installation dans le lecteur de CD-ROM.
Si votre ordinateur n'est pas configuré pour exécuter les CD automatiquement,
vous devez exécuter Setup.exe manuellement.
2 Cliquez sur Installer d'autres outils d'administration > Installer le serveur
de quarantaine centralisée.
3 Dans l'écran d'accueil, cliquez sur Suivant.
4 Dans le volet Contrat de licence, cliquez sur J'accepte les termes du contrat
de licence, puis cliquez sur Suivant.
5 Dans le volet Dossier de destination, effectuez l'une des opérations suivantes
:
¦ Pour accepter le dossier de destination par défaut, cliquez sur Suivant.
¦ Pour changer de dossier de destination, cliquez sur Changer, spécifiez un
nouveau dossier cible, cliquez sur OK, puis cliquez sur Suivant.
6 Dans le panneau Type d'installation, sélectionnez ce qui suit :
¦ Basé sur Internet(recommandé), puis cliquez sur Suivant.
L'option Basé sur Messagerie n'est plus prise en charge.
7 Dans le volet Espace disque maximal, saisissez la quantité d'espace disque à
réserver sur le serveur pour les éléments envoyés par les clients à la
quarantaine centralisée, puis cliquez sur Suivant.
Installation de Quarantaine et des serveurs LiveUpdate 153
Installation et configuration de la quarantaine centralisée8 Dans la fenêtre des informations de contact, saisissez le nomde votre société,
votre ID de contact/numéro de compte Symantec et les informations de
contact, puis cliquez sur Suivant.
9 Dans l'écran Communications Web, changez si nécessaire l'adresse de la
passerelle, puis cliquez sur Suivant.
Par défaut, le champ du nom de la passerelle est rempli avec l'adresse de la
passerelle.
10 Dans le panneau Configuration des alertes, cochez Activer les alertes pour
utiliser AMS, puis cliquez sur Suivant.
11 Dans l'écran Prêt pour l'installation, cliquez sur Installer, puis suivez les
instructions affichées à l'écran pour terminer l'installation.
12 Notez l'adresse IP ou le nomd'hôte de l'ordinateur sur lequel vous avez installé
le serveur de quarantaine et le numéro de port.
Ces informations seront nécessaires lors de la configuration des programmes
clients qui transmettent des éléments à la quarantaine centralisée.
Configurer des groupes pour utiliser la quarantaine centralisée
Pour configurer les communications réseau de la quarantaine centralisée, vous
devez spécifier le port sur lequel le serveur de quarantaine écoute. Vous devez
également créer et s'appliquer une politique antivirus à un groupe qui spécifie
l'ordinateur etle port de serveur de quarantaine. Vous configurez le port d'écoute
de serveur de quarantaine avec la console de quarantaine Symantec et vous créez
la politique antivirus avec Symantec Endpoint Protection Manager Console.
Remarque : L'interface utilisateur de la console de quarantaine vous permet de
sélectionner le protocole IP ou le protocole SPX et de spécifier le numéro de port
à configurer. Ce protocole IP et le numéro de port sont TCP. Ne sélectionnez pas
SPX. En outre, le numéro de port TCP que vous entrez n'est pas celui qui apparaît
pour le port d'écoute du serveur de quarantaine une fois affiché avec des outils
comme netstat -a. Par exemple, si vous entrez le numéro de port 33, netstat -a
affiche le port TCP 8448. Les nombres hexadécimaux et les nombres décimaux se
convertissent de manière incorrecte et s'intervertissent. Pour plus de détails,
rendez-vous à la page suivante :
http://entsupport.symantec.com/docs/n2000081412370148
Installation de Quarantaine et des serveurs LiveUpdate
Installation et configuration de la quarantaine centralisée
154Pour configurer le serveur de quarantaine
1 Dans le volet gauche de la console de quarantaine centralisée Symantec, dans
l'arborescence de la console, cliquez avec le bouton droit de la souris sur
Quarantaine centralisée Symantec, puis cliquez sur Propriétés.
2 Dans l'onglet Général, sous Protocoles, cochez Surveillance sous IP.
SPX n'est plus pris en charge.
3 Dans la zone Ecouter sur le port IP, tapez le numéro de port sur lequel pour
écouter des soumissions client.
Ce numéro de port est TCP/IP. N'entrez pas un numéro de port bien connu
d'IANA sans faire la recherche pour consulter si elle est utilisée dans votre
réseau. Par exemple, n'entrez pas le numéro de port 21 parce qu'il est réservé
pour les communications FTP.
4 Cliquez sur OK.
Pour configurer une politique antivirus
1 Dans Symantec Endpoint ProtectionManager Console, cliquez surPolitiques.
2 Dans le volet Afficher les politiques, cliquez sur Antivirus et antispyware.
3 Dans le volet Tâches, cliquez sur Ajouter une politique antivirus et
antispyware....
Vous pouvez également modifier une politique existante.
4 Dans la fenêtre Politique antivirus et antispyware, dans le volet gauche,
cliquez sur Transmissions.
5 Sous Eléments en quarantaine, sélectionnez Permettre aux ordinateurs
client de transmettre automatiquementles éléments en quarantaine à un
serveur de quarantaine.
6 Dans la zone Nom du serveur, tapez le nom de domaine entièrement qualifié
ou l'adresse IP du serveur de quarantaine.
7 Dans la zone Numéro de port, acceptez ou modifiez le numéro de port par
défaut.
8 Dans la zone Réessayer, acceptez ou modifiez l'intervalle de relance quand
les communications entre le client et le serveur de quarantaine échouent.
9 Cliquez sur OK.
10 Sur la boîte de dialogue d'avertissement Assigner la politique, cliquez sur
Oui.
11 Sélectionnez les groupes pour la politique, puis cliquez sur Assigner.
12 Cliquez sur Oui pour confirmer les modifications de politique.
Installation de Quarantaine et des serveurs LiveUpdate 155
Installation et configuration de la quarantaine centraliséeA propos de l'utilisation d'un serveur Symantec
LiveUpdate
LiveUpdate estl'utilitaire quimet à jour des ordinateurs client avec des définitions
de virus, des signatures de détection d'intrusion, des correctifs de produit, etc.
Dans les environnements non gérés, LiveUpdate est typiquement configuré sur
les ordinateurs client pour se connecter directement aux serveurs Symantec
LiveUpdate. Dans les environnements gérés de réseaux petits àmoyens, LiveUpdate
est généralement configuré sur les ordinateurs client pour se connecter à Symantec
Endpoint Protection Manager.
Dans les grands réseaux gérés, il peut être très important d'économiser la bande
passante par l'intermédiaire de passerelles Internet. Quand ces questions sont
importantes, vous pouvez installer et configurer un ou plusieurs serveurs
LiveUpdate pour télécharger les mises à jour. Vous pouvez ensuite distribuer les
mises à jour aux serveurs de gestion ou directement aux clients.
Figure 6-1 illustre les trois architectures réseau qui prennent en charge les serveurs
LiveUpdate.
Installation de Quarantaine et des serveurs LiveUpdate
A propos de l'utilisation d'un serveur Symantec LiveUpdate
156Figure 6-1 Architectures de distribution de LiveUpdate
Serveur LiveUpdate
Serveur de gestion
Serveur LiveUpdate
Groupe de clients
Groupe de clients
Groupe de clients
Serveur LiveUpdate
Serveur proxy LiveUpdate
Symantec
LiveUpdate
L'architecture de gauche est la plus simple à mettre en oeuvre. Pour la mettre en
œuvre, vous modifiez un paramètre pour le site de gestion. Il est un peu plus
difficile de mettre en œuvre l'architecture au centre. Pour la mettre en œuvre,
vous modifiez un paramètre pour le site de gestion et vous modifiez la politique
LiveUpdate appliquée au groupe. L'architecture à droite est la plus difficile à
mettre en œuvre avec l'ajout du serveur proxy LiveUpdate.
Installation de Quarantaine et des serveurs LiveUpdate 157
A propos de l'utilisation d'un serveur Symantec LiveUpdateRemarque : Cette documentation ne décrit pas comment configurer des sites ou
des politiques Symantec Endpoint Protection pour mettre en œuvre ces
architectures LiveUpdate.Cette documentationdécrit seulement commentinstaller
l'utilitaire d'administration de LiveUpdate etle serveur. Pourmettre entièrement
en œuvre ces architectures LiveUpdate, consultez le Guide d'administration de
Symantec Endpoint Protection et de Symantec Network Access Control..
Pour obtenir plus d'informations surla configuration
d'un serveur LiveUpdate
Pour connaître les dernières procédures de configuration, reportez-vous au Guide
de prise en main de Symantec LiveUpdate Administrator qui se trouve dans le
répertoire DOCUMENTATION du CD d'installation.
Désinstallation des composants de gestion de
Symantec Endpoint Protection
Vous pouvez désinstaller tous les composants de gestion de Symantec Endpoint
Protection en utilisant l'élément Ajout/Suppression de programmes dans le
Panneau de configuration de l'ordinateur local.
Installation de Quarantaine et des serveurs LiveUpdate
Pour obtenir plus d'informations sur la configuration d'un serveur LiveUpdate
158Migration et mise à niveau
¦ Migration de Symantec AntiVirus et de Symantec Client Security
¦ Migration du logiciel hérité Symantec Sygate
¦ Mise à niveau vers de nouveaux produits Symantec
Section 2160Migration de Symantec
AntiVirus et de Symantec
Client Security
Ce chapitre traite des sujets suivants :
¦ Vue d'ensemble et séquence de la migration
¦ Chemins de migration pris en charge et non pris en charge
¦ Préparer les installations héritées en vue de la migration
¦ A propos de la migration et la non préservation de serveur, des groupes de
clients et des paramètres
¦ A propos de la migration de groupes et de paramètres
¦ A propos des paramètres qui n'effectuent pas de migration
¦ A propos des paquets et du déploiement
¦ Installer Symantec Endpoint Protection Manager
¦ Effectuer une migration des paramètres de serveur et de groupe de clients
¦ Vérifier la migration et mettre à jour les politiques de migration
¦ Migration des clients autonomes
¦ Ce qui a changé pour les administrateurs hérités
Chapitre 7Vue d'ensemble et séquence de la migration
Prenez connaissance de toutes les informations fournies dans ce chapitre avant
demigrer les clients etles serveurs hérités SymantecAntiVirus et Symantec Client
Security. En outre, testez toutes les procédures de ce chapitre dans un
environnement de test avant demigrer les clients etles serveurs hérités Symantec
AntiVirus et Symantec Client Security.
Suivez cette séquence pour créer votre environnement de test et tester la
migration :
¦ Créez un environnement de test comportant au moins trois ordinateurs. Si
possible, créez un environnement de test qui ressemble à votre infrastructure
de gestion. Si vous disposez de plusieurs serveurs de gestion, installez-en
plusieurs. Par exemple, si vous disposez de plusieurs groupes de serveurs,
créez plusieurs groupes de serveurs.
¦ Installez une version héritée prise en charge de Symantec System Center, un
serveur de gestion principal et un client géré sur différents ordinateurs de
test.
¦ Désinstallez le serveur Reporting si vous l'avez installé.
¦ Utilisez Symantec System Center afin de configurer des paramètres pour le
serveur de gestion et le client qui les prépare en vue de la migration.
¦ Installez et connectez-vous à Symantec Endpoint Protection Manager sur un
ordinateur de votre environnement de test.
Ensuite, décidez de migrer ou non vos groupes et vos paramètres de Symantec
System Center vers Symantec Endpoint Protection Manager. Si vous ne voulez
pasmigrer vos groupes et vos paramètres, vous pouvez créer de nouveaux groupes,
de nouvelles politiques et de nouveaux paquets d'installation avec Symantec
Endpoint Protection Manager. Migrez alors vos clients et vos serveurs hérités,
désinstallez Symantec System Center et migrez le client ou le serveur hérité qui
protège cet ordinateur.
Pour migrer vos groupes et vos paramètres, vous devez comprendre comment ils
sontmigrés et déployés vers les clients etles serveurs hérités. Plus spécifiquement,
vous devez comprendre les actions suivantes :
¦ Lisez et comprenez vos options de migration des paramètres de groupe de
Symantec SystemCenter vers des politiques dans la console Symantec Endpoint
Protection Manager.
¦ Lisez et sachez comment les paquets d'installation client sont créés, où ils se
trouvent et comment ils affectent les ordinateurs client après la migration.
Migration de Symantec AntiVirus et de Symantec Client Security
Vue d'ensemble et séquence de la migration
162¦ Si vous ne déployez pas de paquets d'installation client à l'aide d'outils tiers
tels que SMS, prenez connaissance de vos possibilités d'utilisation de l'Assistant
de déploiement pour déployer des paquets d'installation client.
¦ Décidez en particulier si vous voulez ou non exporter une liste d'ordinateurs
client vers un fichier texte de Symantec System Center pour chaque serveur
de gestion. Importez ensuite ce fichier vers l'assistant de déploiement en vue
du déploiement.
¦ Utilisez l'assistant de migration et de déploiement pour effectuer la migration
dans cet environnement de test et créer vos paquets d'installation client.
¦ Choisissez les paquets d'installation à déployer pour la migration.
Après avoir créé vos paquets d'installation, déterminez les paquets à déployer
vers les serveurs de gestion et les clients hérités. Il est recommandé de déployer
les paquets et d'en vérifier le déploiement dans l'ordre suivant :
¦ Déployez un paquet d'installation client vers un ou plusieurs clients. Vérifiez
que les clients apparaissent dans les bons groupes dans la console Symantec
Endpoint Protection Manager.
¦ Vérifiez que la politique de paramètres LiveUpdate et les politiques antivirus
et antispyware ont été correctement migrées pour le client.
¦ Déployez un paquet d'installation client vers un ou plusieurs serveurs de
gestion hérités. Vérifiez que les serveurs apparaissent dans les bons groupes
dans la console Symantec Endpoint Protection Manager.
¦ Vérifiez que la politique de paramètres LiveUpdate et les politiques antivirus
et antispyware ont été correctement migrées pour le serveur.
¦ Désinstallez Symantec System Center.
¦ Installez un paquet d'installation client sur l'ordinateur qui a exécuté Symantec
System Center.
Enfin, si vous avez modifié les paramètres dans Symantec System Center comme
recommandé pour la migration, localisez ces paramètres dans la politique de
paramètres LiveUpdate etles politiques antivirus et antispyware. Redéfinissez-les
alors sur leurs valeurs d'origine. Par exemple, l'une des recommandations était
de désactiver les analyses planifiées, que vous deviez activer dans les politiques
antivirus et antispyware pour chaque groupe. Quand vous êtes satisfait de la
migration dans votre environnement de test, vous êtes prêt à commencer la
migration de votre réseau de production.
Migration de Symantec AntiVirus et de Symantec Client Security 163
Vue d'ensemble et séquence de la migrationChemins de migration pris en charge et non pris en
charge
Comprendre quelles migrations sont prises en charge, bloquées ou non prises en
charge. Si vous possédez le logiciel hérité qui bloque la migration, vous devez
désinstaller ce logiciel. Si vous possédez le logiciel hérité qui n'est pas pris en
charge pour la migration, choisissez entre le désinstaller et ne pas le désinstaller.
Par exemple, si vous exécutez Symantec AntiVirus sur des ordinateurs NetWare,
vous voudrez très probablement poursuivre l'exécution du logiciel hérité sur ces
ordinateurs.
Migrations prises en charge
Les installations client de routine vérifient l'existence des logiciels suivant et
effectuent une migration du logiciel s'il est détecté :
¦ Client Symantec AntiVirus et server 9.x et version ultérieure
¦ Client Symantec Client Security et server 2.x et version ultérieure
Migrations bloquées
Les installations client de routine vérifient l'existence des logiciels suivants et
bloquent la migration s'ils sont détectés :
¦ Symantec AntiVirus client et server 8.x et version antérieure
¦ Symantec Client Security client et server 1.x
¦ Symantec Client Firewall 5.0
¦ Symantec System Center, toutes les versions
¦ Symantec Reporting Server 10.x
¦ Confidence Online Heavy par Whole Security, toutes les versions
¦ Norton AntiVirus et Norton Internet Security, toutes les versions
Vous devez premièrement désinstaller ce logiciel et ensuite installer les clients
Symantec Endpoint Protection.
Migrations non prises en charge
Les logiciels suivants n'ont pas subi demigration et peuvent coexister sur lemême
ordinateur que le logiciel client Symantec Endpoint Protection :
¦ Symantec Client Firewall Administrator, toutes les versions
Migration de Symantec AntiVirus et de Symantec Client Security
Chemins de migration pris en charge et non pris en charge
164¦ Serveur LiveUpdate
Pour installer la dernière version du Serveur LiveUpdate, désinstallez d'abord
la version héritée.
¦ Les ordinateurs NetWare exécutant toute version de Symantec AntiVirus
Les systèmes d'exploitation NetWare ne sont pas pris en charge par cette
version. Continuer à protéger ces ordinateurs avec des versions héritées.
¦ Symantec AntiVirus, le client Symantec Client Security et le serveur qui
s'exécute sur le matériel Itanium
Le matériel Itanium n'est pas pris en charge par cette version. Continuer à
protéger ces ordinateurs avec des versions héritées.
A propos de la migration de la quarantaine centralisée
Pour fairemigrer la console etle serveur de la quarantaine centralisée, vous devez
désinstaller, puis réinstaller ces deux composants.
Préparer les installations héritées en vue de la
migration
Avec Symantec System Center, vous devez modifier les paramètres des clients et
des serveurs pour simplifier le processus de migration. Par exemple, si un client
exécute une analyse antivirus pendant la migration, la migration est bloquée
jusqu'à ce que l'analyse se termine, et la migration peut échouer. En outre, vous
devez désactiver la fonction de mot de passe de désinstallation pour le logiciel
client si elle est activée. Si vous ne le faites pas, les utilisateurs sont invités à
entrer le mot de passe dans le mode interactif.
Remarque : Si vous migrez des groupes et des paramètres de Symantec System
Center, vos politiques de paramètres LiveUpdate ainsi que vos politiques antivirus
et antispyware migrées et créés pour ces groupes contiennent ces modifications.
Vous pouvez rétablir ces paramètres. Par exemple, vous pouvez activer les analyses
planifiées. En outre, vous n'avez pas besoin de désactiver le mot de passe de
désinstallation s'il est activé. La migration ignore le mot de passe.
Préparer toutes les installations héritées
Ces procédures s'appliquent à toutes les installations de logiciel héritées prises
en charge pour la migration.
Migration de Symantec AntiVirus et de Symantec Client Security 165
Préparer les installations héritées en vue de la migrationRemarque : Si vous utilisez des groupes de clients et si ces groupes n'héritent pas
des paramètres, préparez-les de la même manière que les groupes de serveurs et
les serveurs de gestion.
Désactiver les analyses planifiées
Si une analyse est programmée pour s'exécuter et s'exécute alors que lamigration
client se produit, la migration peut échouer. Il est recommandé de désactiver les
analyses planifiées pendant la migration, puis de les réactiver après la migration.
Pour désactiver les analyses planifiées
1 Dans Symantec System Center, effectuez l'une des opérations suivantes :
¦ Cliquez avec le bouton droit de la souris sur un serveur de gestion.
¦ Cliquez avec le bouton droit de la souris sur un groupe de clients.
2 Cliquez sur Toutes les tâches > Symantec AntiVirus > Analyses planifiées.
3 Dans la boîte de dialogueAnalyses planifiées, dans l'ongletAnalyses serveur,
désélectionnez toutes les analyses planifiées.
4 Dans l'onglet Analyses client, désélectionnez toutes les analyses planifiées,
puis cliquez sur OK.
5 Répétez cette procédure pour tous les serveurs de gestion principaux, tous
les serveurs de gestion secondaires et tous les groupes de clients.
Configurer Central Quarantine et les fichiers en quarantaine
Le serveur de quarantaine ne prend plus en charge lesmises à jour des ordinateurs
client avec les dernières définitions. Par conséquent, vous ne voulez pas qu'il
mette à jour les ordinateurs client avec les dernières définitions pendant une
migration. En outre, lamigration des fichiers en quarantaine n'est pas nécessaire.
Pour configurer Central Quarantine et les éléments en quarantaine
1 Dans Symantec System Center, cliquez avec le bouton droit de la souris sur
un groupe de serveurs.
2 Cliquez sur Toutes les tâches > Symantec AntiVirus > Options de
quarantaine.
3 Dans la boîte de dialogue Options de quarantaine, cliquez sur Options de
purge.
4 Dans la boîte de dialogue Options de purge, définissez toutes les valeurs de
durée sur 1 jour et toutes les valeurs de taille limite de répertoire sur 1 Mo.
Cochez toutes les cases.
Migration de Symantec AntiVirus et de Symantec Client Security
Préparer les installations héritées en vue de la migration
1665 Cliquez sur OK.
6 Dans la boîte de dialogue Options de quarantaine, décochez Activer la
quarantaine ou Analyser ettransmettre.
7 Sous A l'arrivée de nouvelles définitions de virus, cochez Ne rien faire, puis
cliquez sur OK.
8 Répétez cette procédure pour tous les groupes de serveurs s'il en existe
plusieurs.
Supprimer des historiques
Tous les historiques sont maintenant stockés dans une base de données. La
suppression des fichiers d'historique accélère le processus de migration.
Pour supprimer des historiques
1 Dans Symantec System Center, cliquez avec le bouton droit de la souris sur
un groupe de serveurs.
2 Cliquez surTouteslestâches>SymantecAntiVirus>Configurerl'historique.
3 Dans la boîte de dialogue Options d'historique, redéfinissez les valeurs
Supprimer après sur 1 jour.
4 Cliquez sur OK.
5 Répétez cette procédure pour tous les groupes de serveurs s'il en existe
plusieurs.
Désactiver LiveUpdate
Si LiveUpdate s'exécute sur des ordinateurs client pendant la migration, des
conflits peuvent se produire. Par conséquent, vous devez limiter la possibilité que
LiveUpdate s'exécute sur des ordinateurs client pendant la migration.
Pour désactiver LiveUpdate
1 Dans Symantec System Center, cliquez avec le bouton droit de la souris sur
un groupe de serveurs.
2 Cliquez sur Toutes les tâches > Symantec AntiVirus > Gestionnaire de
définitions de virus.
3 Dans la boîte de dialogue Gestionnaire de définitions de virus, cochezMettre
àjouruniquementleserveurprincipaldecegroupedeserveurs, puis cliquez
sur Configurer.
4 Dans la boîte de dialogue Configuration desmises à jour du serveur principal,
décochez Planification desmises à jour automatiques, puis cliquez sur OK.
Migration de Symantec AntiVirus et de Symantec Client Security 167
Préparer les installations héritées en vue de la migration5 Dans la boîte de dialogue Gestionnaire de définitions de virus, décochez les
cases suivantes :
¦ Mettre à jour les définitions de virus depuis le serveur parent
¦ Planifier le client pour la mise à jour automatique via LiveUpdate
¦ Activer LiveUpdate permanent
6 Cochez la case Ne pas permettre au client de lancer LiveUpdate
manuellement, puis cliquez sur OK.
7 Répétez cette procédure pour tous les groupes de serveurs s'il en existe
plusieurs.
Désactiver le service d'itinérance
Si le service d'itinérance est activé sur des ordinateurs client, la migration peut
s'arrêter et ne jamais se terminer. Si vous n'activez pas le service d'itinérance, ne
suivez pas cette procédure.
Remarque : Si vos clients itinérants exécutent la version 10.x de Symantec
AntiVirus, déverrouillez vos groupes de serveurs avant de désactiver le service
d'itinérance. Cette pratique vous permet de vous assurer que des clients itinérants
sont correctement authentifiés avec des certificats à leur serveur parent.
Pour désactiver le service d'itinérance
1 Dans Symantec System Center, cliquez avec le bouton droit de la souris sur
un groupe de serveurs.
2 Cliquez sur Toutes les tâches > Symantec AntiVirus > Options d'itinérance
des clients.
3 Dans la boîte de dialogue Options d'itinérance des clients, dans la zoneValider
le parent toutes les minutes, saisissez 1.
4 Dans la zoneRechercher le parentle plus proche toutes lesminutes, saisissez
1, puis appuyez sur OK.
5 Patientez quelques minutes.
6 Dans Symantec System Center, cliquez avec le bouton droit de la souris sur
un groupe de serveurs.
7 Cliquez sur Toutes les tâches> Symantec AntiVirus >Options d'itinérance
des clients.
Migration de Symantec AntiVirus et de Symantec Client Security
Préparer les installations héritées en vue de la migration
1688 Dans la boîte de dialogue Options d'itinérance des clients, décochez la case
Activer l'itinérance pour les clients dotés du service Symantec AntiVirus
Roaming.
9 Cliquez sur OK.
Préparer les installations héritées Symantec 10.x/3.x
Symantec AntiVirus 10.x et Symantec Client Security 3.x fournissent des
fonctionnalités supplémentaires qui doivent être correctement configurées pour
une migration réussie.
Déverrouiller les groupes de serveurs
Si vous ne déverrouillez pas les groupes de serveurs avantmigration, des résultats
imprévisibles peuvent se produire. En outre, si le service itinérant est activé pour
les clients, le déverrouillage du groupe de serveurs assure l'authentification
correcte des clients auprès d'un serveur parent. Les clients qui s'authentifient
correctement auprès d'un serveur parent sont placés dans la base de données. Les
clients qui sont placés dans la base de données automatiquement apparaissent
dans le groupe hérité correct dans la console après installation.
Pour déverrouiller un groupe de serveurs
1 Dans Symantec System Center, cliquez avec le bouton droit de la souris sur
un groupe de serveurs verrouillé, puis cliquez sur Déverrouiller le groupe
de serveurs.
2 Dans la boîte de dialogue Déverrouiller le groupe de serveurs, tapez les
informations d'authentification si nécessaire, puis cliquez sur OK.
Désactiver la protection contre les interventions
La protection contre les interventions peut générer des résultats imprévisibles
pendant la migration.
Pour désactiver la protection contre les interventions
1 Dans Symantec System Center, cliquez avec le bouton droit de la souris sur
l'un des éléments suivants :
¦ Groupe de serveurs
¦ Serveur de gestion principal ou secondaire
2 Cliquez sur Touteslestâches>SymantecAntiVirus>Optionsdeprotection
contre les interventions serveur.
Migration de Symantec AntiVirus et de Symantec Client Security 169
Préparer les installations héritées en vue de la migration3 Dans la boîte de dialogue Option de protection contre les interventions serveur,
décochez la case Activer la protection contre les interventions.
4 Cliquez sur OK.
5 Effectuez l'une des opérations suivantes :
¦ Si vous avez sélectionné un groupe de serveurs, répétez cette procédure
pour tous les groupes de serveurs s'il en existe plusieurs.
¦ Si vous avez sélectionné un serveur de gestion, répétez cette procédure
pour tous les serveurs de gestion de tous les groupes de serveurs.
Désinstaller et supprimer les serveurs de notification
Si vous avez installé un ou plusieurs serveurs de notification, vous devez
désinstaller ces serveurs de notification et abandonner optionnellementles fichiers
de bases de données.Vous devez également supprimer les serveurs de notiification
Symantec System Center. Des informations de désinstallation du serveur de
notification détaillées sont disponibles dans l'aide en ligne de Symantec System
Center. Les paramètres hérités ont été enregistrés dans le registre. Tous les
paramètres sontmaintenant enregistrés dans une base de données avec les données
de notification.
Pour désinstaller les serveurs de notification
1 Ouvrez une session sur un ordinateur qui exécute le serveur de notification.
2 Cliquez sur Démarrer > Paramètres > Panneau de contrôle >
Ajout/Suppression de programmes.
3 Dans la boîte de dialogue Ajout/Suppression de programmes, cliquez sur
Symantec Reporting Server, puis cliquez sur Supprimer.
4 Suivez les invites à l'écran jusqu'à ce que vous supprimiez le serveur de
notification
5 Répétez cette procédure pour tous les serveurs de notification.
Pour supprimer des serveurs de notification de Symantec System Center
1 Dans Symantec System Center, cliquez avec le bouton droit de la souris et
développez Rapports.
2 Cliquez avec le bouton droit de la souris sur chaque serveur de notification,
puis cliquez sur Supprimer.
Migration de Symantec AntiVirus et de Symantec Client Security
Préparer les installations héritées en vue de la migration
170A propos de la migration et la non préservation de
serveur, des groupes de clients et des paramètres
Il n'est pas nécessaire de migrer les groupes et paramètres pour les serveurs et
les clients hérités de Symantec SystemCenter vers Symantec Endpoint Protection
Manager. Si les opérations de Console Symantec Endpoint Protection Manager
vous satisfont, vous pouvez créer et exporter un paquet d'installation etle déployer
vers vos clients hérités et serveurs pour migration.
Se reporter à "Installation et configuration de Symantec Endpoint Protection
Manager" à la page 73.
Remarque : Il est recommandé de créer un ou plusieurs groupes et politiques
associés pour vos clients hérités et de les migrer d'abord. Vous pouvez ensuite
créer un ou plusieurs groupes et politiques associés pour vos serveurs hérités et
les migrer ensuite vers les clients. Enfin, désinstallez Symantec System Center et
effectuez unemigration du serveur de gestion ou du client hérité qui protégeaient
l'ordinateur exécutant Symantec System Center.
A propos de la migration de groupes et de paramètres
Pour effectuer une migration de serveur, de groupes de clients et de paramètres
de Symantec System Center vers Symantec Endpoint Protection Manager, vous
devez vous documenter et comprendre lemode de fonctionnement de ce processus.
Par exemple, vos paramètres existants localisés dans Symantec System Center
peuvent être ou ne pas être hérités des groupes de serveurs. Vous devez choisir
de préserver ou non cet héritage.
Les serveurs de gestion hérités primaire et secondaire possèdent des paramètres
s'appliquant uniquement à ces serveurs et non pas aux clients qu'ils gèrent. Cela
est dû au fait que ces serveurs peuvent nécessiter une protection différente de
celle des clients qu'ils gèrent. Par exemple, ces serveurs peuvent fournir d'autres
services qui peuvent nécessiter d'exclure certains types de fichiers des analyses.
Symantec System Center vous permet de spécifier que tous les serveurs héritent
leurs paramètres de ceux spécifiés pour le groupe de serveurs. Ou de spécifier des
paramètres personnalisés pour chaque serveur.
Une fois la migration des paramètres effectuée pour les serveurs de gestion, ces
paramètres apparaissent dans la politique de paramètres LiveUpdate et les
politiques antivirus et antispyware. Ces politiques sont appliquées aux groupes
qui contiennent les serveurs de gestion après que vous les avez migrés vers un
client Symantec Endpoint Protection. Lors de la migration, vous décidez si ces
Migration de Symantec AntiVirus et de Symantec Client Security 171
A propos de la migration et la non préservation de serveur, des groupes de clients et des paramètresparamètres sont hérités du groupe de serveurs ou s'ils sont spécifiés pour chaque
serveur.
Les paramètres du client hérité peuvent également être hérités du groupe de
serveurs ou d'un serveur de gestion. Une fois lamigration des paramètres effectuée
pour les clients, ces paramètres apparaissent dans la politique de paramètres
LiveUpdate et les politiques antivirus et antispyware. Lors de la migration, vous
décidez si ces paramètres sont hérités du groupe de serveurs ou du serveur de
gestion.
Figure 7-1 Illustre un scénario de type avant/après lorsque les serveurs de gestion
et les clients héritent des paramètres des groupes de serveurs.
Migration de Symantec AntiVirus et de Symantec Client Security
A propos de la migration de groupes et de paramètres
172Figure 7-1 Avant et après les paramètres hérités des groupes de serveurs
Symantec System Center avant
migration
Sélection des paramètres de migration de la
politique client
Console Symantec Endpoint Protection Manager après migration et déploiement du client
Tous les ordinateurs clients qui ne font pas partie d'un groupe de clients
apparaissent ici
Tout serveur parent migré vers un client apparaît dans Serveur
Les ordinateurs clients présents dans des groupes de clients
apparaissent ici
Le groupe de serveurs hérite des politiques de Symantec Antivirus 2
L'héritage de politique du groupe de clients correspond au paramètre
d'héritage de Symantec System Center
Tous les ordinateurs clients de ce groupe partagent l'ensemble des
politiques
Dans ce scénario, tous les serveurs de gestion dans Server_Group_1 et
Server_Group_2 héritent des paramètres du groupe de serveurs dans Symantec
System Center. Après avoir migré vers le client Symantec Endpoint Protection,
chaque ordinateur ayant exécuté un serveur de gestion hérité apparaît dans un
groupe nommé Server. Ce groupe hérite de tous les paramètres du groupe portant
le même nom que le groupe de serveurs initial. Par exemple, le serveur de gestion
IDTEST99 hérite des politiques définies pour Server_Group_1.
Migration de Symantec AntiVirus et de Symantec Client Security 173
A propos de la migration de groupes et de paramètresDans ce scénario, tous les clients héritent des paramètres du groupe de serveurs
et de n'importe quel groupe client qui pourrait les contenir. Tous les clients non
contenus dans un groupe client de Symantec System Center, apparaissent
maintenant dans le groupe portant le même nom que celui du groupe de serveurs
initial.
Figure 7-2 Illustre un scénario de type avant/après lorsque les serveurs de gestion
et les clients héritent des paramètres spécifiés sur le serveur de gestion parent.
Figure 7-2 Avant et après les paramètres hérités des serveurs parents
Symantec System Center avant
migration
Sélection des paramètres de migration de la politique client
Console Symantec Endpoint Protection Manager après migration et déploiement du client
Tous les ordinateurs clients s'affichent dans Clients sous leur serveur
parent
Tout serveur parent migré vers un client apparaît dans
Serveur
Le groupe de serveurs hérite des politiques d'ZSUZSANNA01
Le groupe de clients hérite des politiques d'ZSUZSANNA01
Ce groupe n'hérite pas des politiques
Migration de Symantec AntiVirus et de Symantec Client Security
A propos de la migration de groupes et de paramètres
174Dans ce scénario, tous les serveurs de gestion dans Server_Group_1 et
Server_Group_2 héritent des paramètres de chaque serveur parent dans Symantec
System Center. Après avoir migré vers le client Symantec Endpoint Protection,
chaque ordinateur ayant exécuté un serveur de gestion hérité apparaît dans un
groupe nommé Server. Cette fois, cependant, chaque groupe n'hérite pas des
paramètres. Les nouvelles politiques sont personnalisées pour chaque ordinateur
ayant exécuté un serveur de gestion hérité.
Dans ce scénario, tous les clients héritent des paramètres définis pour les clients
à chaque serveur parent. Si les clients sont dans des groupes de clients Symantec
System Center, ils apparaissent maintenant dans le groupe Clients sous le groupe
de serveurs parent dans lequel ils ont été installés la première fois.
A propos des paramètres qui n'effectuent pas de
migration
Les paramètres de la protection contre les interventions n'effectuent pas de
migration. La protection contre les interventions fait maintenant une partie des
paramètres généraux pour les groupes. La protection contre les interventions
n'est pas une politique qui s'applique aux emplacements. Par défaut, la protection
contre les interventions est activée et protège les processus Symantec ainsi que
les objets internes. Vous pouvez uniquement activer ou désactiver la protection
contre les interventions. Vous n'avez pas le contrôle fin sur les processus ou les
objets internes.
Les paramètres déverrouillés peuvent ou ne peuvent pas effectuer une migration.
Si les paramètres sont les paramètres par défaut installés à l'origine qui n'ont été
jamais modifiés ou verrouillés, les paramètres n'effectuent pas de migration. Les
paramètres n'effectuent pas de migration parce que les entrées de registre n'ont
été jamais générées. Parfois, les nouveaux paramètres par défaut de politique de
Symantec Endpoint Protection peuvent correspondre aux paramètres par défaut
hérités. Dans d'autres cas, les nouveaux paramètres par défaut de politique de
Symantec Endpoint Protection peuvent ne pas correspondre aux paramètres par
défaut hérités. Il est recommandé de passer en revue tous les paramètres qui
apparaissent aprèsmigration dans vos politiques antivirus et antispyware et dans
votre politique de paramètres LiveUpdate.
A propos des paquets et du déploiement
Pour effectuer une migration de serveur, de groupes de clients et de paramètres
de Symantec System Center vers Symantec Endpoint Protection Manager, vous
devez vous documenter et comprendre lemode de fonctionnement de ce processus.
Migration de Symantec AntiVirus et de Symantec Client Security 175
A propos des paramètres qui n'effectuent pas de migrationPar exemple, vos paramètres existants localisés dans Symantec System Center
peuvent être ou ne pas être hérités des groupes de serveurs. Vous devez choisir
de préserver ou non cet héritage.
Remarque : Les ordinateurs client doivent exécuter Internet Explorer 6.0 et MSI
3.1 ou les versions ultérieures, sinon vous ne pourrez pas effectuer de migration.
A propos des paquets d'installation client générés pendantlamigration
Pour réaliser la migration, lancez l'Assistant de migration et de déploiement.
Lorsque vous exécutez l'assistant demigration et de déploiement, vous choisissez
les serveurs de gestion etles clients pour lesquels les paquets d'installation client
seront créés.
Remarque : Les serveurs de gestion effectuent une migration vers des clients.
Après avoir installé ces paquets d'installation client sur vos clients hérités, vos
clients migrés apparaissent automatiquement dans le groupe approprié de la
console Symantec Endpoint Protection Manager.
Pendant la migration, des paquets d'installation sont automatiquement générés
pour plusieurs combinaisons de composants client. Par exemple, un paquet
d'installation est généré pour toutes les fonctions de Symantec Endpoint
Protection. Un paquet d'installation est généré uniquement pour la protection
antivirus et la protection contre les logiciels espions et ainsi de suite. Ces paquets
sont créés dans un répertoire que vous spécifiez lors de la migration.
Dans ce répertoire se trouvent quatre sous-répertoires contenant différents
paquets d'installation avec les noms suivants :
¦ Toutes les fonctionnalités client_xx-bit
¦ Fonctionnalités antivirus uniquement_xx-bit
¦ Fonctionnalités de protection contre les menaces réseau uniquement_xx-bit
¦ Fonctionnalités antivirus et de protection proactive contre les menaces
uniquement_xx-bit
Pour les paquets d'installation 32 bits, ces paquets occupent 300 Mo d'espace
disque ettous les paquets sonttoujours générés automatiquement. Pour les paquets
d'installation de 64 bits, ces paquets occupent plus que 300 Mo d'espace disque.
Lorsque vous exécutez l'Assistant de migration et de déploiement, vous indiquez
si vous souhaitez ou non migrer l'ensemble des serveurs de gestion et des clients
Migration de Symantec AntiVirus et de Symantec Client Security
A propos des paquets et du déploiement
176visibles dans Symantec System Center. Vous avez également la possibilité de
sélectionner des serveurs de gestion individuels.
Si vous décidez d'effectuer une migration des serveurs de gestion spécifiques,
vous devrez créer des répertoires séparés de création de paquets pour chaque
serveur de gestion ou combinaison de serveurs de gestion. Ensuite, vous pouvez
déployer ces paquets vers les clients hérités correspondants pour la migration.
Les clients apparaissent automatiquement dans le bon groupe dans la console
Symantec Endpoint Protection Manager.
Remarque : Lorsque vous migrez des groupes et des paramètres, l'Assistant de
migration et de déploiement stocke les ID de serveur de gestion et de client hérités
dans une table de la base de données de Symantec Endpoint Protection Manager.
Lorsque vous effectuez unemigration des serveurs de gestion hérités et des clients
vers Symantec Endpoint Protection, les clients ayant nouvellement subi une
migration envoient leurs IDs héritées à Symantec Endpoint Protection Manager.
Lorsque lemanager reçoitles IDs héritées, il place les clients nouvellementmigrés
dans le groupe de migration approprié.
Exporter et formater une liste de noms d'ordinateurs client à migrer
L'outil de déploiement de paquet client fourni par Symantec recommandé est
l'Assistant de déploiement. Vous pouvez lancer cet outil en double-cliquant sur
\Symantec Endpoint Protection\tomcat\bin\ClientRemote.exe. Eventuellement,
vous pouvez lancer l'Assistant de déploiement si vous utilisez l'Assistant de
migration et de déploiement.
Remarque : Vous pouvez utiliser la méthode décrite ici que vous effectuiez ou non
une migration des paramètres de Symantec System Center. Cette méthode est
utile pour créer des listes de tous vos clients et serveurs hérités et importer des
listes vers l'Assistant de déploiement en vue du déploiement.
L'Assistant de déploiement détecte automatiquement les ordinateurs Windows
qui sont mis sous tension. L'Assistant vous permet alors de sélectionner les
ordinateurs et de déployer un paquet d'installation sélectionnable sur les
ordinateurs détectés. Vous pouvez sélectionner chaque ordinateur un par un ou
sélectionner le groupe de travail ou le domaine des ordinateurs.
L'autre possibilité consiste à créer un fichier texte qui contient les noms ou les
adresses IP de vos clients hérités. Importez alors ce fichier vers l'Assistant de
déploiement en vue du déploiement de paquet. Vous pouvez alors démarrer
manuellementl'Assistant de déploiement et déployer par étapes des paquets vers
des clients.
Migration de Symantec AntiVirus et de Symantec Client Security 177
A propos des paquets et du déploiementUne pratique recommandée consiste à exporter vers un fichier texte une liste des
clients pour chaque serveur de gestion. Ouvrez alors cette liste dans un tableur
et supprimez toutes les colonnes excepté la colonne qui contient le nom
d'ordinateur ou l'adresse IP. Vous pouvez ensuite la réenregistrer en tant que
fichier texte que vous pouvez importer vers l'Assistant de déploiement. Cette
approche vous permet d'effectuer un déploiement vers des clients par serveur de
gestion en procédant à votre migration par étapes.
L'inconvénient de cette approche est que l'Assistant de déploiement attend environ
20 secondes pour chaque ordinateur de la liste qui n'est pas mis sous tension.
L'avantage de cette approche est que vous pouvez examiner le fichier journal pour
savoir quels ordinateurs n'ont pas été mis sous tension. Vous disposez ainsi d'un
enregistrement des ordinateurs n'ayant pas encore été migrés. Dans les
environnements compatibles DHCP, il est recommandé d'utiliser des noms
d'ordinateurs plutôt que des adresses IP car ces dernières sont susceptibles de
changer.
Remarque : La procédure suivante indique comment utiliserMicrosoft Office Excel
2003. L'utilisation d'Excel n'est pas requise. Vous pouvez utiliser n'importe quel
logiciel de tableur qui importe des fichiers texte.
Pour exporter et formater une liste de noms d'ordinateurs client à migrer
1 Dans Symantec System Center, cliquez avec le bouton droit de la souris sur
l'un des éléments suivants, puis cliquez sur Exporter la liste :
¦ Serveur de gestion principal ou secondaire
¦ Groupe de clients
2 Dans la zone Nom du fichier de la boîte de dialogue Exporter la liste, tapez le
nom d'un fichier texte.
3 Dans la liste déroulante Type, sélectionnez Texte (délimité par des
tabulations) (*.txt), puis cliquez sur Enregistrer.
4 Dans Microsoft Office Excel, cliquez sur Fichier > Ouvrir.
5 Dans la liste déroulante Type de fichiers de la boîte de dialogue Ouvrir, cliquez
sur Tous les fichiers.
6 Recherchez et sélectionnez votre fichier texte, puis cliquez sur Ouvrir.
7 Dans la boîte de dialogue de l'étape 1 sur 3 de l'Assistant d'importation de
texte, sélectionnez Délimité, puis cliquez sur Suivant.
8 Dans la boîte de dialogue de l'étape 2 sur 3 de l'Assistant d'importation de
texte, sous Délimiteur, sélectionnez Onglet, puis cliquez sur Suivant.
Migration de Symantec AntiVirus et de Symantec Client Security
A propos des paquets et du déploiement
1789 Dans la boîte de dialogue de l'étape 3 sur 3 de l'Assistant d'importation de
texte, cliquez sur Terminer.
10 Démarrez le Bloc-notes et créez un nouveau fichier texte.
11 Dans Excel, mettez en surbrillance et copiez les noms d'ordinateurs figurant
dans la colonne Client.
12 Dans le Bloc-notes, collez les noms des ordinateurs et vérifiez que la dernière
ligne comporte un nom d'ordinateur et n'est pas vide.
13 Enregistrez le fichier en tant que fichier texte.
Ports de communication à ouvrir
Lorsque vous effectuez une migration des paramètres de serveur et de groupe de
clients, les communications réseau se produisent entre Symantec System Center
et Symantec Endpoint ProtectionManager. Si ces composants s'exécutent sur des
ordinateurs differents et si ces ordinateurs exécutent des pare-feux, vous devez
ouvrir les ports de communications.
Tableau 7-1 Liste des ports à ouvrir pour la migration de paramètres.
Tableau 7-1 Ports utilisés pour la migration de paramètres
Symantec System Center Symantec Endpoint Protection Manager
TCP 139, 445 Ports TCP éphémères
Ports TCP éphémères TCP 139
UDP 137 UDP 137
Lorsque vous utilisez l'assistant de déploiement pour déployer le logiciel client
Symantec Endpoint Protection, les communications réseau se produisent entre
les serveurs hérités et les clients et Symantec Endpoint Protection Manager. Si
les serveurs hérités et les clients exécutent des pare-feux, vous devez ouvrir les
ports de communications.
Tableau 7-2 énumère les ports à ouvrir pour les déploiements qui utilisent
l'Assistant de déploiement.
Tableau 7-2 Ports utilisés pour le déploiement de logiciel client avec l'Assistant
de déploiement
Ordinateurs client Symantec Endpoint Protection Manager
TCP 139 et 445 Ports TCP éphémères
Migration de Symantec AntiVirus et de Symantec Client Security 179
A propos des paquets et du déploiementOrdinateurs client Symantec Endpoint Protection Manager
Ports TCP éphémères TCP 139 et 445
UDP 137, 138 UDP 137, 138
A propos de la préparation des ordinateurs client pour la migration
Plusieurs fonctions du système d'exploitation Windows peuvent compromettre
unemigration réussie de serveur et de client.Vous devez comprendre ces fonctions
et les prendre en charge convenablement. Par exemple, le partage simple de
fichiers doit être désactivé pour les ordinateurs qui exécutant Windows XP et
faisant partie d'un groupe de travail. S'il n'est pas désactivé, vous ne pouvez pas
authentifier ces ordinateurs pour une installation distante. Les ordinateurs
exécutantWindows XP et appaartenant à un domaineWindows ne requièrent pas
une désactivation de cette fonction.
Vous devez également comprendre que si vous installez un pare-feu Symantec,
vous désactivez le pare-feu Windows. Si vous ne choisissez pas d'installer un
pare-feu Symantec, vous ne désactivez pas le pare-feu Windows. En outre, vous
pouvez avoir besoin d'ouvrir des ports ou de désactiver des pare-feux avant la
migration.
Se reporter à Tableau 2-10 à la page 57.
Se reporter à "Désactivation et modification des pare-feu Windows" à la page 59.
Se reporter à "Préparation des ordinateurs au déploiement distant" à la page 63.
Se reporter à "Préparation de vos ordinateurs client pour l'installation"
à la page 68.
Installer Symantec Endpoint Protection Manager
Cette procédure suppose que vous n'avez pas installé Symantec Endpoint
ProtectionManager dans votre environnement de production. Si vous avez installé
Symantec Endpoint ProtectionManager dans votre environnement de production,
passez à la documentation sur lamigration des groupes de serveurs et des groupes
de clients.
Vous pouvez installer Symantec Endpoint Protection Manager sur le même
ordinateur qui exécute Symantec System Center, mais ce n'est pas une nécessité.
En outre, si vous gérez un grand nombre de clients Symantec hérités, il est
recommandable de ne pas installer Symantec Endpoint Protection Manager sur
le même ordinateur qui exécute Symantec System Center. En conclusion, si vous
Migration de Symantec AntiVirus et de Symantec Client Security
Installer Symantec Endpoint Protection Manager
180avez des ordinateurs hérités NetWare ou Itanium, vous devez continuer à gérer
et protéger ces ordinateurs avec le logiciel hérité.
Remarque : L'installation de Symantec Endpoint Protection Manager n'effectue
pas une migration de Symantec System Center.
Pour installer Symantec Endpoint Protection Manager
1 Dans l'ordinateur sur lequel Symantec Endpoint Protection Manager sera
installé, insérez et démarrez le CD d'installation.
2 Cliquez sur Installer Symantec Endpoint ProtectionManager. Suivez les
instructions d'installation qui s'affichentjusqu'à ce que le panneauAssistant
d'installation terminé apparaisse.
3 Installez Symantec Endpoint ProtectionManager et configurez le programme
pour qu'il utilise l'une des bases de données suivantes (configuration avancée
uniquement ; la configuration simple utilise une base de données intégrée) :
¦ Base de données intégrée
Se reporter à "Installer Symantec Endpoint Protection Manager avec une
base de données intégrée" à la page 92.
¦ Base de données Microsoft SQL
Se reporter à "Installation de Symantec Endpoint Protection Manager
avec une base de données Microsoft SQL" à la page 96.
4 L'installation et l'installation de base de données terminées, effectuez l'une
des opérations suivantes dans le panneau Configuration terminée :.
¦ Sélectionnez Oui, puis cliquez sur Terminer pour effectuer unemigration
de vos groupes de serveurs et de clients de Symantec System Center vers
Symantec Endpoint Protection Manager. Créez ensuite les paquets
d'installation client pour ces groupes.
¦ Cochez Non, puis cliquez sur Terminer pour lancer manuellement
l'Assistant de migration et de déploiement à une date ultérieure ou pour
créer des groupes avec la console Symantec Endpoint ProtectionManager.
Vous pouvez également vouloir effectuer la migration après avoir ouvert
une session et vérifié que Symantec Endpoint Protection Manager et sa
console sont complètement opérationnels. Vous pouvez également
effectuer une migration d'un groupe de serveurs à la fois si vous avez des
groupes multiples.
Migration de Symantec AntiVirus et de Symantec Client Security 181
Installer Symantec Endpoint Protection ManagerEffectuer une migration des paramètres de serveur
et de groupe de clients
Après avoir installé Symantec Endpoint ProtectionManager, vous pouvez effectuer
une migration de votre serveur de gestion et de groupes de clients. Il n'est pas
nécessaire d'effectuer une migration simultanée de tous les serveurs et groupes
de clients. En outre, vous pouvez effectuer une migration des serveurs de gestion
et des clients qui leur transmettent des rapports, l'un après l'autre.
Remarque : Tous les ordinateurs qui n'exécutent pas MSI 3.1 subissent
premièrement une migration vers MSI 3.1, avant l'installation du logiciel client.
Les ordinateurs que vous ne redémarrez pas après l'installation du logiciel client
sont protégés par des fonctionnalités de protection contre les virus etles logiciels
espions, mais pas par des fonctionnalités de pare-feu. Pour mettre en application
les fonctionnalités de pare-feu, des ordinateurs client doivent être redémarrés.
Pour effectuer une migration des paramètres de serveur et de groupe de clients
1 Si l'Assistant de migration et de déploiement n'est pas déjà ouvert, cliquez
sur Démarrer > Programmes > Symantec Endpoint ProtectionManager >
Migration and DeploymentWizard.
2 Dans le panneau d'accueil de l'assistant de Migration et de Déploiement,
cliquez sur Suivant.
3 Dans le panneau Que voulez-vous faire, cliquez sur Effectuerunemigration
d'une version antérieure de Symantec AntiVirus.
4 Dans le panneau sans nomsuivant, vérifiez les boutons radio indiquant votre
modèle d'application de vos paramètres à vos groupes.
Se reporter à "A propos de la migration de groupes et de paramètres"
à la page 171.
5 Cliquez sur Suivant.
6 Dans le panneau sans nom suivant, effectuez l'une des opérations suivantes :
¦ Pour importer tous les paramètres de tous les serveurs de gestion et clients,
cliquez sur Détection automatique de serveurs, saisissez l'adresse IP
d'un ordinateur exécutant Symantec System Center, puis cliquez sur OK.
¦ Pour importer des paramètres d'un seul serveur de gestion et des clients
qu'il gère, cliquez sur Ajouter un serveur, saisissez l'adresse IP d'un
ordinateur exécutant un serveur de gestion. Cliquez ensuite sur OK.
7 Cliquez sur Suivant.
Migration de Symantec AntiVirus et de Symantec Client Security
Effectuer une migration des paramètres de serveur et de groupe de clients
1828 Dans le panneau sans nom suivant, cliquez sur Suivant.
9 Dans le panneau sans nomsuivant, configurez les paquets d'installation client
à exporter.
10 Cliquez sur Options avancées de paquet, supprimez la coche des paquets à
ne pas créer, puis cliquez sur OK.
11 Cliquez sur Parcourir, localisez et sélectionnez un répertoire vers lequel les
paquets d'installation client doivent être exportés puis cliquez sur Ouvrir.
12 Dans le panneau sans nom suivant, cliquez sur Suivant.
13 Dans le panneau sans nom suivant, effectuez l'une des opérations suivantes :
¦ Cochez Oui, cliquez sur Terminer pour exporter les paquets puis déployez
les paquets premièrement vers les clients, puis vers les serveurs avec
l'assistant de Déploiement.
Le processus d'exportation peut durer dix minutes ou plus.
¦ Cochez Non, les créer etje les déploierai ultérieurement, cliquez sur
Terminer pour exporter les paquets, puis déployez manuellement les
paquets d'abord sur les clients, puis sur les serveurs, à l'aide de l'exécutable
ClientRemote.exe, depuis le répertoire \Symantec Endpoint
Protection\tomcat\bin\.
Se reporter à "Déployer le logiciel client avec l'assistant de déploiement"
à la page 133.
Vérifier la migration et mettre à jour les politiques
de migration
Après avoir migré vos clients et serveurs, vous devriez vous assurer qu'ils
apparaissent dans les groupes appropriés de la console Symantec Endpoint
ProtectionManager. Ensuite,mettez à jour la politique de paramètres LiveUpdate
et les politiques antivirus et antispyware pour reprendre tout ou partie des
modifications apportées aux paramètres avec Symantec System Center. Par
exemple, pour démarrer le processus de migration, vous avez désactivé des
analyses planifiées. Vous voudrez certainement réactiver les analyses planifiées.
Migration des clients autonomes
Vous avez trois options demigration des clients autonomes.Vous pouvez installer
Symantec Endpoint Protection avec les fichiers d'installation et setup.exe contenus
sur le CD d'installation. Cette option préserve les paramètres client. Vous pouvez
exporter un paquet de la console Symantec Endpoint ProtectionManager enmode
Migration de Symantec AntiVirus et de Symantec Client Security 183
Vérifier la migration et mettre à jour les politiques de migrationautonome. Cette option ne préserve pas les paramètres client. Vous pouvez
exporter un paquet de la console Symantec Endpoint ProtectionManager enmode
autonome pour des fichiers non-.exe. Vous remplacez alors serdef.dat dans ce
paquet d'installation par un fichier vierge du même nom. Cette option préserve
les paramètres client.
Remarque : Les ordinateurs client doivent exécuter Internet Explorer 6.0 et le 3.1
ou versions ultérieures, sinon vous ne pourrez pas les migrer.
A propos de la migration des clients autonomes avec des fichiers sur
CD
Si vous avez des clients hérités autonomes, vous pouvez lesmigrer vers Symantec
Endpoint Protection et les maintenir autonomes. La migration des clients
autonomes avec les fichiers CD préserve également les paramètres sur chaque
client. Si vous exécutez setup.exe, vous effectuez également une mise à jour
automatique de MSI sur les clients à 3.1, une spécification.
Lorsque vous exécutez setup.exe pour installer Symantec Endpoint Protection
sur les clients autonomes hérités, les paramètres hérités sont maintenus. Par
exemple, si un utilisateur crée une analyse personnalisée à exécuter à minuit, ce
paramètre est maintenu.
Vous pouvez utiliser les options suivantes pour effectuer unemigration des clients
autonomes :
¦ Insérez le CD d'installation dans chaque client à migrer et installez Symantec
Endpoint Protection depuis l'interface utilisateur d'installation.
¦ Copiez les fichiers du répertoire SAVsur le CD d'installation vers un répertoire
partagé. Ensuite, les utilisateurs des ordinateurs client doivent constituer le
répertoire partagé et exécuter setup.exe.
¦ Déployez les fichiers contenus dans le répertoire de SAVsur le CD d'installation
avec CD\TOOLS\PUSHDEPLOYMENTWIZARD\ClientRemote.exe.
¦ Déployez les fichiers contenus dans le répertoire de SAV dans le répertoire du
CD d'installation avec les outils tiers de distribution.
Migrer les clients autonomes avec des paquets exportés
Vous pouvez créer des paquets d'installation avec la console Symantec Endpoint
Protection Manager pour les clients autonomes. Ce type de paquet crée les clients
autonomes après la migration, mais supprime et réinitialise par défaut les
paramètres client hérités en de nouveaux paramètres par défaut. Vous pouvez
remplacer ce paramètre par défaut en créant un nouveau fichier serdef.dat vierge
Migration de Symantec AntiVirus et de Symantec Client Security
Migration des clients autonomes
184dans vos fichiers exportés. Vous ne pouvez pas modifier le fichier serdef.dat si
vous exportez vers un seul fichier d'installation exécutable.
Pour effectuer une migration des clients autonomes avec des paquets exportés et
préserver les paramètres hérités
1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur
Admin.
2 Sous Tâches, cliquez sur Paquets d'installation.
3 Sous Paquets d'installation client, cliquez avec le bouton droit de la souris
sur le paquet à créer, puis cliquez sur Exporter le paquet.
4 Dans la boîte de dialogue Exporter le paquet, désélectionnez Créer un seul
fichier EXE pour ce paquet (nécessaire).
5 Cliquez sur Parcourir et sélectionnez le répertoire devant contenir votre
paquet exporté.
6 Sous Paramètre de sécurité, cochez Exporter un client autonome.
7 Cliquez sur OK.
8 Recherchez le répertoire qui contient votre paquet exporté etlocalisez ensuite
le répertoire suivant :
\\Export\fichiers de programme\Symantec\Symantec Endpoint Protection\
9 Ouvrez le bloc-notes, créez un fichier nouveau, vierge nommé serdef.dat, puis
remplacez le fichier serdef.dat de ce répertoire.
Vous pouvez aptionnellement renommer le fichier existant serdef_bak.dat
avant d'ajouter la version vierge.
10 Déployez le paquet vers vos clients hérités.
Vous pouvez utiliser ClientRemote.exe.
Pour effectuer migrerles clients autonomes avec des paquets exportés et modifier
les paramètres hérités en paramètres par défaut
1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur
Admin.
2 Sous Tâches, cliquez sur Paquets d'installation.
3 Sous Paquets d'installation client, cliquez sur le paquet à l'aide du bouton
droit de la souris pour créer et cliquez sur Exporter le paquet.
4 Dans la boîte de dialogue Exporter paquet, cochez Créerunseulfichier .EXE
pour ce paquet (recommandé,mais pas nécessaire).
5 Cliquez sur Parcourir et sélectionnez le répertoire devant contenir le paquet
exporté.
Migration de Symantec AntiVirus et de Symantec Client Security 185
Migration des clients autonomes6 Sous paramètre de sécurité, cochez Exporter un client non géré.
7 Cliquez sur OK.
8 Déployez le paquet vers vos clients hérités.
Vous pouvez utiliser ClientRemote.exe.
Ce qui a changé pour les administrateurs hérités
Le tableau suivant décrit comment les fonctions de produits antérieurs ont été
mises à jour.
Tableau 7-3 décrit ce qui a changé pour les administrateurs hérités.
Tableau 7-3 Nouvelles fonctions
Fonction Description
Symantec Endpoint Protection Manager n'inclut pas Symantec Endpoint
Protection. Pour protéger Symantec Endpoint Protection Manager, vous devez
installer le logiciel de client Symantec Endpoint Protection sur le serveur.
Les serveurs hérités de Symantec AntiVirus et de Symantec Client Security
incluaient la protection de Symantec AntiVirus.
Le logiciel du serveur n'assure
pas la protection de Symantec
AntiVirus
L'interface utilisateur du logiciel L'interface utilisateur client a été remodelée.
client a été remodelée
Symantec System Center n'est plus utilisé. La nouvelle console de gestion est
appelée console Symantec Endpoint Protection Manager.
La console de gestion a été
remodelée
Des serveurs de gestion hérités peuvent être installés comme serveurs secondaires
qui génèrent des rapports à un serveur de gestion principal pour un groupe de
serveurs.
Les serveurs de gestion
secondaire ne sont plus utilisés
Des clients Symantec Endpoint Protection peuvent être configurés pour fournir
les mises à jour de signature et de contenu aux clients d'un groupe. Quand des
clients sont configurés de cette façon, ils sont appelés des fournisseurs de mise
à jour de groupe. Les fournisseurs de mise à jour de groupe ne doivent pas se
trouver dans le ou les groupes qu'ils mettent à jour.
Fournisseurs de mise à jour de
groupe
Migration de Symantec AntiVirus et de Symantec Client Security
Ce qui a changé pour les administrateurs hérités
186Fonction Description
Les opérations héritées de Symantec SystemCenter tournaient autour des groupes
de serveurs. Chaque groupe avait un serveur principal et les clients étaient
finalement gérés par ce serveur principal.
Symantec Endpoint Protection utilise le concept d'un site. Une instance
d'installation peut contenir plusieurs sites. Quand vous installez des sites
supplémentaires dans une instance d'installation, vous le faites en ne spécifiant
pas une clé secrète pendant l'installation. Chaque fois que vous spécifiez une clé
secrète quand vous installez un site, vous créez une nouvelle instance
d'installation. Les ordinateurs des différentes instances d'installation ne
communiquent pas les uns avec les autres.
Les groupes de serveurs peuvent
être considérés comme des sites
Les opérations héritées prenaient en charge la détection de l'emplacement pour
des opérations de pare-feu seulement.
Symantec Endpoint Protection développe la prise en charge de la détection de
l'emplacement au niveau du groupe. Chaque groupe peut être divisé en
emplacements multiples et quand un client se trouve dans cet emplacement, des
politiques peut être appliqué à cet emplacement.
La détection de l'emplacement
est développée
Les opérations héritées de Symantec System Center permettent d'appliquer une
série de paramètres aux groupes d'ordinateurs en utilisant des boîtes de dialogue.
Les paramètres sont maintenant contrôlés avec les politiques qui peuvent être
appliquées jusqu'au niveau de l'emplacement. Par exemple, deux politiques qui
affectent des paramètres LiveUpdate. Une politique spécifie combien de fois
LiveUpdate s'exécute et contrôle l'interaction d'utilisateur. L'autre politique
spécifie le contenu qui peut être installé sur des ordinateurs client avec
LiveUpdate.
Les politiques contrôlent
maintenant la plupart des
paramètres du client
Les communications héritées de SymantecAntiVirus étaient régies par la présence
d'un fichier Grc.dat sur les ordinateurs client, qui n'est plus utilisé.
Grc.dat n'est plus utilisé
Quelques paramètres hérités de Symantec System Center sont encore appliqués
au niveau de groupe. Par exemple, la définition dumot de passe de désinstallation
du client s'appliquait à tous les ordinateurs d'un groupe. En outre, la nouvelle
politique de contenu LiveUpdate s'applique au groupe.
Quelques paramètres sont encore
définis sur des groupes
Les serveurs de gestion hérités NetWare ne sont plus pris en charge. N'effectuez
pas une migration des serveurs de gestion hérités NetWare, mais continuez à les
gérer avec le logiciel hérité.
NetWare n'est plus pris en charge
Les domaines permettent de créer des groupes globaux supplémentaires si vous
souhaiter en utiliser. Cette fonction est avancée et ne doit être utilisée qu'en cas
de besoin. Le domaine par défaut est dénommé Default.
Les domaines peuvent
maintenant être utilisés
Migration de Symantec AntiVirus et de Symantec Client Security 187
Ce qui a changé pour les administrateurs héritésFonction Description
Les produits hérités nommés Symantec Client Security incluaient Symantec
AntiVirus et Symantec Client Firewall. Symantec Endpoint Protection inclut
maintenant un pare-feu et une interface utilisateur nouveaux et améliorés.
Symantec Endpoint Protection
inclut maintenant la prise en
charge du pare-feu
Si vous voulez désactiver certains équipements sur des ordinateurs clients, vous
pouvez maintenant configurer des politiques pour bloquer l'accès utilisateur à
une liste d'équipements. Ces périphériques incluent des éléments comme des
ports USB, des lecteurs de disquette et des modems.
Ces périphériques incluent égalementles éléments pour lesquels vous devez être
vigilant. Par exemple, vous pouvez désactiver des cartes d'interface réseau (NIC),
qui désactivent des ordinateurs client des communications réseau, même avec
la console Symantec Endpoint Protection Manager. La seule manière de trouver
une solution à ce scénario consiste à désinstaller Symantec Endpoint Protection,
puis à activer la carte d'interface réseau avec le Gestionnaire de périphériques
de Windows.
Le blocage du périphérique est
maintenant possible
Symantec Client Firewall Administrator était l'outil utilisé pour créer des
politiques de Symantec Client Firewall. La nouvelle console Symantec Endpoint
Protection Manager intègre maintenant cette fonctionnalité par défaut.
Symantec Client Firewall
Administrator n'est plus utilisé
Si vous avez un grand réseau et avez besoin de pouvoir économiser la
consommation de bande passante, vous pouvez configurer des serveurs de gestion
supplémentaires dans une configuration à répartition de charge. Si vous avez un
grand réseau et avez besoin de pouvoir configurer la redondance, vous pouvez
configurer des serveurs de gestion supplémentaires dans une configuration de
basculement.
Le basculement et la répartition
de charge peuvent être mis en
oeuvre pour les serveurs de
gestion
Si vous avez un grand réseau et avez besoin de la réplication, vous pouvez
configurer des sites dans une instance d'installation pour répliquer des données.
Remarque : Quand vous installez un site pour la réplication, vous ne spécifiez
pas de clé secrète. Tous les sites qui sont installés avec une clé secrète ne
communiquent pas les uns avec les autres.
La réplication peut être mise en
oeuvre entre les sites
Le produit hérité incluait Alert Management Server qui prenant en charge les
alertes. Le nouveau Symantec Endpoint Protection Manager inclut maintenant
cette fonctionnalité par défaut.
Alert Management Server n'est
plus utilisé
Les produits hérités stockaient les informations dans le registre. Symantec
Endpoint Protection Manager stocke maintenant toutes les informations sur les
ordinateurs client dans une base de données SQL (la base de données intégrée ou
une base de données Microsoft SQL).
Les informations client sont
maintenant stockées dans une
base de données
Migration de Symantec AntiVirus et de Symantec Client Security
Ce qui a changé pour les administrateurs hérités
188Fonction Description
LiveUpdate prendmaintenant en charge le téléchargement etl'installation d'une
grande variété de contenu comprenant des définitions, des signatures, des listes
blanches pour empêcher des faux positifs, des moteurs et des mises à jour de
produit.
Fonctions améliorées de
LiveUpdate
Migration de Symantec AntiVirus et de Symantec Client Security 189
Ce qui a changé pour les administrateurs héritésMigration de Symantec AntiVirus et de Symantec Client Security
Ce qui a changé pour les administrateurs hérités
190Migration du logiciel hérité
Symantec Sygate
Ce chapitre traite des sujets suivants :
¦ A propos de la migration vers Symantec Endpoint Protection 11.x
¦ A propos de la migration vers Symantec Network Access Control 11.x
¦ A propos des mises à niveau d'Enforcer
¦ Scénarios de migration de serveur
¦ Procédures de migration du serveur de gestion
¦ A propos des changements de l'interface utilisateur et des fonctionnalités de
la console survenant après la migration
¦ Migrer des consoles de gestion à distance
¦ A propos de la configuration des politiques ayant effectué une migration et
nouvelles politiques
¦ A propos de la suppression des protections par mot de passe client des
paramètres de groupe
¦ Migrer le logiciel client Symantec Sygate hérité
A propos de la migration vers Symantec Endpoint
Protection 11.x
Vous pouvez migrer depuis Symantec Sygate Enterprise Protection, version 5.1
ou supérieure et depuis Symantec Network Access Control, version 5.1 ou
supérieure vers la version 11.x de Symantec Endpoint Protection. Aucun autre
Chapitre 8logiciel Sygate hérité n'est pris en charge pour cette migration. Pour migrer des
versions Sygate héritées plus anciennes, commencez par lesmigrer vers Symantec
Sygate Enterprise Protection 5.1.
A propos de la migration du serveur Symantec Sygate et du logiciel de
gestion
Lamigration vise à installer Symantec Endpoint ProtectionManager etla console
de gestion Symantec Endpoint Protection pour Symantec Endpoint Protection
11.x.
Le serveur et le logiciel de gestion hérités que vous pouvez migrer comprennent
les produits suivants :
¦ Serveur de gestion, console et base de données Symantec Sygate Enterprise
Protection 5.1
Les composants de serveur sont appelés Symantec Policy Manager et console
Symantec Policy Management.
¦ serveur de gestion, console et base de données Symantec Network Access
Control 5.1
Les composants de serveur sont également appelés Symantec Policy Manager
et console Symantec Policy Management.
Le produit hérité Symantec Sygate Enterprise Protection 5.1 inclut toutes les
fonctionnalités que le produit hérité Symantec NetworkAccess Control 5.1 fournit.
Les politiques d'intégrité de l'hôte et les fonctionnalités Enforcer constituent le
sous-ensemble de fonctionnalités que Symantec Network Access Control fournit.
Remarque : Il se peut que les valeurs d'horodatage dans les politiques d'intégrité
de l'hôte ne migrent pas correctement. Après la migration, examinez tous les
paramètres d'intégrité de l'hôte configurés pour des valeurs horaires et
modifiez-les si besoin.
Symantec Endpoint Protection 11.0 est semblable à Symantec Sygate Enterprise
Protection 5.1, à une exception près. L'exception est que Symantec Endpoint
Protection n'inclut pas des fonctions d'intégrité de l'hôte ou Enforcer. Par
conséquent, si vous migrez des serveurs Symantec Sygate Enterprise Protection
5.1 qui fournissent des fonctions d'intégrité de l'hôte ou Enforcer, vous devez
également acheter et installer Symantec Endpoint Protection Manager pour
Symantec Network Access Control 11.0 sur ces serveurs migrés pour obtenir à
nouveau l'accès à cette fonctionnalité.
Migration du logiciel hérité Symantec Sygate
A propos de la migration vers Symantec Endpoint Protection 11.x
192Remarque : La migration de serveur migre toutes les politiques et tous les
paramètres existants configurés pour les serveurs et le site.
Chemins de migration de serveur pris en charge
Le logiciel suivant est pris en charge pour la migration vers Symantec Endpoint
ProtectionManager etManagement Console pour Symantec Endpoint Protection :
¦ Symantec Policy Manager et Management Console 5.1
Pour accéder aux fonctions d'intégrité de l'hôte et Enforcer, vous devez
également installer Symantec Endpoint Protection Manager pour Symantec
Network Access Control 11.0.
¦ Symantec Network Access Control Manager et Console 5.1
Vous pouvez migrer ce logiciel vers Symantec Endpoint Protection 11.0.
Cependant, pour accéder aux fonctions d'intégrité de l'hôte et Enforcer héritées,
vous devez également installer Symantec Endpoint Protection Manager pour
Symantec Network Access Control 11.0.
Chemins de migration de serveur non pris en charge
Lamigration de Symantec Endpoint ProtectionManager vers Symantec Endpoint
Protection est bloquée si l'un des logiciels suivants est détecté :
¦ Sygate Policy Manager 5.0
¦ Sygate Management Server 3.x et 4.x
¦ Security Management Server entier, toutes les versions
Avant de pouvoir installer Symantec Endpoint ProtectionManager pour Symantec
Endpoint Protection, vous devez désinstaller ce logiciel.
Remarque : Si vous essayez de migrer Symantec Endpoint Protection Manager
5.1 et si l'un des logiciels non pris en charge est détecté, lamigration est également
bloquée.
A propos de la migration du logiciel client Symantec Sygate hérité
Le but de la migration est d'installer Symantec Endpoint Protection 11.x.
Le logiciel agent hérité que vous pouvez migrer comprend les deux produits
suivants :
¦ Symantec Protection Agent 5.1
¦ Symantec Enforcement Agent 5.1
Migration du logiciel hérité Symantec Sygate 193
A propos de la migration vers Symantec Endpoint Protection 11.xSymantec Protection Agent inclut toutes les fonctionnalités que Symantec
Enforcement Agent fournit. Le sous-ensemble de fonctionnalité fournie par
Symantec Enforcement Agent inclut uniquement l'intégrité de l'hôte.
Pour migrer les ordinateurs client qui exécutent Symantec Protection Agent ou
Symantec Enforcement Agent, il vous suffit d'installer Symantec Endpoint
Protection 11.0 sur ces ordinateurs pour terminer la migration.
Comme Sygate Protection Agent, le logiciel client Symantec Endpoint Protection
11.0 inclut, entre autres,toutes les fonctionnalités que Symantec ProtectionAgent
et Symantec EnforcementAgentfournissent.Ainsi, si vous avez des agents Sygate
Protection qui fournissent l'intégrité de l'hôte, vous n'avez pas besoin d'installer
également Symantec Endpoint Protection Manager 11.0 sur ces clients. Vous
devez cependantinstaller Symantec Endpoint ProtectionManager pour Symantec
Network Access Control 11.0 sur les serveurs de gestion pour obtenir à nouveau
l'accès à cette fonctionnalité client.
Remarque : La migration d'agent migre tous les paramètres existants configurés
pour les clients à condition que vous exportez le paquet d'installation client pour
vos groupes existants.Vous pouvez alors effectuer desmises à niveau automatiques
pour ces groupes.
Chemins de migration de client pris en charge
Le logiciel suivant est pris en charge pour la migration vers Symantec Endpoint
Protection :
¦ Symantec Protection Agent 5.1
¦ Symantec Protection Agent 5.1 avec Symantec AntiVirus 9.x et ultérieur
¦ Symantec Protection Agent 5.1 avec Symantec Client Security 2.x et ultérieur
¦ Symantec Enforcement Agent 5.1
¦ Symantec Enforcement Agent 5.1 avec Symantec AntiVirus 9.x et ultérieur
¦ Symantec EnforcementAgent 5.1 avec Symantec Client Security 2.x et ultérieur
Chemins de migration de client non pris en charge
La migration client de Symantec Endpoint Protection 11.0 est bloquée quand l'un
des logiciels suivants est détecté :
¦ Sygate Protection Agent 5.0
¦ Sygate Enforcement Agent 5.0
¦ Sygate Security Agent 3.x et 4.x
Migration du logiciel hérité Symantec Sygate
A propos de la migration vers Symantec Endpoint Protection 11.x
194¦ Edition Security Confidence Online Enterprise complète, toutes les versions
¦ Symantec Protection Agent 5.1 et Symantec AntiVirus 7.x et 8.x
¦ Symantec Protection Agent 5.1 et Symantec Client Security 1.x
¦ Symantec Enforcement Agent 5.1 et Symantec AntiVirus 7.x et 8.x
¦ Symantec Protection Agent 5.1 et Symantec Client Security 1.x
A propos de la migration vers Symantec Network
Access Control 11.x
Vous pouvezmigrer Symantec NetworkAccess Control 5.1 vers Symantec Network
Access Control 11.x. Aucun autre logiciel Sygate hérité n'est pris en charge pour
cette migration. Pour migrer d'autres versions, commencez par les migrer vers
Symantec Sygate Enterprise Protection 5.1.
A propos de lamigration du logiciel de serveur Symantec Sygate hérité
Symantec Network Access Control Manager et Management Console 5.1 sont les
seuls logiciels pris en charge pour lamigration vers Symantec Endpoint Protection
Manager et Management Console pour Symantec Network Access Control 11.x.
Symantec Endpoint Protection Manager pour la migration de Symantec Network
Access Control est bloqué quand l'un des logiciels suivants est détecté :
¦ Sygate Policy Manager 5.0
¦ Sygate Management Server 3.x et 4.x
¦ Security Management Server entier, toutes les versions
A propos de la migration du logiciel client Symantec Sygate hérité
Symantec Enforcement Agent 5.1 est le seul logiciel qui est pris en charge pour
la migration vers Symantec Network Access Control 11.0.
Remarque : La migration d'agent migre tous les paramètres existants configurés
pour les clients à condition que vous exportez le paquet d'installation client pour
vos groupes existants. Effectuez ensuite une mise à niveau automatique pour ces
groupes.
La migration client de Symantec Network Access Control 11.0 est bloquée quand
l'un des logiciels suivants est détecté :
Migration du logiciel hérité Symantec Sygate 195
A propos de la migration vers Symantec Network Access Control 11.x¦ Sygate Enforcement Agent 5.0
¦ Sygate Protection Agent 5.0 et ultérieur
¦ Sygate Security Agent 3.x et 4.x
¦ Edition Security Confidence Online Enterprise complète, toutes les versions
¦ Symantec Enforcement Agent 5.1 et Symantec AntiVirus, toutes les versions
¦ Symantec Enforcement Agent 5.1 et Symantec Client Security, toutes les
versions
A propos des mises à niveau d'Enforcer
Symantec Endpoint Protection Manager prend en charge Symantec Gateway
Enforcer, DHCP Enforcer et LAN Enforcer, uniquement s'ils sont exécutés sur des
boîtiers version 6100. Ces boîtiers prennent en charge les versions de logiciel 5.1,
5.1.5 et 11.x. Symantec Endpoint ProtectionManager prend en charge les versions
de logiciel 5.1.5 et 11.x seulement. Symantec Endpoint Protection Manager ne
prend pas en charge la version de logiciel 5.1. De même, les versions précédentes
de Symantec Enforcer fournies comme logiciel uniquement ne sont pas prises en
charge.
Si votre boîtier Enforcer 6100 exécute la version logicielle 5.1, vous devez mettre
à niveau l'image logicielle vers la version 5.1.5 ou 11.x. Symantec recommande
de flasher l'image logicielle héritée vers la version 11.x pour utiliser la dernière
version. Tous les paramètres Enforcer sont enregistrés dans Symantec Endpoint
Protection Server ; les paramètres Enforcer sont ainsimigrés pendantlamigration
de serveur.
Scénarios de migration de serveur
Effectuer une migration le logiciel Symantec Sygate Enterprise Protection hérité
est aussi complexe que votre architecture réseau. Si vous avez un serveur de
gestion hérité qui gère des clients, installez les derniers composants de gestion
sur l'ordinateur qui exécute les composants de gestion Symantec Policy
Manager 5.1.Vous avez terminé. Si les serveurs hérités supplémentaires exécutent
la réplication, désactivent la réplication avant migration, puis activent la
réplication après migration.
Si des serveurs hérités supplémentaires exécutentle basculement ou la répartition
de charge, désactivez le service Symantec Policy Manager sur ces ordinateurs.
Migrez ensuite les serveurs un par un. Commencez par le serveur que vous avez
installé en premier avec le fichier de licence et le secret pré-partagé. Une fois les
serveurs migrés, ils gèrent automatiquement les clients hérités. Utilisez ensuite
Migration du logiciel hérité Symantec Sygate
A propos des mises à niveau d'Enforcer
196la fonction de mise à niveau automatique pour migrer les ordinateurs client vers
la dernière version, ce qui constitue la méthode la plus simple pour migrer les
clients.
Remarque : Les scénarios de serveur prennent en charge lesmigrations Symantec
Endpoint Protection et Symantec Network Access Control.
Migrer une instance d'installation qui utilise un serveur de gestion
Migrer une instance d'installation qui utilise un serveur de gestion est simple car
vous ne migrez qu'un seul site. Vous installez Symantec Endpoint Protection
Manager sur l'ordinateur qui exécute Symantec Sygate Enterprise Protection.
Procédez ensuite à la mise à niveau de votre logiciel client. La base de données
est égalementmigrée. Le fait que le serveur de base de données intégré, un serveur
Microsoft SQL local ou un serveur Microsoft SQL distant mette à jour la base de
données n'est pas important.
Pour migrer un site qui utilise un serveur de gestion
? Migrez votre serveur de gestion.
Se reporter à "Migration d'un serveur de gestion" à la page 200.
Migrer une instance d'installation qui utilise une base de données
Microsoft SQL et plusieurs serveurs de gestion
Migrer une instance d'installation qui utilise une base de données et plusieurs
serveurs de gestion implique les points suivants :
¦ Les serveurs de gestion sont configurés pour la répartition de charge ou le
basculement.
¦ La base de données s'exécute sur Microsoft SQL Server car le basculement et
la répartition de charge sont pris en charge surMicrosoft SQL Server seulement.
¦ La réplication n'est pas effectuée car il n'existe qu'une seule base de données.
Toutes les instances d'installation comportent un site sur lequel vous avez d'abord
installé le serveur de gestion. Un seul de ces serveurs de gestion a été installé avec
une licence et un secret pré-partagé. Migrez ce serveur de gestion en premier.
Migrez ensuite les autres serveurs de gestion qui ont été installés pour la
répartition de charge et le basculement.
Migration du logiciel hérité Symantec Sygate 197
Scénarios de migration de serveurPour migrer une instance d'installation qui utilise une base de données Microsoft
SQL et plusieurs serveurs de gestion
1 Sur tous les serveurs de gestion qui n'ont pas été installés avec la licence et
le secret pré-partagé, désactivez le service Symantec Policy Manager à l'aide
des outils d'administration Windows.
Se reporter à "Arrêter les serveurs avantlamigration de répartition de charge
et de basculement" à la page 202.
2 Authentifiez-vous sur et connectez-vous à l'ordinateur qui contientl'instance
Symantec Policy Manager ayant été installée avec la licence et le secret
pré-partagé.
Ne vous connectez pas à Symantec Policy Manager.
3 Migrez le serveur de gestion.
Se reporter à "Migration d'un serveur de gestion" à la page 200.
4 Migrez tous les serveurs de gestion supplémentaires un par un.
Migrer une instance d'installation qui utilise plusieurs bases de
données et serveurs de gestion intégrés
La migration d'une instance d'installation qui utilise plusieurs bases de données
et serveurs de gestion intégrés présente les implications suivantes :
¦ Aucun basculement ou aucune répartition de charge n'a lieu car la base de
données intégrée ne prend pas en charge les serveurs de basculement ou de
répartition de charge.
¦ Les serveurs de gestion sont configurés pour la réplication seulement car vous
ne pouvez pas installer plusieurs serveurs de base de données intégrés sans
les installer en tant que serveurs de réplication.
Tous les sites comportent un ordinateur sur lequel vous avez d'abord installé le
serveur de gestion. Un seul de ces serveurs de gestion a été installé avec une
licence et un secret pré-partagé. Vous devez migrer ce serveur de gestion en
premier. Migrez ensuite les autres serveurs de gestion qui ont été installés pour
la réplication.
Migration du logiciel hérité Symantec Sygate
Scénarios de migration de serveur
198Pour migrer une instance d'installation qui utilise plusieurs bases de données et
serveurs de gestion intégrés
1 Sur tous les serveurs de gestion, désactivez la réplication.
Se reporter à "Désactiver la réplication avant la migration" à la page 202.
2 Authentifiez-vous sur et connectez-vous à l'ordinateur qui contientl'instance
Symantec Policy Manager ayant été installée avec la licence et le secret
pré-partagé.
Ne vous connectez pas à Symantec Policy Manager.
3 Migrez le serveur de gestion.
Se reporter à "Migration d'un serveur de gestion" à la page 200.
4 Migrez tous les serveurs de gestion supplémentaires un par un.
5 Après avoir migré les serveurs, activez la réplication sur chacun d'entre eux.
Se reporter à "Activer la réplication après la migration" à la page 203.
Migrer une instance d'installation qui utilise plusieurs bases de
données et serveurs de gestion SQL
Migrer un site qui utilise plusieurs bases de données et serveurs de gestion SQL
implique les points suivants :
¦ La réplication est configurée car elle utilise plusieurs bases de données
Microsoft SQL 2000.
¦ Les serveurs de gestion peuvent être configurés pour la répartition de charge
ou le basculement.
Tous les sites comportent un ordinateur sur lequel vous avez d'abord installé le
serveur de gestion. Un seul de ces serveurs de gestion a été installé avec une
licence et un secret pré-partagé. Migrez ce serveur de gestion en premier. Migrez
ensuite les autres serveurs de gestion qui ont été installés pour la réplication, la
répartition de charge et le basculement.
Remarque : Vous pouvez avoir une base de données intégrée qui se réplique avec
la base de données Microsoft SQL. La base de données intégrée, cependant, ne
prend pas en charge les serveurs de basculement et de répartition de charge.
Migration du logiciel hérité Symantec Sygate 199
Scénarios de migration de serveurPour migrer une instance d'installation qui utilise plusieurs bases de données et
serveurs de gestion SQL
1 Sur tous les serveurs de gestion qui effectuent la réplication vers une base
de données, désactivez la réplication.
Se reporter à "Désactiver la réplication avant la migration" à la page 202.
2 Sur tous les serveurs de gestion qui effectuent la répartition de charge et le
basculement pour cette base de données et qui n'ont pas été installés avec la
licence etle secret pré-partagé, désactivez le service Symantec PolicyManager
à l'aide des outils d'administration de Windows.
Se reporter à "Arrêter les serveurs avantlamigration de répartition de charge
et de basculement" à la page 202.
3 Authentifiez-vous et connectez-vous à l'ordinateur qui contient Symantec
Policy Manager, qui a été installé avec la licence et le secret partagé, mais ne
vous connectez-pas à Symantec Policy Manager.
4 Migrez le serveur de gestion.
Se reporter à "Migration d'un serveur de gestion" à la page 200.
5 Migrez un par un tous les serveurs de gestion supplémentaires qui effectuent
le basculement et la répartition de charge.
6 Répétez les étapes précédentes jusqu'à ce que vous avez migré tous les sites.
7 Activez la réplication site par site jusqu'à ce que tous les sites effectuent de
nouveau la réplication.
Se reporter à "Activer la réplication après la migration" à la page 203.
Procédures de migration du serveur de gestion
Utilisez ces procédures pour migrer des serveurs de gestion et des consoles et les
bases de données de gestion basées sur les scénarios correspondant à vos
environnements et vos sites. L'ordre dans lequel vous suivez ces procédures dépend
de votre scénario de migration.
Se reporter à "Scénarios de migration de serveur" à la page 196.
Migration d'un serveur de gestion
Vous devez effectuer lamigration de tous les serveurs de gestion avant d'effectuer
celle des clients. Si vous effectuez la migration des serveurs de gestion dans un
environnement qui prend en charge la répartition de charge, le basculement ou
Migration du logiciel hérité Symantec Sygate
Procédures de migration du serveur de gestion
200la réplication, vous devez préparer et effectuer lamigration des serveurs de gestion
dans un ordre très précis.
Se reporter à "Scénarios de migration de serveur" à la page 196.
Avertissement : Identifiez et suivez votre scénario de migration, sinon votre
migration échouera.
Si vous migrez des serveurs Symantec Sygate Enterprise Protection protégés par
des politiques d'intégrité de l'hôte ou un boîtier Enforcer, installez d'abord
Symantec Endpoint Protection Manager pour Symantec Endpoint Protection.
Répétez ensuite la procédure etinstallez Symantec Endpoint ProtectionManager
pour Symantec NetworkAccess Control pour accéder à la fonctionnalité d'intégrité
de l'hôte et d'Enforcer.
Pour effectuer la migration d'un serveur de gestion
1 Dans le serveur à migrer, insérez le CD d'installation pour l'un des éléments
suivants :
¦ Symantec Endpoint Protection
¦ Symantec Network Access Control
2 Démarrez le programme d'installation et procédez comme suit :
¦ Pour procéder à l'installation pour Symantec Endpoint Protection, cliquez
sur Installer Symantec Endpoint ProtectionManager.
¦ Pour procéder à l'installation pour Symantec Network Access Control,
cliquez sur InstallerSymantecNetworkAccessControl, puis cliquez sur
Installer Symantec Endpoint ProtectionManager.
3 Dans l'écran d'accueil, cliquez sur Suivant.
4 Cliquez sur les invites d'installation jusqu'à ce que l'installation commence.
L'installation du fichier initial prend quelques minutes.
5 Dans le volet Assistant d'installation terminé, cliquez sur Terminer.
6 Dans le panneau Bienvenue de l'Assistant de mise à niveau du serveur de
gestion, cliquez sur Suivant.
7 Dans l'invite Informations, cliquez sur Continuer.
8 Quand l'Etat de mise à niveau du serveur réussit, cliquez sur Suivant.
9 Dans le panneau Mise à niveau réussie, cliquez sur Terminer.
Migration du logiciel hérité Symantec Sygate 201
Procédures de migration du serveur de gestion10 A l'apparition du volet de connexion de Symantec Endpoint Protection
Manager, connectez-vous à la console avec vos coordonnées héritées.
11 Si vous devez installer Symantec Endpoint ProtectionManager pour Symantec
Network Access Control (facultatif),fermez la session de Symantec Endpoint
Protection Manager. Répétez ensuite cette procédure et installez Symantec
Endpoint ProtectionManager pour Symantec NetworkAccess Control à partir
du CD d'installation de Symantec Network Access Control.
Vous ne devez pas redémarrer l'ordinateur,mais vous pourrez éventuellement
constater une amélioration de la performance si vous redémarrez l'ordinateur
et vous vous connectez.
Arrêter les serveurs avant la migration de répartition de charge et de
basculement
Si vous possédez des serveurs Symantec hérités qui effectuent la répartition de
charge et le basculement, vous devez arrêter le service Symantec Policy Manager
sur tous les serveurs hérités. En arrêtant ce service, vous arrêtez les serveurs
hérités qui essayent de mettre à jour la base de données pendantla migration. Les
serveurs hérités ne doivent pas essayer de mettre à jour la base de données tant
que la migration n'est pas terminée.
Pour arrêterles serveurs quifournissentla répartition de charge etle basculement
1 Cliquez sur Démarrer > Paramètres > Panneau de configuration> Outils
d'administration.
2 Dans la fenêtre Services, sous Nom, recherchez en faisant défiler l'affichage
et cliquez avec le bouton droit de la souris sur Symantec PolicyManager.
3 Cliquez sur Arrêter.
Désactiver la réplication avant la migration
Si vous possédez des sites Symantec hérités qui sont configurés pour la réplication,
vous devez désactiver la réplication avant la migration. Vous ne voulez pas que
des sites essayent de répliquer des données entre les bases de données héritées
etmises à jour pendant ou après lamigration.Vous devez désactiver la réplication
sur chaque site répliquant des données, ce qui signifie que vous devez vous
connecter à et désactiver la réplication sur deux sites au minimum.
Migration du logiciel hérité Symantec Sygate
Procédures de migration du serveur de gestion
202Pour désactiver la réplication
1 Connectez-vous à la console Symantec Policy Management si vous n'êtes pas
connecté.
2 Dans le volet gauche de l'onglet Serveurs, développez Site local, puis
Partenaires de réplication.
3 Cliquez avec le bouton droit de la souris sur chaque site répertorié dans
Partenaires de réplication, puis cliquez sur Supprimer.
4 A l'invite Supprimer un partenaire, cliquez sur Oui.
5 Déconnectez-vous de la console et répétez cette procédure pour tous les sites
qui répliquent des données.
Activer la réplication après la migration
Après avoir migré tous les serveurs qui ont utilisé la réplication, le basculement
et la répartition de charge, vous devez activer la réplication. Après la migration,
ajoutez un partenaire de réplication pour activer la réplication. Vous devez
uniquement ajouter des partenaires de réplication sur l'ordinateur sur lequel vous
avez d'abord installé le serveur de gestion. Les partenaires de réplication
apparaissent automatiquement sur les autres serveurs de gestion.
Pour activer la réplication après la migration
1 Connectez-vous à la console Symantec Policy Management si vous n'êtes pas
connecté.
2 Dans le volet gauche de l'onglet Serveurs, développez Site local, puis
Partenaires de réplication.
3 Cliquez avec le bouton droit de la souris sur chaque site répertorié dans
Partenaires de réplication, puis cliquez sur Ajouter un partenaire.
4 Dans le panneau Ajouter un partenaire de réplication, cliquez sur Suivant.
5 Dans le panneau Informations sur le site distant, entrez les informations
d'identification relatives au partenaire de réplication et les informations
d'authentification, puis cliquez sur Suivant.
6 Dans le panneau Planifier la réplication, spécifiez la planification définissant
à quel moment la réplication se produit automatiquement, puis cliquez sur
Suivant.
7 Dans le panneau Réplication des fichiers journaux et des paquets du client,
sélectionnez les éléments à répliquer, puis cliquez sur Suivant.
Répliquer des paquets implique généralement de gros volumes de trafic et
un espace de stockage important.
Migration du logiciel hérité Symantec Sygate 203
Procédures de migration du serveur de gestion8 Dans le panneau Terminer l'Assistant d'ajout de partenaire de réplication,
cliquez sur Terminer.
9 Répétez cette procédure pour tous les serveurs de gestion qui répliquent des
données avec ce serveur de gestion.
A propos des changements de l'interface utilisateur
et des fonctionnalités de la console survenant après
la migration
Les changements suivants de l'interface utilisateur se produisent après la
migration :
¦ Le menu de démarrage de programme de Symantec Policy Manager est
remplacé par Symantec Endpoint Protection Manager Console.
¦ Le répertoire d'installation et le nom de service conservent le nom hérité de
Symantec Policy Manager et ne sont pas renommés.
¦ Politiques de protection du système d'exploitation hérité devient Politiques
de protection des périphériques matériels.
¦ Plusieurs types de politique nouveaux sont disponibles pour les paramètres
LiveUpdate,Antivirus etAntiSpyware, et ainsi de suite.Vous ne pouvez utiliser
les nouvelles politiques qu'une fois vos clients migrés.
¦ Les paquets d'installation client hérités sont supprimés de la base de données
de sorte qu'ils n'apparaissent pas dans la console migrée. Cependant, ces
paquets demeurent dans votre répertoire de paquets hérités. Exportez vos
nouveaux paquets d'installation client vers un répertoire différent.
¦ Le planificateur de rapport est maintenant disponible via l'onglet Rapports au
lieu de la boîte de dialogue Propriétés de site de serveur héritée.
¦ La gestion des licences a été annulée et n'est plus requise.
¦ La gestion des paquets est maintenant disponible via le volet Serveurs au lieu
du volet Gestionnaire de clients hérité.
¦ Les composants de bibliothèque de politiques tels que Listes de serveurs de
gestion et Services réseau sontmaintenant disponibles dans le volet Politiques,
sous les listes de politiques, et sontidentifiés comme Composants de politique.
¦ Les fonctionnalités des onglets Serveurs etAdministrateurs ont été consolidées
dans le volet Administration.
¦ La migration de serveur purge tous les paquets d'installation client de la base
de données. Ces paquets ne sont plus pris en charge etla suppression de paquet
Migration du logiciel hérité Symantec Sygate
A propos des changements de l'interface utilisateur et des fonctionnalités de la console survenant après la migration
204n'affecte pas les clients connectés. Cette purge n'empêche que les nouveaux
déploiements des paquets client hérités.
Migrer des consoles de gestion à distance
Pour migrer des consoles de gestion à distance héritées, installez les dernières
consoles de gestion à distance sur les ordinateurs qui exécutent les consoles
héritées. Les icônes Symantec Policy Manager héritées et le menu de démarrage
de programme ne sont pas migrés. Quand vous cliquez sur l'icône ou l'élément de
menu, cependant, ils affichentla nouvelle invite de connexion Symantec Endpoint
Protection Manager.
Quand une console de gestion à distance héritée a été installée, il se peut que
l'exécution de Sun Java 1.4 ait été installée sur l'ordinateur si elle n'était pas déjà
installée. Cette nouvelle version de la console de gestion à distance télécharge et
installe Sun Java 1.5 sur l'ordinateur distant. Si vous n'avez besoin de l'exécution
de Sun Java 1.4 pour aucune autre application, vous pouvez la supprimer via la
fonction d'ajout ou de suppression de programmes de Windows.
Pour migrer des consoles de gestion à distance
1 Sur l'ordinateur sur lequel installer la console de gestion, démarrez un
navigateur Web.
2 Dans la zone URL, tapez l'un des identifiants suivants pour l'ordinateur qui
exécute le gestionnaire de politique :
¦ http://nom_ordinateur: 9090
¦ http://adresse_IP_ordinateur:9090
Le numéro de port par défaut de la console Web est 9090. Si vous avez défini
un port différent lors de l'installation, remplacez 9090 par le port que vous
avez défini. Vous pouvez changer le numéro de port en utilisant l'assistant
de configuration du serveur de gestion.
3 Dans la fenêtre de console de gestion des politiques Symantec, cliquez sur
Ici pour télécharger et installer JRE 1.5.
4 Répondez, suivez les invites et connectez-vous à la console Symantec Endpoint
Protection Manager.
Migration du logiciel hérité Symantec Sygate 205
Migrer des consoles de gestion à distanceA propos de la configuration des politiques ayant
effectué une migration et nouvelles politiques
La console Symantec Endpoint Protection Manager vous permet de gérer des
clients hérités. Si vous avez effectué une migration vers Symantec Endpoint
Protection, la console contient également des politiques de pare-feu et de
prévention d'intrusion migrées contenant vos paramètres hérités. En outre, les
nouvelles politiques sont également disponibles. En conséquence, vous devez vous
familiariser avec les nouvelles politiques qui affectent vos groupes avant
d'effectuer la migration des clients hérités.
Par exemple, si vous décidez d'ajouter la protection antivirus et antispywareà vos
clients pendantlamigration,familiarisez-vous avec les paramètres de la politique
antivirus et antispyware. En outre, les paramètres LiveUpdate etles politiques de
contenu LiveUpdate affectent Symantec Endpoint Protection et Symantec Network
Access Control. En conséquence, vous devez bien vous familiariser avec ces
politiques et savoir comment elles affectent vos groupes et vos emplacements
avant la migration du client.
A propos de la suppression des protections par mot
de passe client des paramètres de groupe
Les paramètres Groupe effectuent la migration et incluent les paramètres de
protection par mot de passe du client de groupe. Si des paramètres de groupe
activent un ou plusieursmots de passe, comme pour la désinstallation, lamigration
du client échoue pour certaines versions MR. Il est recommandé de désactiver ces
mots de passe dans vos groupes devant effectuer une migration avec la console
Symantec Endpoint ProtectionManager avant d'effectuer lamigration du logiciel
de client hérité. Les paramètres de protection par mot de passe apparaissent dans
les paramètres généraux de chaque groupe.Vous pouvez activer cesmots de passe
après migration.
Avertissement : si vous ne désactivez pas le mot de passe de désinstallation et ne
déployez pas de nouveaux paquets d'installation client, il se peut que vous deviez
entrer ce mot de passe sur chaque ordinateur client pour effectuer la migration
client. Si vous effectuez le déploiement vers 100 clients ou plus, il se peut que
vous deviez envoyer par courrier électronique le mot de passe aux utilisateurs
finaux.
Migration du logiciel hérité Symantec Sygate
A propos de la configuration des politiques ayant effectué une migration et nouvelles politiques
206Migrer le logiciel client Symantec Sygate hérité
La méthode la plus simple pour migrer le logiciel Symantec Protection Agent et
Symantec Enforcement Agent consiste à utiliser la fonction de mise à niveau
automatique. Toutes les autres méthodes de déploiement de logiciel client sont
prises en charge, mais la mise à niveau automatique est l'approche la plus facile.
La migration peut prendre jusqu'à 30 minutes. Par conséquent, vous devez
effectuer la migration quand la plupart des utilisateurs sont déconnectés de leurs
ordinateurs.
Remarque :testez cette approche de migration avant de déployer la migration sur
un nombre élevé d'ordinateurs. Vous pouvez créer un nouveau groupe et placer
un nombre restreint d'ordinateurs client dans ce groupe.
Pour migrer le logiciel client
1 Connectez-vous à la console Symantec Endpoint Protection Manager
nouvellement migrée si vous n'êtes pas connecté.
2 Cliquez sur Admin > Paquets d'installation.
3 Dans le volet inférieur gauche, sous Tâches, cliquez sur Mettre les groupes
à niveau à l'aide d'un paquet.
4 Dans le panneau Bienvenue dans l'Assistant de mise à niveau des groupes,
cliquez sur Suivant.
5 Dans le panneau Sélectionner un paquet d'installation client, dans le menu
déroulant Sélectionnez le nouveau paquet d'installation client, effectuez l'une
des opérations suivantes :
¦ Cliquez sur Symantec Endpoint Protection .
¦ Cliquez sur Symantec Network Access Control .
6 Dans le panneau Spécifiez des groupes, sélectionnez un ou plusieurs groupes
contenant les ordinateurs client que vous voulez migrer, puis cliquez sur
Suivant.
7 Dans le panneau Paramètres demise à niveau de paquet, cochez Télécharger
depuis le serveur de gestion.
Si vous le souhaitez, vous pouvez définir et sélectionner un paquet sur un
serveur Web.
8 Cliquez sur Paramètres de mise à niveau.
Migration du logiciel hérité Symantec Sygate 207
Migrer le logiciel client Symantec Sygate hérité9 Dans l'onglet Général de la boîte de dialogue Ajouter le paquet d'installation
du client, définissez une planification pour spécifier lemoment de lamigration
des ordinateurs client.
10 Dans l'onglet Notification, définissez le message à afficher à l'attention des
utilisateurs lors de la mise à niveau.
Pour obtenir des détails sur les paramètres de ces onglets, cliquez sur Aide.
11 Cliquez sur OK.
12 Dans la boîte de dialogue Installer le paquet d'installation du client,cliquez
sur Suivant.
13 Dans le panneau Terminer l'Assistant de mise à niveau client, cliquez sur
Terminer.
Migration du logiciel hérité Symantec Sygate
Migrer le logiciel client Symantec Sygate hérité
208Mise à niveau vers de
nouveaux produits
Symantec
Ce chapitre traite des sujets suivants :
¦ A propos de la mise à niveau vers de nouveaux produits Symantec
¦ Mise à niveau de Symantec Endpoint Protection Manager
¦ Sauvegarder la base de données.
¦ Désactiver la réplication
¦ Arrêter le service Symantec Endpoint Protection Manager
¦ Mise à niveau de Symantec Endpoint Protection Manager
¦ Activer la réplication après la migration
¦ A propos de la mise à niveau des clients Symantec Endpoint Protection avec
Symantec Network Access Control
¦ A propos de la mise à niveau des clients Symantec Network Access Control
avec Symantec Endpoint Protection
A propos de la mise à niveau vers de nouveaux
produits Symantec
Symantec Endpoint Protection Manager prend en charge la gestion et le
déploiement des produits Symantec suivants :
Chapitre 9¦ Symantec Endpoint Protection
¦ Symantec Network Access Control
Vous pouvez mettre à niveau Symantec Endpoint Protection avec Symantec
Network Access Control et mettre à niveau Symantec Network Access Control
avec Symantec Endpoint Protection.
Mise à niveau de Symantec Endpoint Protection
Manager
Pour mettre à niveau Symantec Endpoint Protection avec Symantec Network
Access Control, installez Symantec Endpoint Protection Manager pour Symantec
Network Access Control sur les ordinateurs exécutant Symantec Endpoint
Protection Manager pour Symantec Endpoint Protection.
Pour mettre à niveau Symantec Network Access Control avec Symantec Endpoint
Protection, installez Symantec Endpoint Protection Manager pour Symantec
Endpoint Protection sur les ordinateurs exécutant Symantec Endpoint Protection
Manager pour Symantec Network Access Control.
Avertissement : Vous devez arrêter le service Symantec Endpoint Protection
Manager avant de mettre à niveau votre installation existante de Symantec
Endpoint Protection Manager. Si vous ne le faites pas, vous risquez de corrompre
votre installation existante de Symantec Endpoint Protection Manager.
Sauvegarder la base de données.
Avant d'effectuer la mise à niveau, sauvegardez la base de données.
Pour sauvegarder la base de données
1 Cliquez sur Démarrer > Programmes > Symantec Endpoint Protection
Manager > Database Backup and Restore.
2 Dans la boîte de dialogue Database Backup and Restore, cliquez sur
Sauvegarder.
3 Lorsque le message d'invite apparaît, cliquez sur OK.
Mise à niveau vers de nouveaux produits Symantec
Mise à niveau de Symantec Endpoint Protection Manager
2104 Une fois la sauvegarde terminée, cliquez sur OK.
Cette sauvegarde peut prendre plusieurs minutes. Les fichiers de sauvegarde
sont des fichiers.zip stockés dans \\Program Files\Symantec\Symantec
Endpoint Protection Manager\data\backup\.
5 Dans la boîte de dialogue Database Backup and Restore, cliquez sur Quitter.
Désactiver la réplication
Si votre site utilise la réplication, vous devez la désactiver avant demettre à niveau
Symantec Endpoint Protection Manager. Vous devez désactiver la réplication
pour chaque site faisant appel à la réplication.
Pour désactiver la réplication
1 Connectez-vous à la console Symantec Endpoint Protection Manager.
2 Dans le volet gauche de l'onglet Serveurs, développez Site local, puis
Partenaires de réplication.
3 Cliquez avec le bouton droit de la souris sur chaque site répertorié dans
Partenaires de réplication, puis cliquez sur Supprimer.
4 A l'invite Supprimer un partenaire, cliquez sur Oui.
5 Déconnectez-vous de la console et répétez cette procédure pour tous les sites
qui répliquent des données.
Arrêter le service Symantec Endpoint Protection
Manager
Avant de procéder à la mise à niveau, vous devez arrêter manuellement le service
Symantec Endpoint Protection Manager sur tous les serveurs de gestion de votre
site. Après la mise à niveau, le service démarre automatiquement.
Avertissement : Vous devez arrêter le service Symantec Endpoint Protection
Manager avant d'exécuter cette procédure pour éviter de corrompre l'installation
existante de Symantec Endpoint Protection Manager.
Mise à niveau vers de nouveaux produits Symantec 211
Désactiver la réplicationPour arrêter le service Symantec Endpoint Protection Manager
1 Cliquez sur Démarrer > Paramètres > Panneau de configuration > Outils
d'administration > Services.
2 Dans la fenêtre Services, sous Nom, recherchez en faisant défiler l'affichage
et cliquez avec le bouton droit de la souris sur SymantecEndpointProtection
Manager.
3 Cliquez sur Arrêter.
4 Fermez la fenêtre Services.
Avertissement : Si vous ne fermez pas la fenêtre Services, la mise à niveau
risque d'échouer.
5 Répétez cette procédure pour toutes les installations de Symantec Endpoint
Protection Manager.
Mise à niveau de Symantec Endpoint Protection
Manager
Vous devezmettre à niveau toutes les applications Symantec Endpoint Protection
Manager sur lesquelles vous avez arrêté le service Symantec Endpoint Protection.
Pour mettre à niveau Symantec Endpoint Protection Manager
1 Dans le serveur à mettre à niveau, insérez l'un des CD-ROM d'installation
suivants et lancez l'installation :
¦ Symantec Endpoint Protection
¦ Symantec Network Access Control
2 Effectuez l'une des opérations suivantes :
¦ Dans le panneau Symantec Endpoint Protection, cliquez sur Installer
Symantec Endpoint ProtectionManager.
¦ Dans le panneau Symantec Network Access Control, cliquez sur Installer
SymantecNetworkAccessControl, puis sur InstallerSymantecEndpoint
ProtectionManager.
3 Dans l'écran d'accueil, cliquez sur Suivant.
4 Dans l'écran du contrat de licence, acceptez les termes du contrat de licence,
puis cliquez sur Suivant.
Mise à niveau vers de nouveaux produits Symantec
Mise à niveau de Symantec Endpoint Protection Manager
2125 Cliquez sur Installer dans le volet Prêt pour l'installation.
Dans le volet Assistant d'installation terminé, cliquez sur Terminer.
L'assistant de mise à niveau du serveur de gestion démarre.
6 Dans l'écran d'accueil de l'assistant de mise à niveau du serveur de gestion,
cliquez sur Suivant.
7 Dans le panneau Informations, cliquez sur Continuer.
8 Une fois la mise à niveau terminée, cliquez sur Suivant.
9 Dans le panneau Mise à niveau réussie, cliquez sur Terminer.
10 Supprimez les fichiers du dossier des fichiers Internettemporaires d'Internet
Explorer pour vous assurer que les fichiers mis à jour sont utilisés lorsque
vous vous connectez à la console.
Activer la réplication après la migration
Après avoir migré tous les serveurs utilisantla réplication, y compris les serveurs
configurés pour le basculement et la répartition de charge, vous devez activer la
réplication. Après la migration, ajoutez un partenaire de réplication pour activer
la réplication. Vous devez uniquement ajouter des partenaires de réplication sur
l'ordinateur sur lequel vous avez d'abord installé le serveur de gestion. Les
partenaires de réplication apparaissent automatiquement sur les autres serveurs
de gestion.
Pour activer la réplication après la migration
1 Connectez-vous à la console Symantec Policy Management si vous n'êtes pas
connecté.
2 Dans le volet gauche de l'onglet Serveurs, développez Site local, puis
Partenaires de réplication.
3 Cliquez avec le bouton droit de la souris sur chaque site répertorié dans
Partenaires de réplication, puis cliquez sur Ajouter un partenaire.
4 Dans le panneau Ajouter un partenaire de réplication, cliquez sur Suivant.
5 Dans le panneau Informations sur le site distant, entrez les informations
d'identification relatives au partenaire de réplication et les informations
d'authentification, puis cliquez sur Suivant.
6 Dans le panneau Planifier la réplication, spécifiez la planification définissant
à quel moment la réplication se produit automatiquement, puis cliquez sur
Suivant.
Mise à niveau vers de nouveaux produits Symantec 213
Activer la réplication après la migration7 Dans le panneau Réplication des fichiers journaux et des paquets du client,
sélectionnez les éléments à répliquer, puis cliquez sur Suivant.
Répliquer des paquets implique généralement de gros volumes de trafic et
un espace de stockage important.
8 Dans le panneau Terminer l'Assistant d'ajout de partenaire de réplication,
cliquez sur Terminer.
9 Répétez cette procédure pour tous les ordinateurs qui répliquent des données
avec cet ordinateur.
A propos de la mise à niveau des clients Symantec
Endpoint Protection avec Symantec Network Access
Control
Les clients Symantec Endpoint Protection incluent Symantec Network Access
Control et n'ont pas besoin d'êtremis à niveau.Après avoirmis à niveau Symantec
EndpointProtectionManager pour Symantec NetworkAccessControl, vous pouvez
appliquer des politiques d'intégrité d'hôte à vos clients existants.
A propos de la mise à niveau des clients Symantec
Network Access Control avec Symantec Endpoint
Protection
Pour mettre à niveau des clients Symantec Network Access Control, installez
Symantec Endpoint Protection sur ces clients. L'installation détecte
automatiquement le client Symantec Network Access Control, le supprime, puis
installe le logiciel client Symantec Endpoint Protection. Vous pouvez déployer le
logiciel client en utilisant l'une des méthodes de déploiement de client prises en
charge.
Mise à niveau vers de nouveaux produits Symantec
A propos de la mise à niveau des clients Symantec Endpoint Protection avec Symantec Network Access Control
214Annexes
¦ Fonctions et propriétés d'installation de Symantec Endpoint Protection
¦ Mise à jour du logiciel client Symantec
¦ Récupération d'urgence
Section 3216Fonctions et propriétés
d'installation de Symantec
Endpoint Protection
Cette annexe traite des sujets suivants :
¦ A propos des fonctions et propriétés d'installation
¦ fonctions et propriétés de l'installation client
¦ Paramètres de Windows Installer
¦ Propriétés du Centre de sécurité Windows
¦ A propos de l'utilisation du fichier journal pour rechercher les erreurs
¦ Identification du point d'échec d'une installation
¦ Exemples de lignes de commande
A propos des fonctions et propriétés d'installation
Les fonctions et les propriétés d'installation sont les chaînes qui apparaissent
dans des fichiers texte et des lignes de commande. Des fichiers texte et des lignes
de commande sont traités pendant toutes les installations de logiciel client pour
Symantec Endpoint Protection. Les fonctions d'installation déterminent quels
composants sont installés. Les propriétés d'installation déterminent quels
sous-composants sont activés ou désactivés après installation. Les fonctions et
les propriétés d'installation ne sont disponibles que pour le logiciel client Symantec
Endpoint Protection et sont également disponibles pour le système d'exploitation
Windows. Les fonctions et les propriétés d'installation ne sont pas disponibles
Annexe Apour le logiciel client Symantec Network Access Control ou pour des installations
de Symantec Endpoint Protection Manager.
Les fonctions et les propriétés d'installation sont spécifiées de deux manières :
sous forme de lignes dans le fichier Setaid.ini et de valeurs dans des commandes
Windows Installer (MSI). Des commandes MSI peuvent être spécifiées dans des
chaînesWindows Installer et dans vpremote.dat pour un déploiement personnalisé
avec l'assistant de déploiement. Des commandes Windows Installer et le fichier
Setaid.ini sont toujours traités pour toutes les installations de logiciel client. Si
différentes valeurs sont spécifiées pour les mêmes fonctions et propriétés, les
fonctions et les propriétés dans Setaid.ini ont toujours la priorité parce que ce
fichier est traité en dernier.
Par exemple, si une fonction MSI indique d'installer le pare-feu et la prévention
d'intrusion et si setaid.ini indique de ne pas installer le pare-feu ni la prévention
d'intrusion, le pare-feu et le prévention d'intrusion ne sont pas installés.
A propos de la configuration de Setaid.ini
Setaid.ini apparaît dans tous les paquets d'installation. Setaid.ini a toujours la
priorité sur n'importe quel paramètre qui peut apparaître dans une chaîne de
commande MSI qui est utilisée pour démarrer l'installation. Setaid.ini apparaît
dans le même répertoire que setup.exe. Si vous exportez vers un seul fichier.exe,
vous ne pouvez pas configurer Setaid.ini. Cependant, le fichier est
automatiquement configuré quand vous exportez des fichiers d'installation de
client Symantec Endpoint Protection de la console.
Les lignes suivantes affichent certaines des options que vous pouvez configurer
dans Setaid.ini. La valeur 1 active une fonction etla valeur 0 désactive une fonction.
[CUSTOM_SMC_CONFIG]
InstallationLogDir=
DestinationDirectory=
[FEATURE_SELECTION]
Core=1
SAVMain=1
EmailTools=1
OutlookSnapin=1
Pop3Smtp=0
NotesSnapin=0
PTPMain=1
DCMain=1
Fonctions et propriétés d'installation de Symantec Endpoint Protection
A propos des fonctions et propriétés d'installation
218COHMain=1
ITPMain=1
Firewall=1
Remarque : Les fonctions sont en retrait pour afficher la hiérarchie. Les fonctions
ne sont pas en retrait dans le fichier Setaid.ini. Les noms de fonction dans Setaid.ini
distinguent les majuscules et minuscules.
Se reporter à "fonctions et propriétés de l'installation client" à la page 220.
Les valeurs de fonction définies sur 1 entraînent l'installation des fonctions. Les
valeurs de fonction définies sur 0 n'entraînent pas l'installation des fonctions.
Vous devez spécifier et installer les fonctions parentes pour installer avec succès
les fonctions de client suivant les indications de l'arborescence de fonction.
Se reporter à Figure A-1 à la page 220.
Le seul cas où Setaid.ini n'est pas traité est quand vous installez le logiciel client
avec les fichiers dans le répertoire de CD-ROM d'installation SAV. Vous pouvez
installer ces fichiers avec des outils de distribution tiers comme SMS.
Prenez connaissance des paramètres supplémentaires suivants de setaid.ini qui
mappent aux propriétés MSI pour l'installation client Symantec Endpoint
Protection :
¦ DestinationDirectory à INSTALLDIR
¦ KeepPreviousSetting à MIGRATESETTINGS
¦ AddProgramIntoStartMenu à ADDSTARTMENUICON
A propos de la configuration des chaînes de commande MSI
Le logiciel d'installation de Symantec Endpoint Protection utilise les paquets
Windows Installer (MSI) 3.1 pour l'installation et le déploiement. Si vous utilisez
la ligne de commande pour installer ou déployer un paquet d'installation, vous
pouvez personnaliser l'installation avec les paramètres standard de Windows
Installer et les fonctions et les propriétés spécifiques de Symantec.
Pour utiliser Windows Installer, des droits étendus sont requis. Si vous tentez
d'effectuer l'installation sans disposer des droits appropriés, l'installation peut
échouer sans avertissement. Pour obtenir la liste actualisée des commandes et
des paramètres d'installation de Symantec, consultez la base de connaissances
de Symantec.
Fonctions et propriétés d'installation de Symantec Endpoint Protection 219
A propos des fonctions et propriétés d'installationRemarque : La fonction de publication de Microsoft Installer n'est pas prise en
charge. Les fonctions et les propriétés spécifiées de Setaid.ini sont prioritaires
sur les fonctions et les propriétés spécifiées de MSI. Les noms de fonction et de
propriété des commandes MSI distinguent les majuscules et les minuscules.
fonctions et propriétés de l'installation client
Les fonctions et les propriétés d'installation client affectent les installations des
clients Symantec Endpoint Protection.
Fonctions de client Symantec Endpoint Protection
Les fonctions de Symantec Endpoint Protection peuvent être installées en les
spécifiant dans des fichiers Setaid.ini et dans des commandes MSI. La plupart des
fonctions ont un rapport de type parent-enfant. Si vous voulez installer une
fonction enfant qui a une fonction parente, vous devez également installer la
fonction parente.
FigureA-1 illustre l'arborescence de fonction du logiciel client Symantec Endpoint
Protection.
Figure A-1 Arborescence de fonction
L'arborescence de fonction affiche quatre fonctions primaires répertoriées du
côté gauche. La fonction principale doittoujours être spécifiée pour l'installation.
Elle contient la principale fonctionnalité des communications client. Les trois
autres fonctions peuvent être installées en tant que fonctions autonomes. SAVMain
installe la protection antivirus etla protection contre les logiciels espions, PTPMain
installe la technologie d'analyse proactive desmenacesTruScan etITPMain installe
la protection contre les menaces réseau.
Fonctions et propriétés d'installation de Symantec Endpoint Protection
fonctions et propriétés de l'installation client
220Remarque : COHMain et DCMain requièrent deux parents. COHMain est l'analyse
proactive des menaces et requiert PTPMain et SAVMain. DCMain, qui est le
contrôle des applications et des périphériques, requiert PTPMain et ITPMain.
Pour setaid.ini et MSI, si vous spécifiez une fonction enfant, mais ne spécifiez pas
sa fonction parente, la fonction enfant est installée. Cependant, la fonction ne
fonctionne pas parce que la fonction parente n'est pas installée. Par exemple, si
vous spécifiez l'installation de la fonction pare-feu, mais ne spécifiez pas
l'installation d'ITPMain, sa fonction parente, le pare-feu, n'est pas installée.
Tableau A-1 décrit les fonctions qui peuvent être installées pour l'installation de
client Symantec Endpoint Protection, avec toutes les propriétés disponibles.
Tableau A-1 Fonctions du client Symantec Endpoint Protection
Fonction Description Fonctions parentes requises
Installez les fichiers qui sont utilisés aucun
pour des communications entre les
clients et Symantec Endpoint
Protection Manager. Cette
fonctionnalité est requise.
Principal
Installez l'antivirus de base et les aucun
fichiers contre les logiciels espions.
SAVMain
Installez la fonction de Protection aucun
contre les interventions.
SymProtectManifest
Installez les fichiers de base de la SAVMain
fonction Auto-Protect du courrier
électronique.
EmailTools
Installez la fonction Auto-Protect SAVMain, EmailTools
du courrier électronique pour Lotus
Notes.
NotesSnapin
Installez la fonction Auto-Protect SAVMain, EmailTools
du courrier électronique pour
Microsoft Exchange.
OutlookSnapin
Installez lla fonction Auto-Protect SAVMain, EmailTools
du courrier électronique pour
Internet.
Pop3Smtp
Installez les fichiers de base de la aucun
fonction d'analyse proactive des
menaces TruScan.
PTPMain
Fonctions et propriétés d'installation de Symantec Endpoint Protection 221
fonctions et propriétés de l'installation clientFonction Description Fonctions parentes requises
Installez la fonction d'analyse PTPMain, SAVMain
proactive des menaces.
COHMain
Installez la fonction de Contrôle de PTPMain, ITPMain
l'application et de Contrôle des
périphériques.
DCMain
Installez les fichiers de base de la aucun
fonction de protection contre les
menaces réseau.
ITPMain
Pare-feu Installez la fonction pare-feu. IPTMain
Propriétés d'installation du client Symantec Endpoint Protection
Tableau A-2 décrit les propriétés d'installation configurables pour SAVMain et
SymProtect.
Tableau A-2 Propriétés d'installation du client Symantec Endpoint Protection
Propriété Description
Détermine si LiveUpdate est exécuté dans le cadre de l'installation,
valeur étant l'une des valeurs suivantes :
¦ 1: Exécute LiveUpdate pendant l'installation (paramètre par
défaut).
¦ 0: N'exécute pas LiveUpdate pendant l'installation.
Par défaut,tous les clients Symantec Endpoint Protection d'un groupe
reçoivent les dernières versions de tout le contenu et de toutes les
mises à jour du produit. Si un groupe de clients est configuré pour
obtenir des mises à jour à partir d'un serveur de gestion, les clients
reçoivent uniquement les mises à jour que le serveur est configuré
pour télécharger. Si la politique de contenu LiveUpdate est configurée
pour permettre toutes les mises à jour, mais si le serveur de gestion
n'est pas configuré pour télécharger toutes lesmises à jour, les clients
reçoivent uniquement ce que le serveur télécharge.
RUNLIVEUPDATE=valeur
Détermine si Auto-Protect est activé pour le système de fichiers à la
fin de l'installation, valeur étant l'une des valeurs suivantes :
¦ 1: Active Auto-Protect après l'installation (paramètre par défaut).
¦ 0: Désactive Auto-Protect après l'installation.
ENABLEAUTOPROTECT=valeur
Fonctions et propriétés d'installation de Symantec Endpoint Protection
fonctions et propriétés de l'installation client
222Propriété Description
Détermine si la protection contre les interventions est activée dans
le cadre de l'installation, où val représente l'une des valeurs suivantes
:
¦ 1: Désactive la protection contre les interventions après
l'installation.
¦ 0:Active la protection contre les interventions après l'installation.
(paramètre par défaut)
SYMPROTECTDISABLED=valeur
Paramètres de Windows Installer
Les paquets d'installation Symantec Endpoint Protection utilisentles paramètres
standard de Windows Installer, ainsi qu'un certain nombre d'extensions pour
l'installation etle déploiement par ligne de commande. Consultez la documentation
de Windows Installer pour plus d'informations sur les paramètres standard de
Windows Installer. Vous pouvez également exécuter msiexec.exe à partir d'une
ligne de commande pour consulter la liste complète des paramètres.
TableauA-3 décritl'ensemble des paramètres de base utilisés pour les installations
client de Symantec Endpoint Protection.
Tableau A-3 Commandes
Paramètre Description
Fichier d'installation Symantec AntiVirus.msi pour client Symantec
Endpoint Protection. Si un fichier .msi contient des espaces, vous devez
encadrer le nom du fichier par des guillemets s'il est utilisé avec /I ou /x.
Requis
Symantec AntiVirus.msi
Exécutable de Windows Installer.
Requis
Msiexec
Installez le fichier .msi spécifié. Si le nom du fichier contient des espaces,
vous devez encadrer le nom du fichier par des guillemets. Si le fichier .msi
ne se trouve pas dans le répertoire à partir duquel vous exécutez Msiexec,
spécifiez le nom du chemin d'accès. Si le nom du chemin d'accès contient
des espaces, vous devez l'encadrer par des guillemets. Par exemple,
msiexec.exe /I "C : chemin d'accès à Symantec AntiVirus .msi"
Requis
/I "nom du fichier msi"
/qn Installation mode silencieux.
Fonctions et propriétés d'installation de Symantec Endpoint Protection 223
Paramètres de Windows InstallerParamètre Description
Désinstalle les composants spécifiés.
Facultatif
/x "nom du fichier msi"
Installation avec une interface utilisateur de base montrantla progression
de l'installation.
Facultatif
/qb
Crée un fichier journal détaillé, nom de fichier journal étant le nom du
fichier à générer.
Facultatif
/l*v nom_fichier_journal
Définit un chemin d'accès personnalisé sur l'ordinateur cible, chemin étant
le répertoire cible spécifié. Si le chemin d'accès comporte des espaces,
utilisez des guillemets.
Remarque : Le répertoire de défaut est C:\Program Files\Symantec
Endpoint Protection
Facultatif
INSTALLDIR=chemin
Contrôle le redémarrage de l'ordinateur après l'installation, valeur étant
un argument valide.
Les arguments valides sont les suivants :
¦ Forcer : Impose le redémarrage de l'ordinateur. Requis pour la
désinstallation.
¦ Supprimer : Evite la majorité des redémarrages.
¦ ReallySuppress : Empêche tous les redémarrages en tant qu'élément de
l'installation, même une installation silencieuse.
Facultatif
Remarque : Utilisez ReallySuppress pour supprimer un redémarrage
quand vous effectuez une désinstallation silencieuse du client Symantec
Endpoint Protection.
REBOOT=valeur
Fonctions et propriétés d'installation de Symantec Endpoint Protection
Paramètres de Windows Installer
224Paramètre Description
Sélectionne les fonctionnalités à installer,fonctionnalité étant uncomposant
ou une liste de composants. Si cette propriété n'est pas utilisée, toutes les
fonctions applicables sontinstallées par défaut etles clients demessagerie
AutoProtect sontinstallés uniquement pour les programmes demessagerie
détectés.
Pour ajouter toutes les fonctions appropriées pour les installations client,
utilisez la commande ALL comme dans ADDLOCAL=ALL.
Se reporter à "Fonctions de client Symantec Endpoint Protection"
à la page 220.
Remarque : Quand vous spécifiez une nouvelle fonctionnalité à installer,
vous devez inclure le nomdes fonctionnalités déjà installées sur l'ordinateur
cible et que vous souhaitez conserver. Si vous ne spécifiez pas ces
fonctionnalités, Windows Installer les désinstalle. En spécifiant des
fonctions existantes, vous ne remplacez pas les fonctions installées. Pour
désinstaller une fonctionnalité existante, utilisez la commande REMOVE.
Facultatif
ADDLOCAL= fonctionnalité
Désinstalle un programme précédemment installé ou une fonctionnalité
spécifique du programme installé, fonctionnalité pouvant être l'un des
éléments suivants :
¦ fonctionnalité : Désinstalle la fonctionnalité ou la liste de fonctionnalités
de l'ordinateur cible.
¦ ALL : Désinstalle le programme et toutes les fonctionnalités installées.
ALL est l'option par défaut si une fonction n'est pas spécifiée.
Facultatif
REMOVE=fonctionnalité
Propriétés du Centre de sécurité Windows
Vous pouvez personnaliser les propriétés du Centre de sécurité Windows (WSC)
pendant l'installation du client Symantec Endpoint Protection. Ces propriétés
s'appliquent uniquement aux clients non gérés. Symantec PolicyManager contrôle
ces propriétés pour les clients gérés.
Tableau A-4 décrit les propriétés configurables pour contrôler l'interaction entre
les utilisateurs et le Centre de sécuritéWindows (WSC) exécuté sousWindows XP
Service Pack 2.
Fonctions et propriétés d'installation de Symantec Endpoint Protection 225
Propriétés du Centre de sécurité WindowsTableau A-4 Propriétés du Centre de sécurité Windows
Propriété Description
Contrôle le Centre de sécurité Windows où valeur
est l'une des valeurs suivantes :
¦ 0: Ne pas contrôler (par défaut).
¦ 1: Désactiver une fois, lors de la première
détection.
¦ 2: Toujours désactiver.
¦ 3: Restaurer si désactivé.
WSCCONTROL=valeur
Configure des alertes antivirus pour le Centre de
sécurité Windows où valeur est l'une des valeurs
suivantes :
¦ 0: Activer.
¦ 1: Désactiver (par défaut).
¦ 2: Ne pas contrôler.
WSCAVALERT=valeur
Configure des alertes de pare-feu pour le Centre de
sécurité Windows où valeur est l'une des valeurs
suivantes :
¦ 0: Activer.
¦ 1: Désactiver (par défaut).
¦ 2: Ne pas contrôler.
WSCFWALERT=valeur
Configure le délai de péremption des définitions
antivirus pour le Centre de sécurité Windows où
valeur est l'une des valeurs suivantes :
1 - 90: Nombre de jours (30 par défaut).
WSCAVUPTODATE=valeur
Détermine s'il faut désactiver Windows Defender
pendantl'installation, où valeur estl'une des valeurs
suivantes :
¦ 1: Désactive Windows Defender (paramètre par
défaut).
¦ 0: Ne désactive pas Windows Defender.
DISABLEDEFENDER=valeur
Fonctions et propriétés d'installation de Symantec Endpoint Protection
Propriétés du Centre de sécurité Windows
226A propos de l'utilisation du fichier journal pour
rechercher les erreurs
Windows Installer et l'Assistant de déploiement créent des fichiers journaux qui
peuvent être utilisés pour vérifier si une installation a réussi. Les fichiers journaux
répertorientles composants correctementinstallés et contiennent des informations
détaillées sur le paquet d'installation. Les fichiers journaux constituent un outil
de dépannage efficace dans le cas où une installation échoue.
Si l'installation réussit, les fichiers journaux contiennent une entrée pour le
signaler, près de la fin. Si l'installation échoue, une entrée indique que l'installation
a échoué. En général, recherchez Value 3 pour trouver les échecs. Vous spécifiez
le fichier journal et l'emplacement avec le paramètre nommé /l*v . Le fichier journal (vpremote.log) qui est créé quand vous utilisez
l'Assistant de déploiement se trouve dans le répertoire \\Windows\temp.
Remarque : Chaque fois que le paquet d'installation est exécuté, le fichier journal
est remplacé par une nouvelle version. L'ajout de journaux à un fichier journal
existant n'est pas pris en charge.
Identification du point d'échec d'une installation
Le fichier journal peut vous aider à identifier le composant ou l'action responsable
de l'échec d'une installation. Si vous ne pouvez pas déterminer la raison de l'échec
de l'installation, conservez le fichier journal. Fournissez ce fichier au support
technique de Symantec s'il vous est demandé.
Pour identifier le point d'échec d'une installation
1 Dans un éditeur de texte, ouvrez le fichier journal que l'installation a généré.
2 Cherchez la ligne suivante :
Value 3
L'action qui s'est produite avant la ligne contenant cette entrée est
probablement à l'origine de l'échec. Les lignes qui apparaissent après cette
entrée sont des composants qui ont été restaurés du fait de l'échec de
l'installation.
Exemples de lignes de commande
Tableau A-5 incluent des exemples courants de ligne de commande.
Fonctions et propriétés d'installation de Symantec Endpoint Protection 227
A propos de l'utilisation du fichier journal pour rechercher les erreursTableau A-5 Exemples de lignes de commande
Tâche Ligne de commande
msiexec /I "Symantec AntiVirus.msi"
INSTALLDIR=C:\SFN REBOOT=ReallySuppress /qn /l*v
c:\temp\msi.log
Installez silencieusement tous les composants de client
Symantec Endpoint Protection avec des paramètres par
défaut dans le répertoire C:\SFN.
Supprimez un redémarrage de l'ordinateur et créez un
fichier journal détaillé.
msiexec /I "Symantec AntiVirus.msi"
ADDLOCAL=Core,SAVMain,EmailTools,OutlookSnapin,
Pop3Smtp,ITPMain,Firewall /qn /l*v c:\temp\msi.log
Installez silencieusement le client Symantec Endpoint
Protection avec la protection d'antivirus et de protection
contre les logiciels espions, et avec la protection contre
les menaces réseau.
Créez un fichier journal détaillé.
L'ordinateur doit être redémarré pour mettre en oeuvre
la protection contre les menaces réseau.
Fonctions et propriétés d'installation de Symantec Endpoint Protection
Exemples de lignes de commande
228Mise à jour du logiciel client
Symantec
Cette annexe traite des sujets suivants :
¦ A propos des mises à jour et des correctifs
¦ Mise à jour du logiciel client Symantec
A propos des mises à jour et des correctifs
Pour comprendre lesmises à niveau etles correctifs, vous devez comprendre deux
termes deWindows Installer : MSI et MSP. Ces termes ne sont pas des acronymes.
MSI est un type de fichier et une extension. MSI est également un terme commun
qui est utilisé pour décrire un paquet d'installation complète qui est installé avec
Windows Installer. MSP est un type de fichier et une extension. MSP est un terme
commun utilisé pour décrire un correctif dans un paquet d'installation MSI. Le
MSP ne peut pas être appliqué à moins que le MSI de base sur lequel repose le
correctif soit disponible pour un ordinateur client ou installé sur celui-ci.
Périodiquement, Symantec crée des versions demaintenance pour le logiciel client
Symantec. Chaque version de maintenance est disponible sous deux formes : MSI
etMSP. La formeMSIinclutle paquet d'installation complète de fichiers. La forme
MSP inclut seulement les fichiers d'installation qui sont nécessaires pour mettre
à niveau vers la nouvelle version de maintenance. La forme MSP suppose que la
version de maintenance actuelle est installée sur l'ordinateur client et peut être
corrigée vers la dernière version.
Quand les clients reçoivent des mises à jour de produits provenant de serveurs
Symantec ou LiveUpdate internes, ils reçoivent et traitent des fichiers MSP sous
forme de fichiers TRZ. Quand les clients reçoivent des mises à jour de produit de
Symantec Endpoint Protection Manager, ils reçoivent et traitent une troisième
Annexe Bforme de mise à jour qui est appelée un microdef. Symantec Endpoint Protection
Manager reçoit et traite des fichiers MSP (TRZ) d'un serveur LiveUpdate, puis
reconstruit et enregistre les fichiers MSI. Il génère alors la différence entre les
fichiers MSI initiaux et les fichiers MSI modifiés. La différence est appelée un
microdef. Symantec Endpoint Protection Manager met ensuite à jour les clients
avec les microdefs.
Remarque : Dans certains cas, l'ordinateur client doit avoir été redémarré au
minimum une fois depuis l'installation de la version précédente du logiciel client
Symantec Endpoint Protection pour que la mise à niveau aboutisse. Si la mise à
niveau du logiciel client échoue, redémarrez l'ordinateur client et effectuez de
nouveau la mise à niveau.
Mise à jour du logiciel client Symantec
Vous pouvez mettre à jour le logiciel client Symantec automatiquement en
permettant les mises à jour de produit grâce à une politique de paramètres
LiveUpdate. Lorsque des mises à jour de produit sont permises, des microdefs ou
les correctifs de produit sont installés sur des clients lorsque les utilisateurs
cliquent sur LiveUpdate ou lorsqu'une session programmée de LiveUpdate est en
cours d'exécution. Lorsque des mises à jour de produit sont interdites, le logiciel
client n'est pas mis à jour, même si un autre produit Symantec exécute LiveUpate
sur l'ordinateur client. Lorsque les mises à jour de produit sont interdites, le
logiciel client peut seulement être manuellement mis à jour avec la console
Symantec Endpoint Protection Manager.
Quand Symantec Endpoint Protection Manager télécharge et traite les correctifs,
il crée un microdef. Le microdef apparaît automatiquement comme un nouveau
paquet. Le nouveau paquet apparaît dans le volet Paquets d'installation client.
Vous pouvez ensuite sélectionner le paquet et mettre manuellement à jour les
groupes etles emplacements avec des groupes de mise à jour dotés d'une fonction
de paquet.
Remarque : Si la politique de paramètres LiveUpdate spécifie que les clients
téléchargent des mises à jour depuis Symantec Endpoint Protection Manager ou
d'un fournisseur de mise à jour groupée, les mises à jour sont sous forme de
microdefs. Si la politique de paramètres LiveUpdate spécifie que les clients
téléchargent des mises à jour depuis un serveur LiveUpdate, les mises à jour sont
sous forme de fichiers MSP (correctif).
Mise à jour du logiciel client Symantec
Mise à jour du logiciel client Symantec
230Pour mettre à jour le logiciel client Symantec
1 Dans la console Symantec Endpoint Protection Manager, cliquez sur
Politiques.
2 Sous Afficher les politiques, cliquez et sélectionnez LiveUpdate.
3 Dans le volet droit, dans l'onglet Paramètres LiveUpdate, cliquez sur Politique
LiveUpdate.
4 Dans le voletinférieur gauche, sous Tâches, cliquez surModifier lapolitique.
5 Sous Politique LiveUpdate, cliquez sur Paramètres avancés.
6 Dans le volet Paramètres avancés, sous Paramètres demise à jour du produit,
effectuez l'une des opérations suivantes :
¦ Pour mettre à jour automatiquement le logiciel client, sélectionnez
Télécharger les mises à jour de Symantec Endpoint Protection à partir
d'un serveur LiveUpdate.
¦ Pour mettre à jour manuellement le logiciel client avec les groupes de
mise à jour dotés de la fonction de paquet à l'aide de la console Symantec
Endpoint Protection Manager, désélectionnez Télécharger les mises à
jourdeSymantecEndpointProtectionàpartird'unserveurLiveUpdate.
7 Cliquez sur OK, puis appliquez la politique à un groupe ou un emplacement
dans un groupe.
Mise à jour du logiciel client Symantec 231
Mise à jour du logiciel client SymantecMise à jour du logiciel client Symantec
Mise à jour du logiciel client Symantec
232Récupération d'urgence
Cette annexe traite des sujets suivants :
¦ Comment se préparer à une récupération d'urgence
¦ A propos du processus de récupération d'urgence
¦ Restauration de Symantec Endpoint Protection Manager
¦ Restaurer le certificat de serveur
¦ Restauration des communications client
Comment se préparer à une récupération d'urgence
Pour effectuer une récupération d'urgence, vous devez être préparé à une
récupération d'urgence. Vous vous préparez à la récupération d'urgence en
collectant les fichiers et les informations pendant et après l'installation de
Symantec Endpoint Protection Manager. Par exemple, vous devez documenter
votre mot de passe de chiffrement pendant l'installation. Vous devez rechercher
votre fichier keystore et le déplacer vers un emplacement sécurisé.
Tableau C-1 liste et décrit les tâches de niveau élevé que vous devez suivre pour
vous préparer à la récupération d'urgence.
Tableau C-1 Tâches de niveau élevé à suivre pour se préparer à la récupération
d'urgence
Tâche Informations supplémentaires
L'emplacement du répertoire de sauvegarde de base de
données est le suivant : \\Program Files\Symantec\
Symantec Endpoint Protection
Manager\données\sauvegarde. Le fichier de sauvegarde
est nommédate_timestamp.zip.
Sauvegardez votre base de données de façon régulière,
de préférence toutes les semaines et enregistrez les
sauvegardes hors - site.
Annexe CTâche Informations supplémentaires
Pendant l'installation, ces fichiers ont été sauvegardés
dans le répertoire nommé \Program
Files\SymantecEndpointProtectionManager\Sauvegarde
clé privée de Serveur.
Vous pouvez également sauvegarder ces fichiers à partir
du panneau Admin de la console Symantec Endpoint
Protection Manager.
Recherchez votre fichier de keystore et votre fichier
server.xml.
Le nom du fichier keystore est keystore_ timestamp.jks.
Le keystore contient les paires de clé privées/publiques
et le certificat auto-signé. Le nom de fichier server.xml
est server_timestamp.xml.
Lemot de passe est utilisé pour le storepass etle keypass.
Storepass protège le fichier JKS. Keypass protège la clé
privée. Vous entrez ces mots de passe pour restaurer le
certificat.
La chaîne de mot de passe ressemble au keystorePass= "
WjCUZx7kmX$qA1u1 ". Copiez et collez la chaîne qui se
trouve entre les guillemets. N'incluez pas les guillemets.
Créez et ouvrez un fichier texte avec un éditeur de texte.
Nommez le fichier Backup.txt ou un nom semblable.
Ouvrez server.xml, localisez le mot de passe de
keystorepass, copiez-le et collez-le dans le fichier texte.
Laissez le fichier texte ouvert.
Les ID de domaine sont nécessaires si vous ne disposez
pas d'une sauvegarde de la base de données. Cette ID se
trouve dans le fichier sylink.xml sur les ordinateurs client
dans chaque domaine.
Si vous avez un domaine seulement, trouvez et copiez le
fichier sylink.xml à partir d'un répertoire dans\\Program
Files\Symantec\ SymantecEndpoint Protection
Manager\données\boîte de réception\agent\. Puis
collez-le dans \\Program Files\Symantec\ Symantec
Endpoint Protection Manager\Sauvegarde clé privée de
serveur\.
Si vous disposez de plusieurs domaines, recherchez et
copiez un fichier sylink.xml sur un ordinateur client pour
chaque domaine. Collez-le ensuite à l'emplacement
suivant :
\\Program Files\Symantec\ Symantec Endpoint
Protection Manager\Sauvegarde clé privée de serveur.
Vous ajoutez cette ID à un nouveau domaine que vous
créez pour contenir vos clients existants.
La chaîne du fichier sylink.xml ressemble à DomainId=
" B44AC676C08A165009ED819B746F1 ". Copiez et collez
la chaîne qui se trouve entre les guillemets. N'incluez pas
les guillemets.
Ouvrez chaque fichier sylink.xml, localisez le DomainId,
copiez-le et collez-le dans le fichier texte Backup.txt.
Récupération d'urgence
Comment se préparer à une récupération d'urgence
234Tâche Informations supplémentaires
Vous ressaisirez cette clé lors de la réinstallation de
Symantec Endpoint Protection Manager. Vous devez
ressaisir la clé identique si vous n'avez pas une base de
données sauvegardée à restaurer. Certes, ceci n'est pas
nécessaire lorsque vous avez une base de données
sauvegardée à restaurer, mais c'est une pratique
recommandée.
Dans le fichier Backup.txt, saisissez le mot de passe de
chiffrement que vous avez utilisé lors de l'installation du
premier site dans l'instance d'installation.
Si vous avez une panne catastrophique de matériel, vous
devez réinstaller Symantec Endpoint ProtectionManager
sur un ordinateur qui a les mêmes adresse IP et nom
d'hôte.
Dans le fichier texte Backup.txt, saisissez l'adresse IP et
le nom d'hôte de l'ordinateur qui exécute Symantec
Endpoint Protection Manager.
Le nom du site n'est pas strictement nécessaire pour la
réinstallation, cependant, il aide à créer une restauration
cohérente.
Dans le fichier Backup.txt, saisissez le nom de site qui
identifie Symantec Endpoint Protection Manager.
Enregistrez et fermez le fichier Backup.txt, qui contient
maintenantles informations essentielles nécessaires pour
la récupération d'urgence.
Après avoir sécurisé l'emplacement des fichiers, vous
devriez supprimer ces fichiers de l'ordinateur qui exécute
Symantec Endpoint Protection Manager.
Copiez ces fichiers sur le support amovible et enregistrez
le support dans un emplacement sécurisé, de préférence
dans un coffre-fort.
Figure C-1 Illustre un fichier texte contenant les informations nécessaires pour
une récupération d'urgence réussie.
Figure C-1 Fichier texte bien formé de récupération d'urgence
Si vous créez ce fichier, vous pouvez copier et coller ces informations en cas de
nécessité lors de la récupération d'urgence.
Récupération d'urgence 235
Comment se préparer à une récupération d'urgenceA propos du processus de récupération d'urgence
Le processus de récupération d'urgence exige que vous effectuiez séquentiellement
les procédures suivantes :
¦ Restauration de Symantec Endpoint Protection Manager
¦ Restauration du certificat de serveur
¦ Restauration des communications client
La manière dont vous restaurez les communications client varie selon que vous
avez ou non accès à une sauvegarde de la base de données.
Restauration de Symantec Endpoint Protection
Manager
En cas de désastre, récupérez les fichiers qui ont été sécurisés après l'installation
initiale. Ouvrez ensuite le fichier Backup.txt qui contient les mots de passe, les
IDs de domaine, ainsi de suite.
A propos de l'identification d'un ordinateur nouveau ou reconstruit
En cas de panne catastrophique du matériel, il pourrait être nécessaire de
reconstruire l'ordinateur. Si vous reconstruisez l'ordinateur, vous devez lui
attribuer l'adresse IP et le nom d'hôte initiaux. Ces informations devraient se
trouver dans le fichier Backup.txt.
Réinstaller Symantec Endpoint Protection Manager
La principale tâche à effectuer pour réinstaller Symantec Endpoint Protection
Manager est de taper le mot de passe de chiffrement que vous avez spécifié lors
de l'installation de Symantec Endpoint Protection Manager sur le serveur ayant
échoué. Vous devez également utiliser les paramètres ayant servi pour d'autres
options lors de l'installation précédente, tels que les paramètres de création de
siteWeb, le type de base de données et le mot de passe du compte administrateur.
Restaurer le certificat de serveur
Le certificat de serveur est un keystore Java qui contient le certificat public et les
paires de clé de privé-public. Vous devez entrer le mot de passe contenu dans le
fichier Backup.txt. Ce mot de passe est également dans le fichier.xml initial
server_timestamp.
Récupération d'urgence
A propos du processus de récupération d'urgence
236Pour restaurer le certificat de serveur
1 Ouvrez une session sur la console, puis cliquez sur Admin.
2 Dans le volet Admin, sous Tâches, cliquez sur Serveurs.
3 Sous Afficher les serveurs, agrandissez Site local, puis cliquez sur le nom
d'ordinateur qui identifie le site local.
4 Sous Tâches, cliquez sur Gérer le certificat de serveur.
5 Dans l'écran d'accueil, cliquez sur Suivant.
6 Dans le panneau Gérer le certificat de serveur, cochez Mettre à jour le
certificat de serveur, puis cliquez sur Suivant.
7 Sous Sélectionner le type de certificat à importer, cochez Keystore JKS, puis
cliquez sur Suivant.
Si vous avez mis en oeuvre l'un des autres types de certificat, sélectionnez
ce type.
8 Dans le volet Keystore JKS, cliquez sur Parcourir, localisez et sélectionnez
votre fichier keystore sauvegardé keystore_horodatage.jks, puis cliquez sur
OK.
9 Ouvrez votre fichier texte de récupération d'urgence, puis sélectionnez et
copiez le mot de passe keystore.
10 Activez la boîte de dialogue Keystore JKS, puis collez le mot de passe de
keystore dans les zones de texte keystore et clé.
Le seul mécanisme de collage pris en charge est Ctrl + V.
11 Cliquez sur Suivant.
Si vous recevez un message d'erreur qui indique que vous avez un fichier
keystore erroné, vous avez probablement saisi des mots de passe erronés.
Réessayez de copier et coller le mot de passe. Ce message d'erreur est erroné.
12 Dans le panneau Terminer, cliquez sur Terminer.
13 Fermez la session de console.
14 Cliquez sur Démarrer > Paramètres > Panneau de contrôle > Outils
d'administration > Services.
Récupération d'urgence 237
Restaurer le certificat de serveur15 Dans la fenêtre Services, cliquez avec le bouton droit de la souris sur Symantec
Endpoint ProtectionManager, puis cliquez sur Arrêter.
Ne fermez pas la fenêtre Services jusqu'à ce que vous ayez terminé la
récupération d'urgence et rétabli les communications client.
16 Cliquez avec le bouton droit de la souris sur Symantec Endpoint Protection
Manager, puis sur Démarrer.
Arrêtez et redémarrez Symantec Endpoint ProtectionManager pour restaurer
entièrement le certificat.
Restauration des communications client
Si vous avez accès à une sauvegarde de la base de données, vous pouvez restaurer
cette base de données et reprendre les communications client. La restauration
avec une sauvegarde de la base de données présente l'avantage que vos clients
réapparaissent dans leurs groupes et sont soumis aux politiques initiales. Si vous
n'avez pas accès à une sauvegarde de la base de données, vous pouvez néanmoins
récupérer les communications avec vos clients, mais elles apparaissent dans le
groupe Temporaire. Vous pouvez alors recréer votre groupe et votre structure de
politique.
Restaurer les communications client avec une sauvegarde de base de
données
Vous ne pouvez pas restaurer une base de données sur un ordinateur qui exécute
un service Symantec Endpoint Protection Manager actif. Vous devez l'arrêter et
le redémarrer plusieurs fois.
Pourrestaurerles communications client avec une sauvegarde de base de données
1 Si vous avez fermé la fenêtre Services, cliquez sur le Démarrer>Paramètres
> Panneau de contrôle > Outils d'administration > Services.
2 Dans la fenêtre Services, cliquez avec le bouton droit de la souris sur Symantec
Endpoint ProtectionManager, puis sur Arrêter.
Ne fermez pas la fenêtre Services jusqu'à ce que vous ayiez terminé avec cette
procédure.
3 Créez le répertoire suivant :
\\Program Files\Symantec\SymantecEndpoint Protection
Manager\données\sauvegarde
Récupération d'urgence
Restauration des communications client
2384 Copiez votre fichier de sauvegarde de base de données dans le répertoire.
Par défaut, le fichier de sauvegarde de la base de données est nommé
date_timestamp.zip.
5 Cliquez sur Démarrer > Programmes > Symantec Endpoint Protection
Manager > Database Back Up and Restore.
6 Dans la boîte de dialogue Database Backup andRestore, cliquez sur Restaurer.
7 Dans la boîte de dialogue Site de restauration, sélectionnez le fichier de
sauvegarde que vous avez copié dans le répertoire de sauvegarde, puis cliquez
sur OK.
Le temps de restauration de la base de données dépend de la taille de votre
base de données.
8 Lorsque l'invite Message apparaît, cliquez sur OK.
9 Cliquez sur Quitter.
10 Cliquez sur Démarrer > Programmes > Symantec Endpoint Protection
Manager > assistant Configuration du serveur de gestion.
11 Dans le panneau d'accueil, cochez Reconfigurer le serveur de gestion puis
cliquez sur Suivant.
12 Dans le panneau Informations du serveur, modifiez les valeurs d'entrée s'il
est nécessaire de les faire correspondre aux entrées précédentes, puis cliquez
sur Suivant.
13 Dans le panneau Choix du serveur de base de données, vérifiez que le type de
base de données correspond au type précédent, puis cliquez sur Suivant.
14 Dans le panneau Informations de base de données, modifiez et insérez des
valeurs d'entrée de manière à ce qu'elles correspondent aux entrées
précédentes, puis cliquez sur Suivant.
La configuration dure quelques minutes.
15 Dans la boîte de dialogue Configuration terminée, cliquez sur Terminer.
16 Connexion à la console Symantec Endpoint Protection Manager.
17 Cliquez avec le bouton droit de la souris sur vos groupes, puis cliquez sur
Exécuter la commande sur le groupe > Actualiser le contenu.
Si les clients ne réagissent pas après environ une demi- heure, redémarrez
les clients.
Récupération d'urgence 239
Restauration des communications clientRestaurer les communications client sans sauvegarde de base de
données
Pour chaque domaine que vous utilisez, vous devez créer un nouveau domaine et
réinsérer le même ID de domaine dans la base de données. Ces IDs de domaine se
trouvent dans le fichier texte de récupération d'urgence, s'ils ont été saisis dans
ce fichier. Le domaine par défaut est le domaine Système.
Il est recommandable de créer un nom de domaine identique au nom de domaine
précédent. Pour recréer le domaine par défaut, ajoutez une certaine valeur telle
que _2 (Système_2). Une fois les domaines restaurés, vous pouvez supprimer
l'ancien domaine par défaut. Nommez le nouveau domaine Système.
Pourrestaurerles communications client sans une sauvegarde de base de données
1 Connexion à la console Symantec Endpoint Protection Manager.
2 Dans la console, cliquez sur Admin.
3 Dans le volet Administrateur système, cliquez sur Domaines.
4 Sous Tâches, cliquez sur Ajouter domaine.
5 Cliquez sur Avancé.
6 Ouvrez votre fichier texte de récupération d'urgence, puis sélectionnez et
copiez l'identifiant du domaine et collez-la dans la zone de l'identifiant du
domaine.
7 Cliquez sur OK.
8 (Facultatif) Reprenez la procédure pour chaque domaine à récupérer.
9 Sous Tâches, cliquez sur Administrer domaine.
10 Cliquez sur Oui dans la boîte de dialogue Administrer le domaine.
11 Cliquez sur OK.
12 Redémarrez tous les ordinateurs client.
Les ordinateurs s'affichent dans le groupe Temporaire.
13 (Facultatif) si vous utilisez un seul domaine, supprimez le domaine Système
inutilisé et renommez le domaine nouvellement créé Système.
Récupération d'urgence
Restauration des communications client
240Symboles
29, 98
.MSI
installation en utilisant des paramètres de ligne
de commande 219
A
à propos
configurer setaid.ini 218
fichiers MSI et MSP 230
groupes 32
groupes et clients 127
installation de logiciel client Symantec 125
Symantec Endpoint Protection 126
à propos de
analyses proactives des menaces TruScan 27
Auto-Protect 28
inspection Stateful 26
microdefs 230
migration du logiciel client Symantec Sygate
hérité 193
paquets d'installation client générés lors de la
migration 176
Prévention d'intrusion 27
protection antivirus et antispyware 27
répartition de charge 29
repli 29
réplication 29
Symantec Endpoint Protection 25
Symantec Endpoint Protection Manager 29
Symantec Network Access Control 28, 127
Windows Installer 3.1 127
Active Directory et droits d'utilisateur 38
Adresses IP et création d'un fichier texte pour
l'installation 136
architecture réseau
basculement et répartition de charge 55
exemple de déploiement de grande taille 53
planification pour le déploiement 52
réplication 56
Assistant de déploiement
déployer le logiciel client avec l'assistant 133
importation des listes d'ordinateurs 135
ports utilisés par 179
utilisation pour la migration de produit
Symantec 177
Auto-Protect
à propos de 28
analyse de messagerie 28
test 84
B
basculement 29
basculement et répartition de charge
architecture réseau 55
configuration 111
installation 109
base de données
installation de Microsoft SQL 96
installer la base de données intégrée 94
base de données intégrée
installer 94
paramètres d'installation 92
prend en charge jusqu'à 1.000 clients 52
C
caractères non anglais, prise en charge 49
Client Linux 49
Client Symantec AntiVirus pour Linux 49
client, installation
préparer les ordinateurs qui fonctionnent sous
Windows Vista et Windows Server 2008 64
clients non gérés
installation 128
migration de Symantec 183
migration Symantec avec paquets exportés 184
Clients Symantec Endpoint Protection
Fonctions de MSI 220
Propriétés de MSI 222
communication et ports requis 57
Indexconditions requises
prise en charge des langues non anglaises 49
conditions requises I18N 49
configuration de l'icône d'état de sécurité 87
Configuration des politiques antivirus et
antispyware 83
configuration requise du système
à propos 38
Configuration requise pour Windows
Installer 3.1 127
Console Symantec Endpoint Protection Manager
localisation de vos groupes 78
ouverture d'une session pour la première fois 78
Contrôle de compte d'utilisateur et préparation des
ordinateurs qui exécutent Windows Vista 64
D
dépannage
avec Rechercher les ordinateurs non gérés 134
Contrôle de compte d'utilisateur sous Vista et
GPO 143
La console Symantec Endpoint Protection
Manager est lente ou ne répond pas 118
ports à ouvrir pour les migrations Symantec
héritées 179
utilisation des fichiers journaux
d'installation 227
WindowsVista et Serveur 2008, déploiement 64
Windows XP dans le déploiement des groupes
de travail 63
WindowsXP,Vista et Serveur 2008, déploiement
distant 63
déploiement
avec Rechercher les ordinateurs non gérés 134
paquets client avec l'assistant de
déploiement 133
paquets client d'un lecteur mappé 132
désinstallation
comment désinstaller la base de données 123
composants de gestion 158
logiciel client 148
logiciel client avec GPO Active Directory 147
logiciel client sur Windows Server 2008 Server
Core 148
Symantec Endpoint Protection Manager 123
droit d'administrateur à installer
38
E
environnements gérés etinteraction entre les clients
et les serveurs 32
environnements non gérés 31
G
groupes 32
groupes et clients 127
I
ID de domaine
détection 234
remplacement 240
inspection Stateful 26
installation
à propos des paramètres de base de données
Microsoft SQL Server 102
à propos des paramètres de la base de données
intégrée 92
A propos des pare-feu du bureau 57
à propos des ports de communication 57
avec Active Directory Group Policy Object 140
avec une base de donnéesMicrosoft SQL 96, 105
basculement et répartition de charge 109
client via Active Directory 140
configuration requise 38
configuration réseau et système requise 37
Console Symantec Endpoint Protection
seulement 108
création d'un fichier texte contenant des
adresses IP à importer 136
droit d'administrateur 38
étapes 69
Exemples de ligne de commande MSI 227
initiale 71
logiciel client sur Windows Server 2008 Server
Core 131
options du logiciel client non géré 128
préparation à 68
préparation des ordinateurs qui exécutent
Windows XP 63
préparer les ordinateurs qui fonctionnent sous
Windows Vista et Windows Server 2008 64
Propriétés du Centre de sécurité Windows
MSI 225
quarantaine centralisée 151
réplication 115
réseau de test 72
242 Indexserveur avec une base de données intégrée 92
suppression des virus et des risques de sécurité
avant l'installation 68
test 72
utilisation des commandes MSI 219
utiliser des produits tiers 138
via une connexion au bureau à distance 66
installation distante et port TCP 139 57
installation du client
configuration et déploiement pour la première
fois 76
préparation des ordinateurs qui exécutent
Windows XP 63
installation initiale 71
intégrité de l'hôte, politiques 28
internationalisation
conditions requises 49
K
keystore 234
L
LiveUpdate
à propos de l'utilisation d'un serveur 156
architectures réseau qui le prennent en
charge 156
configuration d'une politique de contenu
LiveUpdate 82
configuration pour des mises à jour de site 80
configurer les deux types de politique 80
configurer pour les mises à jour client 80
logiciel client
installation 38
mises à jour avec MSI et MSP 229
M
microdefs
à propos de 230
traitement 230
Microsoft Active Directory
configurer des modèles 144
création de l'image d'installation
administrative 141
installer le logiciel client avec Group Policy
Object 140
utilisation pour le déploiement client 138
Microsoft SMS
déploiement de fichiers de définition de
paquet 138
utilisation pour le déploiement client 138
Microsoft SQL Server
mise à niveau vers 118
paramètres d'installation de base de
données 102
Microsoft SQL Server 2000
conditions préalables à la configuration du
client 98
configuration requise pour le serveur et le
client 97
installation et configuration des composants du
client 98
paramètres d'installation et de configuration 97
Microsoft SQL Server 2005
configuration requise pour le serveur et le
client 99
installation et configuration des composants du
client 101
paramètres d'installation et de configuration 99
migration
À propos de la migration de groupes et de
paramètres Symantec 171
à propos de SymantecAntiVirus et de Symantec
Client Security 162
à propos des groupes et des paramètres 162
au sujet de la non préservation du serveur des
groupes de clients et des paramètres
Symantec 171
avant et après les paramètres hérités 172
chemins d'accès Symantec Sygate non pris en
charge 193
chemins d'accès Symantec Sygate pris en
charge 193
clients autonomes avec paquets exportés 184
consoles de gestion à distance Symantec
Sygate 205
des clients autonomes 183
effectuer une migration du serveur et des
groupes de clients Symantec 182
exportation d'une liste de noms d'ordinateurs
client hérités à migrer 177
itinéraires pris en charge et non pris en
charge 164
logiciel client Symantec Sygate hérité 193, 207
logiciels Symantec Sygate hérités 191
modules d'application Enforcer 196
Index 243ordre de déploiement de paquets 163
ports à ouvrir sur les ordinateurs client 179
préparation des installations de produits
Symantec héritées 165
préparation des ordinateurs client Symantec
pour 180
préparer les installations héritées Symantec
10.x/3.x 169
Procédures de serveur de gestion Symantec
Sygate 200
Quarantaine centralisée 165
Scénarios Symantec Sygate 196
Symantec Network Access Control 5.1 195
utilisation des fichiers CD 184
Migration de Symantec Enforcement Agent 5.1 195
migration de Symantec Network Access
Control 5.1 195
migrations bloquées 164
mise à niveau vers Microsoft SQL Server 118
mises à niveau
mise à niveau de Symantec Endpoint Protection
vers Symantec Network Access Control 209
mise à niveau de Symantec Network Access
Control vers Symantec Endpoint
Protection 209
mises à niveau d'Enforcer 196
MSI
exemples de lignes de commande 227
fonctions et propriétés 218
mise à jour du logiciel client avec 229
priorité de traitement avec setaid.ini 218
MSP
lorsque vous l'utilisez pour mettre à jour le
logiciel client 230
mise à jour du logiciel client avec 229
N
Novell ZENworks 138
O
Outil de déploiement de client Rechercher les
ordinateurs non gérés 134
outils de déploiement tiers 138
P
paquets d'installation client
création 131
déployer avec l'assistant de déploiement 133
déployer d'un lecteur mappé 132
générés lors de la migration 176
paramètres d'installation et de configuration
Microsoft SQL Server 2000 97
Microsoft SQL Server 2005 99
Pare-feu Windows 60
désactivation 61
utilisation 59
Pare-feu Windows Vista 62
Pare-feux Windows
et pare-feux Symantec 60
périphériques matériels et bloquage 27
politique d'intégrité de l'hôte
création 88
test 90
ports
conditions requises pour l'installation 57
conditions requises pour les communications 57
Préparation de Windows Vista 64
prévention d'intrusion 27
protection antivirus et antispyware 27
Protection contre les menaces proactives 27
Protection contre les menaces réseau 26
Q
Quarantaine centralisée
configuration de serveurs et de clients 154
quarantaine centralisée
installation 151
R
récupération d'urgence
à propos du processus 236
préparation à 233
restauration de Symantec Endpoint Protection
Manager 236
restauration des communications client 238
restauration du certificat de serveur 236
redémarrages d'ordinateur 69
réglages de segment de mémoire pour Symantec
Endpoint Protection Manager 118
répartition de charge 29
réplication 29
configuration 117
installation 115
restauration de certificat de serveur 236
244 IndexS
serdef.dat 183–184
serveurs Web utilisés par Symantec Endpoint
Protection Manager 29
setaid.ini
configurer 218
priorité de traitement avec des fonctions et des
propriétés MSI 218
Sylink.xml 234
intégration aux installations de client Objet de
politique de groupe 141
Symantec Endpoint Protection Manager
capacités de 32
composants qui fonctionnent avec 30
configuration pour la première fois 75
mode de fonctionnement 31
réglage de la taille de segment de mémoire 118
serveurs Web utilisés par 29
Symantec Enforcer 29
Symantec Network Access Control 28
configuration et test 88
politiques d'intégrité de l'hôte 28
Symantec System Center
préparer les paramètres pour les migrations de
produit 10.x/3.x 169
préparer les paramètres pour toutes les
migrations de produits hérités 165
système, configuration requise 37
pour la console de quarantaine 43
pour la console Symantec Endpoint Protection
42
pour le serveur de quarantaine centralisée 45
pour Symantec Endpoint Protection 45
Pour Symantec Endpoint ProtectionManager et
sa console 40
pour Symantec Endpoint Protection Manager,
Console et base de données 39
pour Symantec Network Access Control 47
pour VMware 51
T
test de détection d'antivirus 84
Tivoli 138
U
utilitaire d'administration de LiveUpdate 158
V
VMware 51
W
Windows Installer
commandes 219
créer un script de démarrage 145
fonctions et propriétés 218
paramètres 223
Index 245
Symantecô Enterprise Security
Architecture
Guide de l'utilisateur de la
Console de gestion Symantec
SESA 2.0Guide de l'utilisateur de la console de gestion
de Symantecô Enterprise Security Architecture
Le logiciel dÈcrit dans ce manuel est soumis ‡ un accord de licence et ne peut Ítre utilisÈ
que dans le respect des termes de cet accord.
Documentation version 2.0
Copyright
Copyright 2004 Symantec Corporation
Tous droits rÈservÈs.
Toute documentation technique fournie par Symantec Corporation est soumise ‡ la
rÈglementation sur les droits d'auteur et reste la propriÈtÈ de Symantec Corporation.
LIMITATION DE GARANTIE. Cette documentation technique vous est fournie EN L'ETAT,
et Symantec Corporation ne donne aucune garantie quant ‡ son exactitude ou ‡ son
utilisation. Toute utilisation de la documentation technique et des informations qu'elle
contient se fait sous la responsabilitÈ de l'utilisateur. Cette documentation peut contenir
des erreurs techniques, typographiques ou autre inexactitudes. Symantec se rÈserve le
droit d'y apporter toutes les modifications requises sans prÈavis.
Toute reproduction, mÍme partielle, de ce document est interdite sans l'autorisation Ècrite
expresse de Symantec Corporation, 20330 Stevens Creek Blvd, Cupertino, CA 95014,
Etats-Unis.
Marques dÈposÈes
Symantec et le logo Symantec sont des marques dÈposÈes de Symantec Corporation aux
Etats-Unis. SESA, LiveUpdate, Symantec AntiVirus, Symantec Enterprise Security
Architecture et Symantec Security Response sont des marques dÈposÈes de Symantec
Corporation.
SunÆ est une marque dÈposÈe de Sun Microsystems, Inc.
Sun JDKô et Sun Javaô sont des marques commerciales de Sun Microsystems, Inc.
VeriSignÆ est une marque dÈposÈe de Verisign, Inc.
Les autres marques et noms de produit mentionnÈs dans ce guide peuvent Ítre des
marques commerciales ou dÈposÈes de leurs propriÈtaires respectifs, et sont reconnus
comme tels.
ImprimÈ en Irlande.
10 9 8 7 6 5 4 3 2 1 Table des matiËres
Chapitre 1 PrÈsentation de Symantec Enterprise Security
Architecture
A propos de Symantec Enterprise Security Architecture ............................... 9
A propos de la console de gestion Symantec ........................................... 11
Composants de SESA ........................................................................................... 12
Annuaire SESA ............................................................................................. 13
Stock de donnÈes SESA ............................................................................... 15
Manager SESA .............................................................................................. 15
Agent SESA ................................................................................................... 16
Console de gestion Symantec .....................................................................18
Paquets d'intÈgration SESA, gestionnaires et collecteurs
d'ÈvÈnements Symantec .....................................................................19
CapacitÈs de SESA ............................................................................................... 22
UnitÈs organisationnelles .......................................................................... 22
Groupes de configurations ......................................................................... 24
Distribution de configurations de produit ...............................................25
Domaines d'administration multiples ...................................................... 27
Utilisateurs de SESA ................................................................................... 27
RÙles utilisÈs dans SESA ............................................................................. 28
Prise en charge du repli .............................................................................. 29
Technologies de sÈcuritÈ utilisÈes dans SESA ......................................... 30
Technologie LiveUpdate ............................................................................. 31
Exclusion, consignation et affichage d'ÈvÈnements ..............................32
Alertes et notifications d'alerte ................................................................. 32
GÈnÈration de rapports centralisÈe .......................................................... 33
Informations supplÈmentaires sur SESA ......................................................... 33
Chapitre 2 PrÈsentation de la console de gestion Symantec
AccËs ‡ la console de gestion Symantec ........................................................... 35
OpÈrations prÈalables ‡ la connexion ....................................................... 36
Connexion ‡ la console de gestion Symantec .......................................... 38
PrÈsentation de l'interface utilisateur .............................................................. 42
Utilisation des vues de la console .....................................................................434 Table des matiËres
Utilisation des menus ......................................................................................... 44
ContrÙle des composants SESA ................................................................. 45
Actualisation de la console de gestion Symantec ................................... 48
Changement de mot de passe ..................................................................... 49
DÈtachement de fenÍtres de la console .................................................... 50
Utilisation de la barre d'outils ........................................................................... 50
Navigation ‡ l'aide du volet gauche .................................................................. 53
Modification de l'apparence du volet droit ...................................................... 54
Lancement d'actions ................................................................................... 55
RÈaffichage de fenÍtres ouvertes .............................................................. 56
Utilisation du voyant d'Ètat ....................................................................... 56
AccËs ‡ l'aide ................................................................................................. 56
Utilisation des assistants SESA ......................................................................... 58
DÈmarrage des assistants ........................................................................... 59
CrÈation d'objets ‡ l'aide d'assistants ....................................................... 60
Modification des propriÈtÈs des objets ..................................................... 61
Interaction entre les assistants ................................................................. 62
Utilisation des boÓtes de dialogue Rechercher ................................................ 62
Chapitre 3 DÈfinition de la structure d'administration de SESA
A propos des fonctions d'administration disponibles dans
la vue SystËme .............................................................................................. 66
Utilisation des domaines .................................................................................... 68
Modification des propriÈtÈs d'un domaine .............................................. 69
Gestion des rÙles .................................................................................................. 70
Planification de la crÈation de rÙles ......................................................... 71
A propos du rÙle d'administrateur de domaine ...................................... 72
CrÈation d'un rÙle ........................................................................................ 73
Modification des propriÈtÈs d'un rÙle ...................................................... 78
Suppression d'un rÙle ................................................................................. 89
Gestion des utilisateurs ...................................................................................... 90
CrÈation d'un nouvel utilisateur ................................................................ 90
Modification des propriÈtÈs d'un utilisateur ........................................... 94
Modification des droits d'accËs d'un utilisateur ...................................105
Suppression d'un utilisateur ....................................................................105
Gestion d'unitÈs organisationnelles ...............................................................106
CrÈation d'une nouvelle unitÈ organisationnelle .................................107
Modification des propriÈtÈs d'une unitÈ organisationnelle ................108
Modification des droits d'accËs d'une unitÈ organisationnelle ..........111
Suppression d'une unitÈ organisationnelle ...........................................111
Distribution de configurations par l'intermÈdiaire d'une unitÈ
organisationnelle ...............................................................................112
DÈploiement et suppression d'extensions de manager SESA .............113Table des matiËres 5
Gestion d'ordinateurs au sein d'unitÈs organisationnelles .........................122
CrÈation d'ordinateurs dans des unitÈs organisationnelles ................124
Modification des propriÈtÈs d'un ordinateur ........................................127
Distribution d'une configuration aux ordinateurs sÈlectionnÈs
dans une unitÈ organisationnelle ....................................................142
DÈplacement d'un ordinateur vers une autre unitÈ
organisationnelle ...............................................................................142
Modification des droits d'accËs d'un ordinateur ...................................144
Suppression d'un ordinateur d'une unitÈ organisationnelle ..............144
ContrÙle d'ordinateurs ..............................................................................145
Gestion des groupes de configurations ..........................................................149
CrÈation d'un groupe de configurations .................................................150
Modification des propriÈtÈs d'un groupe de configurations ...............151
Modification des droits d'accËs d'un groupe de configuration ...........155
Distribution d'une configuration par l'intermÈdiaire d'un groupe
de configurations ...............................................................................155
Suppression d'un groupe de configurations ..........................................156
Gestion de stocks de donnÈes SESA ................................................................157
Modification des propriÈtÈs d'un stock de donnÈes SESA ...................158
Modification des droits d'accËs d'un stock de donnÈes SESA .............159
Gestion d'annuaires SESA ................................................................................160
Ajout d'un annuaire SESA ........................................................................160
Modification des propriÈtÈs d'un annuaire SESA .................................162
Modification des droits d'accËs d'un annuaire SESA ...........................164
Suppression d'un annuaire SESA ............................................................164
Gestion des services de notification ...............................................................165
Ajout d'un service de notification ...........................................................166
Modification des propriÈtÈs d'un service de notification ....................167
Modification des droits d'accËs d'un service de notification ..............167
Suppression d'un service de notification ...............................................168
Utilisation des droits d'accËs ...........................................................................168
A propos des droits d'accËs ......................................................................169
Modification des droits d'accËs ‡ partir de la boÓte de dialogue
Droits d'accËs ......................................................................................1716 Table des matiËres
Chapitre 4 Configuration des produits
Utilisation des configurations ........................................................................173
Affichage des configurations de produits ......................................................174
CrÈation de nouvelles configurations .............................................................175
Modification des paramËtres d'une configuration .......................................178
Modification des associations d'une configuration ......................................179
Association d'ordinateurs ‡ des configurations ...................................180
Association de groupes de configurations ‡ des configurations ........182
Association d'unitÈs organisationnelles ‡ des configurations ...........183
Distribution des configurations ......................................................................185
Modification des droits d'accËs des configurations .....................................186
Suppression des configurations ......................................................................189
Chapitre 5 Configuration de SESA 2.0
PrÈsentation des configurations de Symantec Enterprise Security
Architecture ................................................................................................191
A propos des produits SESA v1.1 et SESA 2.0 .......................................192
Configurations du manager .............................................................................194
Augmentation des spÈcifications minimales d'espace disque
libre en cas de volume de consignation important .......................196
Configurations des composants du manager ................................................196
Configuration des paramËtres d'alerte par courrier Èlectronique
et de tentatives d'envoi .....................................................................199
Configuration de la consignation des ÈvÈnements ...............................201
Modification des paramËtres d'administration ....................................202
Configuration de listes noires pour les Èchecs de connexion ............204
Retransmission d'ÈvÈnements vers d'autres relais d'ÈvÈnements ....204
Retransmission d'alertes vers d'autres mÈcanismes d'alerte .............208
Configuration des rÈponses aux alertes SNMP .....................................209
Programmation de LiveUpdate pour le manager SESA .......................211
Configuration Heartbeat maÓtre pour le manager ........................................213
Modification de l'ordinateur de service Heartbeat maÓtre ..................215
Modification de l'ordinateur de service Heartbeat maÓtre par
le biais d'une Èlection ........................................................................216
Configurations de la connexion du manager ................................................217
Configuration d'annuaires SESA .............................................................218
Configuration de stocks de donnÈes SESA .............................................222
Configurations de la connexion de l'agent ....................................................230
Configuration de l'agent SESA pour le repli de manager SESA .........231Table des matiËres 7
Configurations de l'agent .................................................................................235
ParamÈtrage de la durÈe d'interrogation de configuration .................237
Programmation de LiveUpdate pour l'agent SESA ...............................238
Configuration Heartbeat pour l'agent SESA ..........................................240
Configurations du service d'installation des produits .................................244
Modification des configurations du service d'installation
des produits ........................................................................................245
Configurations d'exclusion d'ÈvÈnements de manager ...............................247
CrÈation de rËgles d'exclusion d'ÈvÈnements ........................................248
CrÈation de configurations d'exclusion d'ÈvÈnements ........................255
SpÈcification d'associations d'une configuration d'exclusion
d'ÈvÈnements ......................................................................................256
Ajout de rËgles d'exclusion d'ÈvÈnements ‡ une configuration
d'exclusion d'ÈvÈnements .................................................................258
Distribution de configurations d'exclusion d'ÈvÈnements ..................259
Suppression de configurations d'exclusion d'ÈvÈnements .................259
Chapitre 6 Affichage et crÈation de rapports
A propos des rapports .......................................................................................261
Affichage des rapports ......................................................................................262
Utilisation des rapports sous forme de tableau ....................................263
Utilisation des rapports sous forme de graphique ...............................265
RÈsolution des problËmes de disponibilitÈ des stocks
de donnÈes SESA ................................................................................267
A propos de la modification des rapports ......................................................269
A propos des rapports filtrÈs ...................................................................270
A propos des rapports personnalisÈs ......................................................271
Modification des rapports ‡ l'aide de filtres ..........................................271
Filtrage des raccourcis ..............................................................................284
CrÈation d'un rapport personnalisÈ ‡ l'aide de l'assistant Rapport
personnalisÈ ...............................................................................................292
Impression et exportation des donnÈes d'un rapport ..................................295
Impression de rapports .............................................................................295
Exportation de rapports ............................................................................297
Surveillance des ÈvÈnements et des alertes dans des fenÍtres
flottantes .....................................................................................................3028 Table des matiËres
Chapitre 7 Affichage et consolidation des ÈvÈnements
A propos de la vue EvÈnements .......................................................................305
Affichage des statistiques d'ÈvÈnements .......................................................307
Affichage des rapports d'ÈvÈnements ............................................................307
Rapports globaux .......................................................................................308
EvÈnements systËme .................................................................................310
Rapports pour les produits de sÈcuritÈ intÈgrÈs ...................................313
Affichage des dÈtails d'ÈvÈnements ................................................................315
CrÈation d'une configuration d'alerte basÈe sur un ÈvÈnement .................316
Chapitre 8 Affichage et configuration des alertes
A propos de la vue Alertes ................................................................................321
Affichage des statistiques d'alerte ..................................................................322
Affichage des rapports d'alerte .......................................................................322
CrÈation d'accusÈs de rÈception d'alerte ........................................................324
Affichage des dÈtails d'une alerte ...................................................................325
CrÈation d'une configuration d'alerte ............................................................329
Modification des configurations d'alerte .......................................................338
Activation ou dÈsactivation d'alertes .....................................................338
SpÈcification des seuils et de la frÈquence d'alerte ..............................339
SpÈcification des mÈthodes de notification d'alerte ............................342
Index
Solutions de service et de supportChapitre 1
PrÈsentation de
Symantec Enterprise
Security Architecture
Ce chapitre traite des sujets suivants :
A propos de Symantec Enterprise Security Architecture
A propos de la console de gestion Symantec
Composants de SESA
CapacitÈs de SESA
Informations supplÈmentaires sur SESA
A propos de Symantec Enterprise Security
Architecture
Symantec Enterprise Security Architecture (SESA) intËgre plusieurs produits
Symantec Enterprise Security et des produits tiers. Il offre ainsi une grande
souplesse de contrÙle de la sÈcuritÈ dans l'entreprise. SESA a ÈtÈ conÁu pour
rÈpondre aux besoins des grandes et moyennes entreprises. Il offre une
structure de gestion commune pour les produits de sÈcuritÈ natifs et intÈgrÈs
SESA afin de protÈger votre infrastructure informatique des codes malveillants,
des intrusions et des menaces combinÈes et permet d'identifier les vulnÈrabilitÈs
exploitÈes par les menaces. 10 PrÈsentation de Symantec Enterprise Security Architecture
SESA vous aide ‡ renforcer la politique de sÈcuritÈ de votre organisation en
simplifiant les t‚ches de suivi et de gestion des ÈvÈnements et des produits en
relation avec la sÈcuritÈ. La console de gestion Symantec permet de contrÙler et
de gÈrer les ÈvÈnements en relation avec la sÈcuritÈ.
La Figure 1-1 illustre les relations de base des ÈlÈments de l'infrastructure
constituÈe par SESA, la console de gestion Symantec et les produits de sÈcuritÈ
que SESA permet de gÈrer.
Figure 1-1 Infrastructure SESA
La console de gestion Symantec est l'interface utilisateur commune assurant
l'intÈgration et la gestion des technologies de sÈcuritÈ (Symantec ou autres),
de Symantec Security Services et de Symantec Security Response.
Produits de
sÈcuritÈ natifs
et non natifs
Agent Agent Agent
Manag
Console de gestion PrÈsentation de Symantec Enterprise Security Architecture 11
A propos de la console de gestion Symantec
La console de gestion Symantec, associÈe aux produits de sÈcuritÈ natifs et
intÈgrÈs SESA appropriÈs, permet d'effectuer les opÈrations suivantes :
GÈrer de faÁon centralisÈe les attaques, les menaces et les risques en
mettant en relation les informations de sÈcuritÈ des produits antivirus,
des pare-feu, des dÈtecteurs d'intrusion, des logiciels de gestion des
interventions sur incident et des outils d'analyse des vulnÈrabilitÈs
intÈgrÈs, qu'il s'agisse de produits Symantec ou de produits tiers.
CrÈer une requÍte, filtrer et trier des donnÈes pour rÈduire le nombre
d'ÈvÈnements de sÈcuritÈ affichÈs sur la console de gestion Symantec,
ce qui vous permet de vous concentrer sur les menaces qui requiËrent votre
attention. Vous pouvez configurer des notifications d'alerte en rÈponse ‡
des ÈvÈnements. Il est Ègalement possible de gÈnÈrer, d'enregistrer et
d'imprimer des rapports d'Ètat des ÈvÈnements, sous forme de graphiques
ou de tableaux, sur la base des vues filtrÈes crÈÈes.
Modifier les configurations de sÈcuritÈ des produits de sÈcuritÈ natifs
et intÈgrÈs SESA. Les options de configuration varient selon les
fonctionnalitÈs du produit intÈgrÈ.
Configurer et rÈgler les composants SESA pour rÈpondre aux besoins de
votre entreprise en matiËre d'infrastructure et de performances.
Regrouper les clients en fonction de leur infrastructure de sÈcuritÈ et des
besoins de gestion fonctionnels afin de simplifier la gestion de technologies
de sÈcuritÈ nombreuses ‡ travers de nombreux clients et utilisateurs. Vous
pouvez crÈer des groupes logiques d'ordinateurs gÈrÈs, en fonction de
l'emplacement, des produits installÈs, de la zone de responsabilitÈ ou d'une
combinaison de ces critËres. Ces unitÈs organisationnelles permettent de
mieux dÈlÈguer la gestion des ÈvÈnements, la configuration des produits et
les t‚ches de maintenance.
CrÈer des rÙles utilisateur et accorder des droits d'accËs basÈs sur les
produits ou autres pour permettre de mieux dÈlÈguer les t‚ches. SESA offre
une administration basÈe sur les rÙles, dans laquelle les utilisateurs de
SESA ont des droits d'accËs correspondant aux rÙles qui leur sont attribuÈs.
Comme les unitÈs organisationnelles, les rÙles peuvent Ítre dÈfinis par
produit, par emplacement ou par type de t‚che.
L'approche centralisÈe adaptable et les fonctions complËtes de gestion des
ÈvÈnements de SESA vous fournissent les informations mises ‡ jour dont vous
avez besoin pour prendre des dÈcisions pertinentes concernant la sÈcuritÈ de
votre rÈseau et des pÈriphÈriques associÈs.12 PrÈsentation de Symantec Enterprise Security Architecture
Composants de SESA
Les principaux composants de Symantec Enterprise Security Architecture sont
les suivants :
Annuaire SESA
Stock de donnÈes SESA
Manager SESA
Agent SESA (sur l'annuaire SESA, le stock de donnÈes SESA et le manager
SESA ainsi que sur le produit de sÈcuritÈ intÈgrÈ)
Console de gestion Symantec
Paquets d'intÈgration SESA, gestionnaires et collecteurs d'ÈvÈnements
Symantec comme requis par un produit de sÈcuritÈ
SESA est basÈ sur des agents de sÈcuritÈ SESA, un annuaire SESA, un stock de
donnÈes SESA et un manager SESA. Ces composants collectent, stockent,
traitent et signalent les ÈvÈnements de sÈcuritÈ sur la console de gestion
Symantec et peuvent distribuer des modifications de configuration ‡ SESA et
aux produits de sÈcuritÈ SESA. Dans certains cas, les produits de sÈcuritÈ
peuvent Ègalement utiliser un collecteur d'ÈvÈnements de sÈcuritÈ SESA pour
rassembler et retransmettre les donnÈes ‡ SESA.
La Figure 1-2 illustre les relations entre les principaux composants SESA. Aucun
collecteur d'ÈvÈnements SESA n'apparaÓt.PrÈsentation de Symantec Enterprise Security Architecture 13
Figure 1-2 Relation entre les composants SESA
Annuaire SESA
L'annuaire SESA utilise le protocole LDAP (Lightweight Directory Access
Protocol) pour stocker les donnÈes de configuration nÈcessaires ‡ la gestion des
produits de sÈcuritÈ SESA natifs et intÈgrÈs et les services SESA sur le rÈseau.
Les donnÈes de configuration sont les suivantes :
UnitÈs organisationnelles, qui identifient tous les ordinateurs et
composants du rÈseau gÈrÈs par SESA, ainsi que leur emplacement dans la
hiÈrarchie organisationnelle.
Groupes de configuration dont les membres sont des ordinateurs rÈseau.
DonnÈes pour chaque produit de sÈcuritÈ SESA natif et intÈgrÈ ou le service
SESA installÈ sur chaque ordinateur gÈrÈ par SESA (client ou serveur).
Ensemble des utilisateurs autorisÈs de la console de gestion Symantec sur
le rÈseau.
Console de gestion Symantec
Produit de sÈcuritÈ
Stock de donnÈes
Agent Manager
Annuaire14 PrÈsentation de Symantec Enterprise Security Architecture
RÙles d'administration attribuÈs aux utilisateurs de la console de gestion
Symantec. Ces rÙles permettent de regrouper les utilisateurs en fonction
des droits de contrÙle d'accËs ‡ la console.
DonnÈes de configuration dÈcrivant les paramËtres des fonctionnalitÈs
logicielles des produits de sÈcuritÈ SESA.
Informations dÈcrivant l'architecture SESA.
Vous pouvez afficher, ajouter ou modifier des informations sur la console de
gestion Symantec, qui stocke ensuite les donnÈes dans l'annuaire SESA. Vous
pouvez dÈfinir plusieurs configurations pour chaque produit intÈgrÈ SESA.
Chaque produit propose des types d'option de configuration diffÈrents.
Les ordinateurs et utilisateurs gÈrÈs peuvent Ítre classÈs selon diffÈrents
types de groupes afin de dÈlÈguer les t‚ches d'administration et de s'adapter
‡ l'infrastructure existante du rÈseau de l'entreprise. Lorsque de nouveaux
produits de sÈcuritÈ SESA sont installÈs, SESA 2.0 ajoute automatiquement ces
produits et les ordinateurs sur lesquels ils sont installÈs ‡ l'annuaire SESA 2.0.
RÈpliques d'annuaire
L'assistant d'installation de Symantec qui installe les annuaires SESA permet
Ègalement d'installer une ou plusieurs rÈpliques d'annuaire SESA pour ajouter
une prise en charge du repli. Ainsi, lorsqu'une connexion rÈseau Èchoue sur un
ordinateur SESA Directory, le manager SESA associÈ peut automatiquement
basculer les communications sur la rÈplique d'annuaire SESA.
Les rÈpliques d'annuaire SESA sont en lecture seule. Lorsqu'une rÈplique
d'annuaire SESA est utilisÈe, vous ne pouvez pas modifier la configuration des
composants et des objets de gestion SESA.
Consultez la section sur la configuration de la prise en charge du repli d'agent
sur manager SESA dans le Guide de mise en úuvre de Symantec Enterprise
Security Architecture et la section "Configuration du manager SESA pour le repli
d'annuaire SESA" ‡ la page 219.PrÈsentation de Symantec Enterprise Security Architecture 15
Stock de donnÈes SESA
Le stock de donnÈes SESA est une base de donnÈes relationnelle qui stocke
toutes les donnÈes d'ÈvÈnements gÈnÈrÈes par SESA et les produits SESA.
En outre, le stock de donnÈes SESA stocke les alertes gÈnÈrÈes par les
configurations d'alerte. Les ÈvÈnements et ÈvÈnements de produits SESA sont
prÈdÈfinis. Vous pouvez crÈer des configurations ou des notifications d'alerte
basÈes sur un ou plusieurs ÈvÈnements et dÈfinir des seuils d'alerte.
Selon la vitesse ‡ laquelle les ÈvÈnements de sÈcuritÈ sont consignÈs dans le
stock de donnÈes SESA, vous pouvez avoir besoin de plusieurs stocks de donnÈes
SESA pour une installation de SESA. Pendant l'installation de SESA, vous
pouvez rÈpartir un stock de donnÈes SESA sur plusieurs lecteurs ou le dÈplacer
vers un autre lecteur, en fonction de l'espace disponible. Vous pouvez Ègalement
utiliser un logiciel tiers pour redimensionner et dÈplacer les stocks de donnÈes
SESA aprËs l'installation de SESA, si nÈcessaire.
Se reporter ‡ "Configuration du manager SESA pour le repli de stock de donnÈes
SESA" ‡ la page 224.
Manager SESA
Le manager SESA permet la gestion centralisÈe du traitement des ÈvÈnements
pour les agents SESA, le stock de donnÈes SESA, l'annuaire SESA et la console de
gestion Symantec.
Le manager SESA contient un serveur Web et un moteur de servlet. Chacune des
fonctionnalitÈs du manager SESA est mise en úuvre en tant que servlet Java.
Toutes les donnÈes SESA sont transmises par le biais du serveur Web et du
moteur de servlet.
Selon les besoins de ressources et les contraintes physiques (comme
l'emplacement), vous pouvez affecter au manager SESA diffÈrentes
configurations :
Installation du manager SESA, du stock de donnÈes SESA et de l'annuaire
SESA sur un seul ordinateur (non pris en charge sur les plates-formes
Solaris)
Installation du manager SESA sur un ordinateur, et installation du stock de
donnÈes SESA et de l'annuaire SESA sur des postes distants (distribuÈs)
Installation d'un ou plusieurs managers SESA qui consignent les donnÈes
d'ÈvÈnements dans leurs propres stocks de donnÈes SESA, et transmettent
les ÈvÈnements et les alertes ‡ d'autres managers SESA, mais partagent le
mÍme annuaire SESA16 PrÈsentation de Symantec Enterprise Security Architecture
Installation de plusieurs managers pointant sur un annuaire SESA et un
stock de donnÈes SESA
Installation des stocks de donnÈes SESA sur plusieurs sites, qui rÈpliquent
leurs donnÈes vers un stock de donnÈes SESA principal (rÈplication)
Reportez-vous ‡ la section sur les configurations d'installation prises en charge
dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture.
Vous pouvez choisir la configuration la mieux adaptÈe ‡ votre environnement
rÈseau lors de la planification de l'installation.
Agent SESA
Les agents SESA sont des applications Java qui exÈcutent des fonctions de
communication pour les composants SESA ou les produits de sÈcuritÈ sur
lesquels ils sont installÈs.
En fonction de l'emplacement sur lequel il est exÈcutÈ, l'agent SESA gËre les
types de t‚ches de communication suivants :
Agent SESA installÈ sur
un produit de sÈcuritÈ
Lorsqu'un agent SESA est installÈ sur un produit de
sÈcuritÈ, il gËre la communication entre le produit et le
manager SESA. L'agent SESA transmet au manager SESA
les donnÈes d'ÈvÈnements du produit de sÈcuritÈ et reÁoit
les donnÈes de configuration du produit. Un agent SESA
peut prendre en charge plusieurs produits de sÈcuritÈ
installÈs sur le mÍme ordinateur. (Pour qu'un agent SESA
prenne en charge un produit, le produit doit Ítre intÈgrÈ
‡ SESA).
Les agents SESA sont installÈs et dÈsinstallÈs en mÍme
temps que le produit de sÈcuritÈ. Si l'agent SESA n'est pas
disponible avec le produit de sÈcuritÈ, il est gÈnÈralement
installÈ et dÈsinstallÈ avec Symantec Event Manager,
Symantec Event Collector ou une autre mÈthode
d'intÈgration SESA.
Se reporter ‡ "Paquets d'intÈgration SESA, gestionnaires
et collecteurs d'ÈvÈnements Symantec" ‡ la page 19.PrÈsentation de Symantec Enterprise Security Architecture 17
Service Heartbeat de l'agent SESA
L'agent SESA de SESA 2.0 comporte un service Heartbeat qui fournit au
manager SESA l'Ètat des services stratÈgiques pratiquement en temps rÈel.
Ces services stratÈgiques sont enregistrÈs auprËs de l'agent SESA.
Les administrateurs peuvent rapidement et aisÈment afficher l'Ètat Heartbeat
depuis la console de gestion Symantec et peuvent Ègalement configurer des
alertes basÈes sur les dÈfaillances Heartbeat.
Chaque fois qu'un service stratÈgique dÈfini manque un Heartbeat (c'est-‡-dire
devient indisponible), SESA gÈnËre un ÈvÈnement (que vous pouvez utiliser pour
crÈer une alerte), qui peut gÈnÈrer l'alerte ou la notification appropriÈe, comme
un message Èlectronique ou de tÈlÈavertisseur.
Vous pouvez afficher l'Ètat Heartbeat sur la console de gestion Symantec.
L'icÙne situÈe ‡ cÙtÈ d'un ordinateur signale si les services stratÈgiques exÈcutÈs
sur cet ordinateur fonctionnent correctement, s'ils ont ÈchouÈ ou s'ils ne sont
pas applicables. Sans crÈer de requÍte, vous pouvez utiliser la vue SystËme pour
identifier rapidement les ordinateurs dont un service n'est pas disponible. Vous
pouvez Ègalement interroger les propriÈtÈs pour obtenir un Ètat plus dÈtaillÈ.
Reportez-vous ‡ "ContrÙle d'ordinateurs" ‡ la page 145.
Vous pouvez afficher la durÈe d'exÈcution d'un service ou sa durÈe
d'indisponibilitÈ. La vue affiche Ègalement l'intervalle normal du contrÙle du
systËme en question.
Agent SESA installÈ
sur le manager SESA
(et si nÈcessaire, l'annuaire
SESA et le stock de donnÈes
SESA)
Dans SESA, un agent SESA est installÈ sur le manager
SESA et dispose d'un fournisseur Heartbeat qui contrÙle
l'Ètat en ligne et hors ligne des services SESA exÈcutÈs
sur l'agent SESA. Lorsque des produits de sÈcuritÈ sont
intÈgrÈs ‡ SESA, ils enregistrent certains services
stratÈgiques auprËs de l'agent SESA. Vous pouvez dÈfinir
plus prÈcisÈment les services stratÈgiques sur la console
de gestion Symantec.
L'agent SESA est installÈ et dÈsinstallÈ en mÍme temps
que le manager SESA. Si l'annuaire SESA ou le stock de
donnÈes SESA ne sont pas installÈs sur le mÍme
ordinateur que le manager SESA, vous devez utiliser
l'assistant d'installation de SESA pour installer un agent
SESA supplÈmentaire sur chaque ordinateur SESA
Directory ou SESA DataStore distant.
Le rÙle de l'agent SESA sur un annuaire SESA ou stock de
donnÈes SESA distant est d'obtenir l'Ètat Heartbeat de ces
composants SESA.
Se reporter ‡ "Service Heartbeat de l'agent SESA" ‡ la
page 17.18 PrÈsentation de Symantec Enterprise Security Architecture
Traitement des donnÈes d'ÈvÈnement
Pour transmettre les donnÈes d'ÈvÈnements, l'agent SESA envoie les
ÈvÈnements comme suit :
Les ÈvÈnements par lots sont des ÈvÈnements de prioritÈ normale qui
s'accumulent sur l'agent SESA avant que celui-ci les envoie. L'agent SESA
les envoie en fonction des paramËtres que vous configurez sur la console de
gestion Symantec. Les ÈvÈnements par lots garantissent des
communications efficaces car chaque fois que l'agent SESA se connecte au
manager SESA, il doit Ètablir une connexion et s'authentifier auprËs du
manager SESA.
Les ÈvÈnements directs sont associÈs ‡ des configurations d'alerte et
envoyÈs immÈdiatement au manager SESA, qui contourne la file d'attente
d'ÈvÈnements de l'agent SESA.
Console de gestion Symantec
La console de gestion Symantec constitue une infrastructure d'interface
utilisateur Java lÈgËre et simple. La console de gestion Symantec s'exÈcute
dans un navigateur Web ‡ l'aide d'une connexion sÈcurisÈe et rÈcupËre les
ÈvÈnements et les configurations par le biais du manager SESA.
La console de gestion Symantec fournit des fonctionnalitÈs adaptables,
notamment des fenÍtres flottantes, des prÈfÈrences, des vues stockÈes,
des tableaux et des graphiques. Elle propose Ègalement des options de filtrage,
qui permettent de filtrer les donnÈes sur la base d'un champ, comme la date,
l'heure, l'ÈvÈnement, la famille d'ÈvÈnements, le produit de sÈcuritÈ SESA, etc.
La console de gestion Symantec est contrÙlÈe par les donnÈes. Les produits de
sÈcuritÈ SESA intÈgrÈs ‡ SESA Ètendent les fonctionnalitÈs de la console de
gestion Symantec en lui ajoutant des classes d'ÈvÈnements, des vues des onglets
et d'autres donnÈes spÈcifiques aux produits.
La Figure 1-3 reprÈsente la console de gestion Symantec avec la vue Tous les
ÈvÈnements.PrÈsentation de Symantec Enterprise Security Architecture 19
Figure 1-3 Vue Tous les ÈvÈnements, affichÈe sur la console de
gestion Symantec
Paquets d'intÈgration SESA, gestionnaires et collecteurs
d'ÈvÈnements Symantec
AprËs avoir installÈ tous les composants SESA, y compris les composants
supplÈmentaires Èventuels comme les domaines, les sous-domaines, les agents
SESA pour le contrÙle Heartbeat (si nÈcessaire), les rÈpliques d'annuaire ou les
annuaires secondaires SESA, les stocks de donnÈes SESA et les managers SESA
pour la prise en charge du repli, vous pouvez commencer ‡ intÈgrer les produits
de sÈcuritÈ Symantec ou issus d'Èditeurs tiers ‡ SESA. SESA permet d'intÈgrer
les produits par le biais d'une infrastructure robuste appelÈe paquet
d'intÈgration SESA (SIP). Les SIP contiennent les schÈmas des produits et
d'autres descriptions qui permettent ‡ SESA d'identifier les produits et de
consigner les ÈvÈnements qu'ils gÈnËrent.
Tous les produits nÈcessitent d'exÈcuter l'assistant d'intÈgration SESA pour Ítre
intÈgrÈs ‡ SESA. Toutefois, certains produits exigent que vous installiez d'autres
composants d'intÈgration en plus d'un SIP de produit.
Le Tableau 1-1 rÈpertorie tous les types de composants d'intÈgration que SESA
peut nÈcessiter pour une intÈgration de produit. 20 PrÈsentation de Symantec Enterprise Security Architecture
Pour plus d'informations sur les composants d'intÈgration spÈcifiques que
requiert votre produit pour Ítre intÈgrÈ ‡ SESA, reportez-vous ‡ la
documentation du produit.
Tableau 1-1 Composants d'intÈgration SESA
Composant
d'intÈgration
Description
Paquet
d'intÈgration
SESA (SIP)
Tous les produits intÈgrÈs ‡ SESA disposent d'un paquet
d'intÈgration SESA (SIP), qui est installÈ sur l'ordinateur SESA
Manager et dÈployÈ sur les domaines d'administration SESA et les
stocks de donnÈes SESA appropriÈs. Le SIP configure le stock de
donnÈes SESA pour reconnaÓtre et consigner les ÈvÈnements gÈnÈrÈs
par le produit. Chaque produit fournit un paquet de donnÈes unique,
qui transmet au stock de donnÈes SESA les informations de schÈma
du produit.
Vous devez installer les paquets d'intÈgration SESA ‡ l'aide de
l'assistant d'intÈgration SESA. Dans SESA 2.0, cet assistant est
accessible sur l'ordinateur SESA Manager. L'assistant vous invite ‡
fournir le paquet de donnÈes spÈcifique au produit. Pour la plupart
des produits Symantec, ce paquet de donnÈes est fourni avec le
support de distribution des produits.
Certains produits sont des relais, des ponts ou possËdent des
extensions d'interface utilisateur. Les relais et les ponts permettent
‡ SESA de relayer les ÈvÈnements depuis le stock de donnÈes SESA
vers un autre produit. Les extensions UI permettent ‡ la console de
gestion Symantec d'inclure une interface utilisateur graphique
unique et des fonctionnalitÈs pour un produit. Les relais, les ponts
et les extensions UI sont collectivement appelÈs extensions de
manager. Lorsqu'un SIP comporte une extension de manager, vous
devez lancer un assistant supplÈmentaire sur la console de gestion
Symantec pour dÈployer l'extension de manager.
Reportez-vous ‡ la section sur l'intÈgration des produits de sÈcuritÈ
avec SESA dans le Guide de mise en úuvre de Symantec Enterprise
Security Architecture.
Pour des instructions sur le dÈploiement des extensions de manager,
reportez-vous ‡ "DÈploiement et suppression d'extensions de
manager SESA" ‡ la page 113.
D'autres produits peuvent utiliser des versions de l'assistant
d'intÈgration SESA antÈrieures ‡ la version SESA 2.0. Dans ce cas,
les assistants et les SIP du produit sont fournis avec un gestionnaire
d'ÈvÈnements Symantec, un collecteur d'ÈvÈnements Symantec ou
sur un autre support de distributionPrÈsentation de Symantec Enterprise Security Architecture 21
Agent SESA Tous les produits requiËrent un agent SESA pour Ítre intÈgrÈs
‡ SESA. L'agent SESA s'exÈcute sur l'ordinateur du produit
(ou client) et fournit les services de communication entre le
produit et le manager SESA.
En fonction du produit, l'agent SESA peut Ítre fourni par le biais de
l'une des mÈthodes suivantes :
Programme d'installation de l'agent : certains produits sont
fournis avec un logiciel distinct destinÈ ‡ installer l'agent
SESA sur les diffÈrentes plates-formes prises en charge par
le produit.
Programme d'installation du produit : certains produits
disposent d'une option dans leur programme d'installation
permettant d'installer l'agent SESA. En fonction du produit,
vous pouvez installer l'agent SESA lors de l'installation du
produit ou ultÈrieurement.
Installation manuelle : certaines versions de produits qui ont
ÈtÈ fournies avant que d'autres mÈthodes d'intÈgration SESA
ne soient disponibles nÈcessitent des Ètapes manuelles pour
installer l'agent SESA.
Collecteurs Symantec (Ègalement appelÈs dÈtecteurs) : certains
produits requiËrent l'installation d'un logiciel supplÈmentaire
sur un ordinateurs ÈquipÈ du produit afin de collecter et de
configurer les donnÈes d'ÈvÈnements gÈnÈrÈs par le produit ou
ses journaux. Si le logiciel de collecte des ÈvÈnements est
requis, un collecteur Symantec installera Ègalement l'agent
SESA. L'agent SESA transmet les ÈvÈnements collectÈs au
manager SESA pour les insÈrer dans le stock de donnÈes SESA.
Les collecteurs Symantec sont souvent intÈgrÈs aux
gestionnaires d'ÈvÈnements Symantec ou aux collecteurs
d'ÈvÈnements Symantec.
Gestionnaires
d'ÈvÈnements
Symantec
Les gestionnaires d'ÈvÈnements Symantec offrent un ensemble de
composants d'intÈgration SESA pour les produits Symantec qu'ils
prennent en charge. Ces gestionnaires fournissent toujours des
versions de SIP antÈrieures ‡ la version 2.0. De plus, selon le produit
pris en charge, ils peuvent fournir un collecteur Symantec, un
programme d'installation d'agent ou des instructions pour installer
l'agent SESA manuellement.
Collecteurs
d'ÈvÈnements
Symantec
Les collecteurs d'ÈvÈnements Symantec fournissent les collecteurs
Symantec (Ègalement appelÈs dÈtecteurs), les agents SESA et les
paquets d'intÈgration SESA nÈcessaires pour intÈgrer un produit
tiers ou non-Symantec ‡ SESA.
Chaque collecteur d'ÈvÈnements Symantec prend en charge un ou
plusieurs produits ou ensembles de produits tiers.
Composant
d'intÈgration
Description22 PrÈsentation de Symantec Enterprise Security Architecture
Les gestionnaires d'ÈvÈnements Symantec et les collecteurs d'ÈvÈnements
Symantec permettent aux entreprises possÈdant des installations SESA
de grande taille de tirer immÈdiatement parti de SESA mÍme lorsque leurs
produits de sÈcuritÈ pris en charge sont des versions antÈrieures ‡ SESA.
CapacitÈs de SESA
SESA 2.0 permet d'organiser les ressources du rÈseau afin de les gÈrer plus
facilement et de les afficher en tant qu'objets sous forme de graphiques ou de
tableaux. Vous pouvez modifier les configurations sur les produits de sÈcuritÈ
SESA natifs et intÈgrÈs ainsi que sur les services SESA qui gËrent ces produits.
Vous pouvez crÈer et tenir ‡ jour des utilisateurs de SESA (qui exÈcutent les
t‚ches administratives SESA), et leur attribuer des rÙles dans le but de
regrouper des droits d'accËs similaires.
UnitÈs organisationnelles
Les unitÈs organisationnelles permettent de crÈer des groupes logiques
d'ordinateurs. Vous pouvez regrouper les ordinateurs par emplacement,
par produit de sÈcuritÈ SESA installÈ ou par classe d'utilisateurs ou d'ordinateurs.
La console de gestion Symantec permet de crÈer, de modifier et de supprimer des
unitÈs organisationnelles. Cette flexibilitÈ vous permet d'Èlaborer votre
environnement SESA pour qu'il reflËte au mieux la maniËre dont votre entreprise
rÈpond ou prÈvoit de rÈpondre ‡ ses besoins en matiËre de gestion de la sÈcuritÈ
sur le rÈseau.
Par exemple, une entreprise peut diviser son rÈseau sur la base de fonctions
mÈtier (marketing, exploitation et fournisseurs, par exemple), alors qu'une autre
peut l'organiser sur la base des fonctions informatiques. D'autres entreprises
encore peuvent structurer leurs rÈseaux par groupe de produits, comme les
antivirus et les pare-feu, ou par emplacement, par exemple par rÈgion, ville ou
Ètage. De nombreuses entreprises doivent organiser leur rÈseau en fonction
d'une combinaison de ces critËres. SESA est suffisamment souple pour accepter
tous les regroupements hiÈrarchiques nÈcessaires pour reflÈter la structure
informatique de votre entreprise.
Si l'objectif principal des unitÈs organisationnelles est de regrouper les
ordinateurs ayant des configurations communes, vous pouvez Ègalement
utiliser les unitÈs organisationnelles pour modifier les configurations sur
les produits de sÈcuritÈ SESA natifs et intÈgrÈs. Pour remplacer une
configuration spÈcifique, vous pouvez utiliser les groupes de configuration.
Ils permettent de crÈer des exceptions aux configurations d'ordinateurs des
unitÈs organisationnelles.
Se reporter ‡ "Groupes de configurations" ‡ la page 24.PrÈsentation de Symantec Enterprise Security Architecture 23
HiÈrarchie des unitÈs organisationnelles
Les objets imbriquÈs dans la hiÈrarchie d'une unitÈ organisationnelle peuvent
hÈriter des propriÈtÈs de configuration de leurs unitÈs parentes, sauf s'ils sont
dÈj‡ associÈs ‡ une configuration. Vous pouvez associer des configurations ‡ des
unitÈs organisationnelles, quel que soit le niveau de la hiÈrarchie.
Si un ordinateur ne trouve aucune configuration ‡ son niveau, il utilise celle se
trouvant directement au-dessus dans l'arborescence. Vous pouvez Ègalement
distribuer une configuration ‡ certains ordinateurs d'une unitÈ
organisationnelle sans affecter les autres ordinateurs de cette unitÈ.
Ce type d'hÈritage des propriÈtÈs rÈduit le nombre de t‚ches de configuration
rÈpÈtitives, optimisant ainsi la maintenance des configurations de produits
de sÈcuritÈ SESA natifs et intÈgrÈs.
UnitÈs organisationnelles par dÈfaut
Les unitÈs organisationnelles dÈcrites dans le Tableau 1-2 sont prÈdÈfinies
lorsque vous accÈdez ‡ la console de gestion Symantec pour la premiËre fois.
Tableau 1-2 UnitÈs organisationnelles par dÈfaut
UnitÈ
organisationnelle
Description
Valeur par dÈfaut L'unitÈ organisationnelle par dÈfaut contient les ordinateurs sur
lesquels les agents SESA sont installÈs, mais qui ne sont pas
encore associÈs aux autres unitÈs organisationnelles. Lorsque
vous crÈez des unitÈs organisationnelles, vous dÈplacez les
ordinateurs de l'unitÈ par dÈfaut vers les nouvelles unitÈs selon
vos besoins.
Certains produits de sÈcuritÈ SESA natifs ou intÈgrÈs peuvent
vous demander de spÈcifier leur unitÈ organisationnelle lors de
l'installation du produit.
Managers L'unitÈ organisationnelle Managers est une unitÈ particuliËre
pouvant contenir des ordinateurs sur lesquels les managers
SESA sont installÈs. Lors de l'installation du manager SESA vous
pouvez choisir de faire d'abord apparaÓtre le manager SESA dans
l'unitÈ organisationnelle Manager ou dans l'unitÈ par dÈfaut.
Vous pourrez dÈplacer ultÈrieurement le manager SESA vers
une autre unitÈ organisationnelle.24 PrÈsentation de Symantec Enterprise Security Architecture
Groupes de configurations
Les groupes de configurations permettent de crÈer des exceptions aux
configurations que vous crÈez pour les ordinateurs des unitÈs
organisationnelles. Il peut arriver que la configuration d'un petit groupe
d'ordinateurs corresponde ‡ celle d'un groupe d'ordinateurs plus Ètendu, ‡ une
ou deux exceptions prËs. Vous pouvez tout de mÍme inclure les ordinateurs du
premier groupe dans l'unitÈ organisationnelle du second groupe, puis traiter les
diffÈrences en crÈant un groupe de configuration destinÈ aux ordinateurs
faisant exception. Toutes les configurations des ordinateurs appartenant ‡ des
groupes de configuration remplacent Ècrasent les configurations de ces mÍmes
ordinateurs dans les unitÈs organisationnelles. Par consÈquent, les groupes de
configuration permettent de suivre facilement les exceptions sans qu'il soit
nÈcessaire de crÈer une nouvelle unitÈ organisationnelle pour chaque
configuration d'ordinateur lÈgËrement diffÈrente des configurations existantes.
Par exemple, vous pouvez avoir besoin de modifier de maniËre identique la
configuration antivirus de trois ordinateurs appartenant ‡ trois unitÈs
organisationnelles diffÈrentes. Au lieu de modifier la configuration de chaque
ordinateur, vous pouvez crÈer un groupe de configurations pour ces trois postes
et dÈfinir une seule fois la configuration.
Les ordinateurs sont membres des groupes de configurations, mais restent
stockÈs dans les unitÈs organisationnelles. Les groupes de configurations sont
prioritaires sur les unitÈs organisationnelles. Les unitÈs organisationnelles
reprÈsentent les ordinateurs rÈels gÈrÈs par SESA sur le rÈseau, alors que les
groupes de configurations reprÈsentent des exceptions aux configurations des
unitÈs organisationnelles.
Se reporter ‡ "UnitÈs organisationnelles" ‡ la page 22.
Un ordinateur ne peut appartenir qu'‡ un seul groupe de configurations. Si vous
rÈaffectez un ordinateur ‡ un autre groupe de configurations, SESA le supprime
automatiquement de son groupe de configurations d'origine.
Contrairement aux unitÈs organisationnelles, les groupes de configurations ne
peuvent pas Ítre imbriquÈs de maniËre hiÈrarchique. Chaque groupe reÁoit
uniquement les configurations que vous lui attribuez explicitement.PrÈsentation de Symantec Enterprise Security Architecture 25
Distribution de configurations de produit
Les produits d'intÈgration sont installÈs avec des catÈgories d'options de
configuration de produit prÈdÈfinies, appelÈes fonctionnalitÈs logicielles.
Les valeurs qui ont ÈtÈ dÈfinies pour ces options sont celles que SESA
dÈtecte comme les diffÈrentes configurations pour les ordinateurs des unitÈs
organisationnelles. SESA permet de crÈer, de modifier ou de supprimer ces
configurations (y compris les configurations pour SESA).
SESA permet de dÈfinir plusieurs configurations pour chaque produit SESA
natif ou intÈgrÈ afin de pouvoir appliquer une configuration spÈcifique ‡ un
sous-groupe d'ordinateurs exÈcutant ce produit. Par exemple, vous pouvez
modifier une configuration existante pour un produit pare-feu en ouvrant un
port pour autoriser un accËs limitÈ. Vous pouvez effectuer cette modification
une seule fois sur la console de gestion Symantec, puis demander ‡ SESA de la
rÈpercuter sur les ordinateurs antivirus concernÈs.
Remarque : La synchronisation de la distribution des configurations varie selon
l'importance du trafic sur le manager SESA
Les produits acquiËrent de nouvelles configurations comme suit :
Un administrateur autorisÈ ‡ gÈrer les produits lance la distribution de la
configuration. Un message est envoyÈ aux ordinateurs, leur demandant de
contacter le manager SESA pour obtenir les configurations.
Un administrateur peut contrÙler le mode d'envoi de ce message afin que
le manager SESA ne soit pas submergÈ de demandes de nouvelles
configurations.
L'agent SESA installÈ avec un produit ou sur un manager SESA interroge le
manager SESA pour savoir si de nouvelles configurations existent. Cette
interrogation peut avoir lieu selon la frÈquence dÈfinie ou lors du
redÈmarrage de l'ordinateur o? est installÈ l'agent SESA.
Dans les deux cas, le scÈnario suivant se dÈroule :
Le produit utilise l'agent SESA pour demander au manager SESA de lui
indiquer les configurations dont il a besoin.
SESA recherche les configurations appropriÈes dans la hiÈrarchie.
L'agent SESA rÈcupËre la configuration sur l'ordinateur.
La Figure 1-4 illustre la hiÈrarchie des prioritÈs que SESA utilise pour
dÈterminer la configuration ‡ distribuer. L'agent SESA demande au manager
SESA des actions spÈcifiques.26 PrÈsentation de Symantec Enterprise Security Architecture
Figure 1-4 HiÈrarchie de distribution de configuration
Directement associÈes
‡ cet ordinateur ?
ConÁues
pour le groupe
de configurations
auquel appartient
l'ordinateur ?
NON
NON
NON
NON
L'agent SESA rÈcupËre
la configuration vers
l'ordinateur.
L'agent SESA rÈcupËre
la configuration vers
l'ordinateur.
OUI
L'agent SESA rÈcupËre
la configuration vers
l'ordinateur.
L'agent SESA rÈcupËre
la configuration vers
l'ordinateur.
L'agent SESA dÈplace la
configuration par dÈfaut
vers l'ordinateur.
OUI
OUI
Existe-t-il des configurations :
OUI
ConÁues
pour l'unitÈ
organisationnelle ‡
laquelle appartient
l'ordinateur ?
DestinÈes ‡ une
unitÈ organisationnelle
parente de celle
‡ laquelle appartient
l'ordinateur ?PrÈsentation de Symantec Enterprise Security Architecture 27
Domaines d'administration multiples
Les domaines d'administration multiples facilitent la gestion des ressources
de votre rÈseau. Un domaine d'administration est un conteneur structurel
de l'annuaire SESA que vous utilisez pour organiser une hiÈrarchie
d'utilisateurs, d'unitÈs organisationnelles, de systËmes informatiques,
de groupes de configurations et de produits et de configurations de
produit gÈrÈs.
Par dÈfaut, au moins un domaine d'administration est installÈ lorsque
vous installez un manager SESA. Vous pouvez installer des domaines
supplÈmentaires ; toutefois, un manager SESA au moins doit Ítre associÈ
‡ chaque domaine.
Par exemple, si votre entreprise est de grande taille et possËde des succursales
dans plusieurs rÈgions, vous pouvez avoir besoin d'une vue globale des
informations de gestion, tout en ayant la possibilitÈ de dÈlÈguer l'autoritÈ
administrative, de sÈparer physiquement les donnÈes de sÈcuritÈ ou d'avoir
davantage de souplesse pour organiser les utilisateurs, les ordinateurs et les
stratÈgies. Vous pouvez avoir des besoins similaires si vous Ítes un fournisseur
de services rÈseau qui gËre plusieurs entreprises indÈpendantes et des FAI.
Pour rÈpondre ‡ ces besoins, vous pouvez installer plusieurs domaines
d'administration organisÈs par exemple par pays, par rÈgion ou par sociÈtÈ.
Chaque domaine que vous installez fournit un ensemble supplÈmentaire
d'instances de l'arborescence de base de l'annuaire SESA. Vous pouvez organiser
les domaines que vous installez en tant que pairs sur diffÈrents serveurs ou dans
une hiÈrarchie sur un serveur unique, en fonction des besoins de votre
entreprise.
Vous pouvez crÈer des domaines supplÈmentaires lorsque vous installez vos
composants SESA.
Reportez-vous ‡ la section sur l'installation de domaines SESA supplÈmentaires
dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture.
Utilisateurs de SESA
SESA tient ‡ jour une liste des utilisateurs de SESA ou des personnes dotÈes de
rÙles de gestion SESA ou d'autres rÙles. SESA est installÈ avec un administrateur
par dÈfaut, dÈfini lorsque le programme d'installation SESA demande un nom
d'utilisateur et un mot de passe pour l'administrateur de domaine de l'annuaire
SESA. L'administrateur par dÈfaut dispose de droits d'accËs sur l'intÈgralitÈ du
domaine d'administration SESA.28 PrÈsentation de Symantec Enterprise Security Architecture
Un domaine SESA est un groupe d'objets autonome soumis ‡ une autoritÈ
administrative basÈe sur des rÙles. Les objets incluent les ordinateurs,
les utilisateurs, les bases de donnÈes, les configurations d'applications et
les emplacements des services des applications. SESA 2.0 permet aux
administrateurs d'installer plusieurs domaines d'administration contenant
tous les objets gÈrÈs par SESA et sur lesquels l'administrateur par dÈfaut
dispose de l'autoritÈ administrative.
Lorsque des utilisateurs de SESA sont crÈÈs, ils ne disposent d'aucun droit
d'accËs sur les domaines SESA. Des droits d'accËs aux objets sont octroyÈs aux
utilisateurs dans l'environnement SESA par l'attribution de rÙles. Lorsque le
programme d'installation de SESA crÈe l'administrateur par dÈfaut, il lui
attribue le rÙle par dÈfaut d'administrateur de domaine SESA. Ce rÙle possËde
les droits d'accËs dont l'administrateur par dÈfaut a besoin pour accÈder ‡ tous
les objets du domaine SESA. Lorsque vous crÈez un utilisateur, vous lui attribuez
un rÙle, qui lui octroie des droits d'accËs sur des objets du domaine.
Vous pouvez ajouter des utilisateurs de SESA ‡ l'aide d'un assistant de la console
de gestion Symantec.
RÙles utilisÈs dans SESA
Les rÙles permettent de crÈer des ensembles de droits d'accËs aux divers objets
de gestion sur la console de gestion Symantec. Un utilisateur de la console de
gestion Symantec peut avoir un ou plusieurs rÙles. L'identitÈ de connexion des
utilisateurs de la console de gestion de Symantec dÈtermine les rÙles qui leur
sont attribuÈs au cours d'une session administrative. Dans SESA 2.0, les rÙles
fournissent des niveaux de droits d'accËs plus dÈtaillÈs pour presque tous les
objets de gestion sur la console de gestion Symantec.
La premiËre fois que vous installez un annuaire SESA ou lorsque vous crÈez de
nouveaux domaines en utilisant le programme d'installation de SESA, un rÙle
d'administrateur de domaine est crÈÈ pour le domaine. Vous ne pouvez pas
modifier ni supprimer ce rÙle, mais vous pouvez lui ajouter des utilisateurs.
Les utilisateurs qui sont membres de ce rÙle ont un accËs complet ‡ tous les
objets qui existent dans le mÍme domaine que le rÙle. Si vous ne voulez pas
accorder aux utilisateurs un accËs complet, vous pouvez crÈer des rÙles
plus limitÈs. PrÈsentation de Symantec Enterprise Security Architecture 29
RÙles limitÈs
Les rÙles que vous crÈez sur la console de gestion Symantec s'appliquent
seulement au domaine dans lequel ils sont crÈÈs et ‡ un seul produit. Si un
utilisateur a besoin d'accÈder ‡ un seul produit dans un seul domaine, vous
(en tant que membre du rÙle d'administrateur de domaine) pouvez rendre
l'utilisateur membre d'un seul rÙle. Par exemple, vous pouvez limiter l'accËs
d'un utilisateur en rendant ce dernier membre d'un seul rÙle autorisant
seulement l'affichage des ÈvÈnements de pare-feu et la gestion des
configurations de pare-feu.
Toutefois, si les utilisateurs ont besoin d'accÈder ‡ de multiples produits sur
plusieurs domaines, vous pouvez les rendre membres de plusieurs rÙles.
Par exemple, un utilisateur peut Ítre membre du rÙle d'affichage d'ÈvÈnement
de pare-feu dans un domaine et Ítre membre du rÙle de gestion antivirus dans
un autre domaine. Cela permet ‡ l'utilisateur d'afficher les ÈvÈnements d'un
produit de pare-feu dans un domaine et de gÈrer la configuration d'un produit
antivirus dans un autre domaine.
Droits d'accËs
Les rÙles peuvent Ègalement contrÙler l'accËs aux objets ‡ travers les droits
d'accËs. Les droits d'accËs spÈcifient les droits (de lecture, d'Ècriture, d'ajout,
de suppression et de recherche) qu'ont les membres d'un rÙle sur des objets
SESA. Les droits d'accËs sont automatiquement ajoutÈs ‡ un rÙle lorsque celui-ci
est crÈÈ. Vous pouvez supprimer ou modifier les droits d'accËs pour des objets
spÈcifiques en modifiant les propriÈtÈs du rÙle.
Les droits d'accËs, comme les rÙles, peuvent seulement Ítre modifiÈs par les
membres du rÙle d'administrateur de domaine.
Reportez-vous ‡ "CrÈation d'un rÙle" ‡ la page 73 et ‡ "Utilisation des droits
d'accËs" ‡ la page 168.
Prise en charge du repli
SESA 2.0 permet dÈsormais de configurer la console de gestion Symantec pour
dÈfinir un ou plusieurs serveurs alternatifs pour les composants SESA en cas
d'indisponibilitÈ d'un serveur SESA. La fonctionnalitÈ de repli permet de
prÈconfigurer l'agent SESA pour se connecter aux managers SESA alternatifs
lorsque le manager SESA principal n'est pas disponible. Vous pouvez Ègalement
prÈconfigurer le manager SESA pour qu'il se connecte ‡ d'autres stocks de
donnÈes SESA ou ‡ d'autres annuaires SESA (rÈpliques), dans le cas o? le stock
de donnÈes SESA ou l'annuaire SESA principal serait indisponible.30 PrÈsentation de Symantec Enterprise Security Architecture
Les administrateurs peuvent configurer les deux types de schÈmas de repli
suivants :
SchÈma de repli automatique : sÈlectionne un serveur alternatif dans une
liste prÈdÈfinie, organisÈe par l'utilisateur, des serveurs composants SESA
sur la console de gestion Symantec. Il n'y a aucune intervention de
l'administrateur, mÍme si les administrateurs classent les serveurs de repli
sur la console de gestion Symantec.
Pour les annuaires SESA de repli, le serveur de repli est choisi par programme,
sans configuration utilisateur. SESA sÈlectionne le serveur SESA Directory
alternatif dont le suffixe de nom de domaine principal est le plus proche de
celui du serveur de repli.
SchÈma de repli manuel : nÈcessite que l'administrateur sÈlectionne le
serveur composant SESA manuellement au moment du repli.
SESA permet aux administrateurs de configurer le nombre de tentatives de
connexion avant qu'un serveur composant SESA ne se replie sur un serveur
alternatif. En outre, les administrateurs peuvent configurer l'intervalle entre
les tentatives de connexion, ‡ la fois lorsqu'un serveur se replie et lorsqu'il
rebascule vers le serveur principal.
Reportez-vous ‡ la section sur la configuration de la prise en charge du repli
dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture.
Technologies de sÈcuritÈ utilisÈes dans SESA
SESA est installÈ avec une technologie Secure Sockets Layer (SSL) anonyme
permettant de chiffrer les donnÈes et de sÈcuriser les communications entre le
manager SESA et l'un des composants suivants :
Agents SESA sur HTTPS
Annuaire SESA sur LDAPS
Console de gestion Symantec sur HTTPS
Autres managers SESA sur HTTPS
La technologie SSL par dÈfaut installÈe avec SESA permet au manager SESA de
crÈer de faÁon dynamique des certificats auto-signÈs pour valider l'intÈgritÈ de ces
composants et chiffrer les donnÈes transmises de l'un ‡ l'autre. La technologie SSL
anonyme ne fournit aucune authentification. Toutefois, SESA permet la
conversion en donnÈes SSL authentifiÈes, ce qui authentifie les connexions entre
les managers SESA et les agents, les annuaires, les consoles de gestion Symantec
et les autres managers SESA.PrÈsentation de Symantec Enterprise Security Architecture 31
Les managers SESA communiquent toujours par HTTPS pour transmettre des
donnÈes aux autres managers SESA, et entre leurs composants internes. Ainsi,
un manager SESA peut communiquer en interne d'un servlet ‡ l'autre (par
exemple, d'un servlet de processus de consignation d'ÈvÈnements ‡ un servlet de
processus de consignation d'alertes) sur HTTPS. De plus, deux managers SESA
peuvent communiquer par HTTPS, comme c'est le cas dans une configuration de
retransmission d'ÈvÈnements.
Si le manager SESA et le stock de donnÈes SESA rÈsident sur le mÍme
ordinateur, ils utilisent le protocole TCP/IP en local pour communiquer.
S'ils sont installÈs sur des ordinateurs diffÈrents, vous pouvez sÈcuriser les
communications entre eux en configurant un tunnel sÈcurisÈ, tel qu'un VPN.
Transport Layer Security (TLS) est Ègalement pris en charge sur les installations
Sun SPARC Solaris.
Reportez-vous ‡ la section sur la modification de votre configuration de sÈcuritÈ
dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture.
Technologie LiveUpdate
LiveUpdate est la technologie Symantec qui permet aux produits Symantec
installÈs de se connecter automatiquement ‡ un serveur pour obtenir des mises
‡ jour de programme. La connexion est Ètablie par l'intermÈdiaire d'un
site HTTP ou FTP. LiveUpdate est installÈ sur l'ordinateur SESA Manager
lorsque le programme d'installation de SESA installe le manager SESA.
Les produits de sÈcuritÈ SESA natifs installent l'agent SESA pendant leur
installation. Les produits de sÈcuritÈ qui nÈcessitent l'intÈgration ‡ SESA
utilisent un gestionnaire d'ÈvÈnements, un collecteur d'ÈvÈnements, un relais
ou un pont pour installer l'agent SESA. Quel que soit le mode d'installation de
l'agent SESA, vous pouvez configurer l'agent pour exÈcuter une opÈration
LiveUpdate sur la console de gestion Symantec.
En outre, les produits de sÈcuritÈ SESA peuvent recevoir les mises ‡ jour de
produit de Symantec par l'intermÈdiaire de Java LiveUpdate. Toutefois, ni un
agent SESA ni les sessions Java LiveUpdate d'un manager SESA ne peuvent
mettre ‡ jour des produits de sÈcuritÈ SESA natifs et non natifs.
Remarque : Certains composants SESA tiers ne peuvent pas recevoir de mises ‡
jour de produit par LiveUpdate.32 PrÈsentation de Symantec Enterprise Security Architecture
Exclusion, consignation et affichage d'ÈvÈnements
SESA 2.0 permet de sÈlectionner les types d'ÈvÈnement ‡ exclure de l'insertion
dans le stock de donnÈes SESA. Un produit de sÈcuritÈ SESA intÈgrÈ transmet
des ÈvÈnements ‡ l'agent SESA, qui les gËre, les met en file d'attente et les envoie
‡ un manager SESA. Le manager SESA consigne ensuite ces ÈvÈnements dans le
stock de donnÈes SESA.
Le seul moyen d'exclure des ÈvÈnements de la consignation dans le stock de
donnÈes SESA est de dÈfinir des filtres d'exclusion d'ÈvÈnements. L'un des
ÈlÈments de filtre que vous pouvez dÈfinir est le type d'ÈvÈnement.
Les diffÈrentes vues de la console de gestion Symantec et leurs extensions
spÈcifiques permettent d'afficher les ÈvÈnements. Les administrateurs peuvent,
par exemple, crÈer une requÍte, et filtrer et trier les ÈvÈnements pour identifier
rapidement les ordinateurs non protÈgÈs, obsolËtes ou sur lesquels se
produisent des ÈvÈnements graves.
Alertes et notifications d'alerte
SESA permet de crÈer des notifications d'alerte pour les ÈvÈnements collectÈs
sur le manager SESA. Les notifications peuvent Ítre transmises par
tÈlÈavertisseur, par trappe SNMP, par courrier Èlectronique et par les journaux
d'ÈvÈnements des systËmes d'exploitation. Vous pouvez dÈfinir les destinataires
d'une notification, les plages de dates et d'heures d'envoi de notifications ‡
chaque destinataire, et les donnÈes personnalisÈes devant accompagner les
messages de notification. Chaque destinataire de la notification peut avoir
une ou plusieurs prÈfÈrences pour recevoir les notifications. Vous pouvez
sÈlectionner l'utilisateur ‡ informer pour une ou plusieurs alertes.
Vous pouvez associer ou non une notification d'alerte ‡ des alertes. Vous pouvez
configurer des alertes de maniËre ‡ cumuler des ÈvÈnements jusqu'‡ ce qu'un
certain nombre d'ÈvÈnements aient ÈtÈ reÁus ou sur une pÈriode donnÈe.
Lorsqu'un seuil est atteint, une alerte est gÈnÈrÈe. Une fois l'alerte gÈnÈrÈe,
les notifications sÈlectionnÈes pour l'alerte sont envoyÈes ‡ un tÈlÈavertisseur,
un courrier Èlectronique, une trappe SNMP ou un journal d'ÈvÈnements de
systËme d'exploitation, selon les paramËtres d'alerte. En appliquant des seuils,
vous pouvez utiliser les alertes pour regrouper les nombreux ÈvÈnements
gÈnÈrÈs par les produits de sÈcuritÈ natifs et non natifs.
Reportez-vous ‡ la section sur la maniËre dont SESA gÈnËre des alertes dans
le Guide de mise en úuvre de Symantec Enterprise Security Architecture.
Pour plus d'informations sur la configuration des notifications d'alerte,
reportez-vous ‡ "SpÈcification des mÈthodes de notification d'alerte" ‡ la
page 342.PrÈsentation de Symantec Enterprise Security Architecture 33
GÈnÈration de rapports centralisÈe
SESA offre des fonctions de gÈnÈration de rapports centralisÈe, y compris des
rapports graphiques. SESA fournit des rapports communs et les produits de
sÈcuritÈ SESA natifs et intÈgrÈs ont des rapports supplÈmentaires prÈdÈfinis.
Vous pouvez Ègalement crÈer des rapports personnalisÈs ‡ l'aide de l'assistant
Rapport personnalisÈ.
Dans SESA 2.0, l'assistant Rapport personnalisÈ de crÈation de rapport
personnalisÈ fournit des options pour plusieurs filtres et inclut une sÈlection
complËte d'opÈrateurs (par exemple, =, > et <). Il inclut Ègalement les
opÈrations ET/OU.
Vous utilisez des rapports pour reprÈsenter des statistiques, des activitÈs
rÈcentes, des ÈpidÈmies, des intrusions, etc. SESA propose divers formats
de rapport, comme les graphiques de tendances, les graphiques sectoriels,
les histogrammes empilÈs et les tableaux. Tous ces formats permettent
d'accÈder par exploration aux donnÈes prÈcises dont vous avez besoin.
Vous pouvez imprimer sous forme de rapports les vues actuelles d'ÈvÈnements
et d'alertes de la console de gestion Symantec, ou les enregistrer en tant que
rapports et les exporter vers d'autres formats.
Informations supplÈmentaires sur SESA
Vous pouvez obtenir des informations supplÈmentaires sur SESA dans les
documents suivants :
Guide de mise en úuvre de Symantec Enterprise Security Architecture
Guide de migration de Symantec Enterprise Security Architecture 2.0
Fiche de prise en main de SESA 2.0
Pour plus d'informations sur SESA, une base de connaissances SESA est
disponible sur le site Web du support technique Symantec ‡ l'adresse :
www.symantec.com/techsupp/enterprise
Le lien de la base de connaissances est le premier sous Support technique.
La base de connaissances Symantec Enterprise Security Architecture se trouve
sous Gestion de la sÈcuritÈ.
Pour obtenir une version mise ‡ jour du guide de mise en úuvre SESA et des
autres guides SESA, visitez le site FTP public de Symantec ‡ l'une des URL
suivantes :
ftp://ftp.symantec.com/public/francais/
ftp://ftp.symantec.com/public/francais/produits/sesa/Chapitre 2
PrÈsentation de la console
de gestion Symantec
Ce chapitre traite des sujets suivants :
AccËs ‡ la console de gestion Symantec
PrÈsentation de l'interface utilisateur
Utilisation des vues de la console
Utilisation des menus
Utilisation de la barre d'outils
Navigation ‡ l'aide du volet gauche
Modification de l'apparence du volet droit
Utilisation des assistants SESA
Utilisation des boÓtes de dialogue Rechercher
AccËs ‡ la console de gestion Symantec
La console de gestion Symantec vous relie au manager SESA. Elle apparaÓt dans
la fenÍtre d'un navigateur Microsoft Internet Explorer ou Netscape.
Avant de vous connecter, vous devez vous assurer que votre ordinateur rÈpond
aux spÈcifications de connexion requises.
Suivez ensuite la procÈdure de connexion.36 PrÈsentation de la console de gestion Symantec
OpÈrations prÈalables ‡ la connexion
Pour exÈcuter la console de gestion Symantec, votre systËme doit rÈpondre aux
spÈcifications suivantes :
Internet Explorer 5.5 ou ultÈrieur, avec SP2 ; Netscape 7.
Adaptateur vidÈo 256 couleurs.
Les scripts et la machine virtuelle Java doivent Ítre activÈs dans le
navigateur Internet.
Environnement d'exÈcution Java (JRE) version 1.3.1_02 ou ultÈrieur
(1.4.2 pour Netscape 7 sur Solaris)
ConsidÈrations sur l'environnement d'exÈcution Java (JRE)
La console de gestion Symantec s'exÈcute dans votre navigateur en tant
qu'interface utilisateur Java. La version de l'environnement d'exÈcution Java
(JRE) dont vous avez besoin dÈpend de votre type de navigateur, du systËme
d'exploitation et des spÈcifications de support linguistique.
Si vous n'avez pas installÈ le JRE appropriÈ ‡ votre navigateur et ‡ votre systËme
d'exploitation, SESA vous demande de tÈlÈcharger JRE 1.3.2_03 depuis Sun et
exÈcute automatiquement l'installation. Vous pouvez Ègalement accÈder
directement au site Web de Sun pour installer une version ultÈrieure ou une
version prenant en charge vos spÈcifications linguistiques.
DÈterminez vos spÈcifications JRE en fonction des ÈlÈments suivants :
Microsoft Internet Explorer
JRE 1.3.1_02 ou ultÈrieur
Si vous n'exÈcutez pas JRE 1.3.1_02 ou ultÈrieur, vous Ítes invitÈ ‡
tÈlÈcharger et ‡ installer cette version depuis le site Web de Sun, lorsque
vous vous connectez ‡ la console de gestion Symantec.
Netscape
Si vous exÈcutez Netscape 7 sous Solaris, vous devez avoir JRE 1.4.2.
Si vous exÈcutez Netscape/Mozilla sur un systËme d'exploitation et que
vous n'utilisez pas JRE 1.3 ou ultÈrieur, vous Ítes invitÈ ‡ tÈlÈcharger et
‡ installer cette version depuis le site Web de Sun, lorsque vous vous
connectez ‡ la console de gestion Symantec.
Si vous avez JRE 1.3 ou ultÈrieur, vous n'Ítes pas invitÈ ‡ effectuer une mise
‡ niveau ; vous devez toutefois installer au moins JRE 1.3.1_02 pour que
SESA fonctionne correctement.PrÈsentation de la console de gestion Symantec 37
Recommandations supplÈmentaires ‡ propos de la version de JRE :
Pour bÈnÈficier d'un correctif de sÈcuritÈ prÈsent dans les versions de JRE
antÈrieures ‡ 1.3.1_02, vous devez installer JRE 1.3.1_09.
Pour Èviter les avertissements sur l'autoritÈ de certification expirÈe pour
Verisign, vous devez installer JRE 1.3.1_10.
Si vous exÈcutez la derniËre version de JRE (1.4.2), sachez que SESA n'a pas
ÈtÈ testÈ dans cet environnement.
URL de tÈlÈchargement Sun Microsystems :
Pour tÈlÈcharger JRE 1.3.1_02 depuis le site Web de Sun, accÈdez ‡ l'URL
suivante :
http://java.sun.com/products/archive/j2se/1.3.1_02/jre/index.html
Pour tÈlÈcharger la derniËre version de JRE depuis le site Web de Sun,
accÈdez ‡ l'URL suivante :
http://java.sun.com/j2se/1.3/download.html
Support linguistique :
Si vous vous connectez ‡ SESA depuis les Etats-Unis et suivez le lien fourni
par SESA, la version de JRE tÈlÈchargÈe est la version des Etats-Unis, qui ne
prend pas en charge les variantes linguistiques.
Pour une compatibilitÈ linguistique maximale, effectuez le tÈlÈchargement
directement depuis le site SUN suivant et sÈlectionnez la version
internationale :
http://java.sun.com/products/archive/j2se/1.3.1_02/jre/index.html38 PrÈsentation de la console de gestion Symantec
Connexion ‡ la console de gestion Symantec
Vous pouvez vous connecter ‡ la console de gestion Symantec ‡ partir d'un
ordinateur distant ou du manager SESA.
Par dÈfaut, votre connexion est sÈcurisÈe ‡ l'aide de la technologie SSL
(Secure Socket Layer).
Pour vous connecter ‡ la console de gestion Symantec
1 Sur la console de gestion Symantec, effectuez l'une des opÈrations
suivantes :
Pour vous connecter ‡ partir d'un ordinateur distant :
Ouvrez une fenÍtre du navigateur Microsoft Internet Explorer ou
Netscape.
Dans la zone d'adresse, saisissez l'URL du manager SESA. Par exemple :
https://yourSESAManager/sesa/ssmc
Appuyez sur EntrÈe.
Pour vous connecter ‡ partir du manager SESA :
Connectez-vous au compte utilisÈ pour installer le manager SESA.
Dans le menu DÈmarrer, sÈlectionnez Programmes > Symantec
Enterprise Security > Console de gestion Symantec.
2 Au moins un des messages de sÈcuritÈ suivants apparaÓt. Effectuez
l'opÈration demandÈe par le message.
Si vous ne l'avez pas prÈalablement dÈsactivÈ, un message d'alerte de
sÈcuritÈ vous avertit que vous Ítes sur le point d'afficher des pages sur
une connexion sÈcurisÈe. Pour dÈsactiver l'affichage de cet
avertissement, cochez la case puis cliquez sur OK.
Un message d'alerte de sÈcuritÈ relatif au certificat de sÈcuritÈ du site
apparaÓt. Pour utiliser le certificat sans l'installer, cliquez sur Oui. Pour
installer le certificat, cliquez sur Afficher certificat et utilisez la boÓte
de dialogue qui apparaÓt.
Pour que ce message n'apparaisse plus, effectuez une mise ‡ jour vers
des certificats SSL autosignÈs ou, comme le recommande Symantec,
vers des certificats SSL signÈs par une autoritÈ de certification
entiËrement authentifiÈs. Ces procÈdures de mise ‡ jour sont dÈcrites
dans le Guide de mise en úuvre de Symantec Enterprise Security
Architecture. PrÈsentation de la console de gestion Symantec 39
3 Dans la fenÍtre de connexion, procÈdez comme suit :
4 Cliquez sur Connexion.
5 Si un message vous demande si vous voulez afficher les ÈlÈments sÈcurisÈs
et non sÈcurisÈs, cliquez sur Oui.
Pour supprimer ce message lors des connexions futures, vous pouvez
dÈfinir votre navigateur pour qu'il reconnaisse le contenu mixte.
Se reporter ‡ "Configuration des navigateurs pour afficher le contenu
sÈcurisÈ et non sÈcurisÈ" ‡ la page 40.
Une fois que les fichiers d'exÈcution Java sont tÈlÈchargÈs sur votre systËme,
la console de gestion Symantec apparaÓt dans la fenÍtre du navigateur.
Remarque : La langue affichÈe sur la console de gestion Symantec dÈpend des
prÈfÈrences de langue dÈfinies pour votre compte utilisateur et de la langue du
manager SESA auquel vous vous connectez.
Reportez-vous ‡ "Comportement de la langue prÈfÈrÈe sur la console de gestion
Symantec" ‡ la page 98.
Nom Saisissez votre nom d'utilisateur
Mot de passe Saisissez votre mot de passe
Domaine Effectuez l'une des opÈrations suivantes :
Si un seul domaine existe, laissez le champ Domaine vide.
Ceci vous permet de vous connecter au domaine dans lequel
le manager SESA est dÈfini.
S'il existe plusieurs domaines, saisissez le nom du domaine
dans lequel vous Ítes dÈfini en tant qu'utilisateur en notation
"‡ points" ou complËte.
Exemple de notation "‡ points" : Symantec.SES
Exemple de notation complËte : dc=Symantec,dc=SES
Remarque : Le super-utilisateur SESAdmin a accËs ‡ tous les
domaines d'administration SESA sur tous les ordinateurs SESA
Manager. Si vous vous connectez en tant que super-utilisateur,
laissez le champ Domaine vide.40 PrÈsentation de la console de gestion Symantec
Configuration des navigateurs pour afficher le contenu
sÈcurisÈ et non sÈcurisÈ
Dans la console de gestion Symantec, certaines pages contiennent ‡ la fois un
contenu sÈcurisÈ et non sÈcurisÈ. Un message d'avertissement s'affiche si votre
navigateur n'est pas configurÈ pour afficher le contenu mixte. Vous pouvez
supprimer ce message en modifiant la configuration de votre navigateur.
Pour configurer les navigateurs pour afficher le contenu sÈcurisÈ et
non sÈcurisÈ
Vous pouvez modifier les paramËtres de votre navigateur pour que le contenu
mixte s'affiche. Les procÈdures diffËrent en fonction de votre navigateur.
Pour configurer les paramËtres mixtes dans Internet Explorer
1 Dans le menu Outils de la fenÍtre du navigateur Internet Explorer, cliquez
sur Options Internet.
2 Dans l'onglet SÈcuritÈ, cliquez sur Niveau personnalisÈ.
3 Dans le groupe Divers, sous Afficher un contenu mixte,
sÈlectionnez Activer.
Pour configurer les paramËtres mixtes dans Netscape
1 Dans le menu Edition de la fenÍtre du navigateur Netscape, cliquez sur
PrÈfÈrences.
2 Dans la catÈgorie ConfidentialitÈ et sÈcuritÈ, cliquez sur SSL.
3 Dans le groupe Avertissements, dÈsÈlectionnez la case Affichage de page
avec contenu mixte cryptÈ/non cryptÈ.
Protection de la console de gestion Symantec contre
l'expiration de dÈlai
Pour des raisons de sÈcuritÈ, la console de gestion Symantec est conÁue pour
se dÈconnecter lorsqu'elle est inactive. Le dÈlai est dÈfini initialement sur
10 minutes.
La console de gestion Symantec est inactive lorsque vos activitÈs ne dÈclenchent
pas la connexion de la console au manager SESA. Par exemple, si vous travaillez
dans une boÓte de dialogue sans enregistrer vos modifications, la console est
inactive. Si votre temps de travail dÈpasse le dÈlai dÈfini, vous Ítes dÈconnectÈ
de la console.PrÈsentation de la console de gestion Symantec 41
Toutefois, si vous affichez un rapport, la console de gestion Symantec contacte
le manager SESA pour tÈlÈcharger les donnÈes d'ÈvÈnements depuis le stock de
donnÈes SESA. De mÍme, si vous affichez une boÓte de dialogue de propriÈtÈs,
la console contacte le manager SESA pour tÈlÈcharger les propriÈtÈs depuis
l'annuaire SESA. Si vous effectuez ces opÈrations, la console ne se dÈconnectera
pas car elle est active.
Pour protÈger la console de gestion Symantec contre l'expiration
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations des composants
du manager.
2 SÈlectionnez la configuration par dÈfaut.
3 Dans le volet droit de l'onglet Administration, ‡ cÙtÈ de FrÈquence
d'inactivitÈ de session, saisissez une valeur plus ÈlevÈe pour augmenter
cette frÈquence.
4 Cliquez sur Appliquer.
5 Pour que la modification prenne effet immÈdiatement, distribuez-la au
manager SESA. ProcÈdez comme suit :
Dans le menu SÈlection, cliquez sur Distribuer.
Lorsqu'un message vous demande si vous voulez vraiment distribuer la
configuration, cliquez sur Oui.42 PrÈsentation de la console de gestion Symantec
PrÈsentation de l'interface utilisateur
L'interface utilisateur de la console de gestion Symantec comprend les
fonctionnalitÈs suivantes :
Vues de la console
Menus
Barre d'outils
Navigation dans le volet gauche
Contenu du volet droit
Voyant d'Ètat
Figure 2-1 illustre les principales fonctionnalitÈs de la fenÍtre de la console de
gestion Symantec.
Figure 2-1 FenÍtre de la console de gestion Symantec
Voyant d'Ètat
Vues de la console
Menus
Barre d'outils
Navigation dans le
volet gauche
Contenu du volet droitPrÈsentation de la console de gestion Symantec 43
Utilisation des vues de la console
Vous pouvez sÈlectionner une vue de la console ‡ l'aide des onglets situÈs en
haut de la fenÍtre de la console de gestion Symantec.
Les onglets disponibles dÈpendent des rÙles (droits d'accËs) qui vous ont ÈtÈ
affectÈs en tant qu'utilisateur de la console de gestion Symantec et des produits
de sÈcuritÈ que vous gÈrez.
Le Tableau 2-1 dÈcrit chaque vue de la console.
Tableau 2-1 Vues de la console
Vue de la
console
Description
Alertes Affiche les rapports d'alertes.
Dans la vue Alertes, vous pouvez effectuer les opÈrations
suivantes :
CrÈer des configurations d'alerte.
Surveiller les rapports d'alerte et crÈer des rapports
personnalisÈs.
Afficher les dÈtails des alertes.
Imprimer et exporter des donnÈes d'alerte.
EvÈnements Affiche plusieurs rapports sur la base des ÈvÈnements qui ont
ÈtÈ consignÈs par vos produits de sÈcuritÈ et les composants du
manager SESA.
Dans la vue EvÈnements, vous pouvez effectuer les opÈrations
suivantes :
Afficher des rapports et crÈer des rapports personnalisÈs.
CrÈer des configurations d'alerte en fonction des
ÈvÈnements.
Afficher les dÈtails des ÈvÈnements.
Imprimer et exporter des donnÈes d'ÈvÈnements.
Configurations Affiche la configuration des produits de sÈcuritÈ.
Dans la vue Configurations, vous pouvez effectuer les opÈrations
suivantes :
Configurer les nouvelles fonctionnalitÈs logicielles
des produits.
Modifier des configurations.
Associer des configurations ‡ des ordinateurs, des unitÈs
organisationnelles et des groupes de configurations.
Distribuer des configurations.44 PrÈsentation de la console de gestion Symantec
En fonction des produits de sÈcuritÈ installÈs, vous pouvez visualiser d'autres
vues de la console. Leur utilisation est expliquÈe dans la documentation relative
aux produits de sÈcuritÈ.
Utilisation des menus
Chaque vue de la console dispose de quatre menus dÈcrits dans le Tableau 2-2.
Tableau 2-2 Menus de la console de gestion Symantec
SystËme Affiche l'infrastructure de sÈcuritÈ.
Dans la vue SystËme, vous pouvez effectuer les opÈrations
suivantes :
CrÈer et gÈrer des rÙles, des utilisateurs, des unitÈs
organisationnelles, des ordinateurs, des groupes de
configurations, des stocks de donnÈes SESA, des annuaires
SESA et des services de notification.
Associer des configurations ‡ des ordinateurs, ‡ des unitÈs
organisationnelles et ‡ des groupes de configurations.
Distribuer des configurations.
Vue de la
console
Description
Menu Description
Affichage Les options du menu Affichage permettent de vÈrifier rapidement
l'Ètat de la sÈcuritÈ de votre entreprise.
Depuis la console de gestion Symantec, vous pouvez sÈlectionner
Moniteur pour obtenir l'afficheur du moniteur. Celui-ci indique
"l'Ètat de santÈ" de tous les managers SESA et l'Ètat de repli de
tous les stocks de donnÈes SESA et annuaires SESA de votre
entreprise.
Reportez-vous ‡ "ContrÙle des composants SESA" ‡ la page 45.
Dans la vue SystËme, lorsque vous sÈlectionnez une unitÈ
organisationnelle vous pouvez Ègalement afficher l'afficheur du
moniteur Heartbeat et l'afficheur du moniteur de repli Monitor
pour les ordinateurs de cette unitÈ organisationnelle.
Reportez-vous ‡ "ContrÙle Heartbeat des ordinateurs" ‡ la
page 145 et ‡ "ContrÙle du repli pour vos managers SESA" ‡ la
page 148.PrÈsentation de la console de gestion Symantec 45
ContrÙle des composants SESA
L'afficheur du moniteur Monitor permet de contrÙler l'Ètat des composants
SESA depuis la console de gestion Symantec lorsque vous recevez un message
vous indiquant qu'une erreur a ÈtÈ dÈtectÈe.
SÈlection Les options qui apparaissent dans le menu SÈlection dÈpendent
de la vue de la console (Alertes, EvÈnements, Configurations ou
SystËme) et des options sÈlectionnÈes.
Vous pouvez afficher les options du menu SÈlection en cliquant
avec le bouton droit de la souris sur un ÈlÈment sÈlectionnÈ.
L'option Actualiser est disponible sur tous les onglets du menu
SÈlection. Elle permet de revenir ‡ l'interface utilisateur de la
console de gestion Symantec pour rÈcupÈrer les modifications
effectuÈes par les autres administrateurs.
Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡
la page 48.
Console Les options du menu Console sont les mÍmes, quelle que soit
la vue :
L'option Changer de mot de passe permet de modifier le mot
de passe de connexion.
Reportez-vous ‡ "Changement de mot de passe" ‡ la page 49.
L'option DÈtacher permet d'ouvrir une fenÍtre distincte ‡
partir de la vue actuelle.
Reportez-vous ‡ "DÈtachement de fenÍtres de la console" ‡ la
page 50.
L'option Se dÈconnecter vous permet de vous dÈconnecter de
la console et de revenir ‡ la fenÍtre de connexion.
Aide Utilisez le menu Aide pour afficher l'aide relative ‡ l'option
sÈlectionnÈe ou l'intÈgralitÈ du systËme d'aide.
Si l'option sÈlectionnÈe se trouve dans le volet gauche, l'aide dÈcrit
les opÈrations correspondantes que vous pouvez effectuer.
Si l'aide est sÈlectionnÈe dans une boÓte de dialogue PropriÈtÈs,
elle dÈcrit les zones de texte associÈes.
Reportez-vous ‡ "AccËs ‡ l'aide" ‡ la page 56.
Menu Description46 PrÈsentation de la console de gestion Symantec
Pour contrÙler les composants SESA
1 Dans une vue de la console de gestion Symantec, dans le menu Affichage,
cliquez sur Surveiller.
L'afficheur du moniteur comporte quatre sections :
Moniteurs installÈs
Machines de
composants SESA
Etat de la
fonctionnalitÈ
logicielle du
composant SESA
(moniteur de repli
seulement)
LÈgende de l'Ètat du
moniteur
Description du
moniteur
Moniteurs installÈs RÈpertorie les moniteurs disponibles.
Les moniteurs suivants sont toujours disponibles :
Heartbeat stocks de donnÈes
Heartbeat pour annuaires
Heartbeat pour managers
Repli pour les managers
Les produits de sÈcuritÈ que vous installez peuvent inclure des
moniteurs supplÈmentaires.
Une icÙne indique l'Ètat global des composants SESA contrÙlÈs.
DÈtails du moniteur
sÈlectionnÈ
RÈpertorie les machines de composants SESA dans votre
domaine qui sont activÈes pour le moniteur sÈlectionnÈ.
Lorsque vous sÈlectionnez le moniteur de repli, un tableau sous
la liste des machines affiche l'Ètat de la machine sÈlectionnÈe.
DerniËre mise ‡ jour : affiche la date et l'heure auxquelles le
moniteur a ÈtÈ mis ‡ jour pour la derniËre fois.
LÈgende Explique les voyants d'Ètat du moniteur.
Description
du moniteur
DÈcrit le moniteur que vous sÈlectionnez. PrÈsentation de la console de gestion Symantec 47
2 Affichez l'Ètat global de vos composants SESA en vÈrifiant les voyants
d'Ètat qui s'affichent ‡ gauche des moniteurs installÈs.
La lÈgende explique les voyants d'Ètat :
La dÈfaillance d'un composant contrÙlÈ dÈfinit le voyant d'Ètat du moniteur.
3 Dans la liste des moniteurs installÈs, cliquez sur un moniteur pour le
sÈlectionner.
Le moniteur que vous sÈlectionnez est dÈcrit dans la zone de texte
Description du moniteur.
4 Si vous affichez le moniteur de repli pour managers, vous pouvez afficher
les services contrÙlÈs.
Pour sÈlectionner l'ordinateur dont vous voulez vÈrifier l'Ètat, cliquez sur
l'ordinateur en haut de la liste DÈtails du moniteur sÈlectionnÈ.
Les services en cours de contrÙle sont rÈpertoriÈs en-dessous.
Le format du nom de service sur le moniteur est
o? est l'identificateur de la
fonctionnalitÈ logicielle et le nom de la fonctionnalitÈ
logicielle.
Les valeurs suivantes peuvent Ítre retournÈes lorsque le moniteur de repli
est sÈlectionnÈ :
L'Ètat est en cours de contrÙle pour l'ordinateur.
L'Ètat de tous les services de l'ordinateur est bon.
L'Ètat d'un ou de plusieurs services de l'ordinateur est mauvais.
L'Ètat d'un ou de plusieurs services de l'ordinateur est inconnu.
Heartbeat non pris en charge - Le service n'est pas configurÈ pour le
contrÙle Heartbeat.
OK Le service fonctionne correctement. Le repli n'a pas ÈtÈ nÈcessaire.
RepliÈ sur Le service s'est repliÈ sur l'adresse IP indiquÈe dans la colonne
RÈsultat.
S/O Le service n'est pas configurÈ pour le repli.48 PrÈsentation de la console de gestion Symantec
5 Pour imprimer un rapport de l'Ètat du moniteur sÈlectionnÈ, cliquez sur
l'icÙne d'impression dans l'angle supÈrieur droit de l'afficheur du moniteur.
Si les donnÈes de la colonne sont tronquÈes ‡ l'impression, ajustez les
largeurs de la colonne et recommencez l'impression.
6 Pour fermer le moniteur, cliquez sur Fermer.
Actualisation de la console de gestion Symantec
Les modifications que vous effectuez ‡ l'aide de la console de gestion Symantec
sont visibles sur les interfaces utilisateur dËs que vous effectuez la modification.
Les modifications ne s'affichent pas automatiquement si elles ont ÈtÈ causÈes
par des actions non effectuÈes sur la console de gestion Symantec. Par exemple,
si un autre administrateur est connectÈ au manager SESA et effectue des
modifications en mÍme temps que vous, ces modifications n'apparaissent
pas automatiquement. De mÍme, les modifications n'apparaissent pas
automatiquement lorsque vous ajoutez un ordinateur en installant un
agent SESA.
Utilisez l'option Actualiser dans le menu SÈlection pour voir ces modifications.
Remarque : Le seul cas o? l'option Actualiser n'est pas disponible est lorsque
vous sÈlectionnez une configuration de fonctionnalitÈ logicielle dans la vue
Configurations.
Pour actualiser l'interface utilisateur de la console de gestion Symantec
1 Dans le volet gauche d'une vue de la console de gestion Symantec, cliquez
sur le núud que vous voulez actualiser.
Par exemple, pour actualiser la liste des utilisateurs, dans la vue SystËme,
cliquez sur Utilisateurs.
2 Dans le menu SÈlection, cliquez sur Actualiser.
Vous pouvez Ègalement actualiser l'interface utilisateur en cliquant sur
Actualiser dans la barre d'outils.
Toutes les modifications effectuÈes par un autre administrateur
actuellement connectÈ au manager SESA sont appliquÈes ‡ tous les objets
du núud sÈlectionnÈ.PrÈsentation de la console de gestion Symantec 49
Changement de mot de passe
Pour rÈpondre aux exigences de votre entreprise en matiËre de politique de
sÈcuritÈ, vous pouvez Ítre amenÈ ‡ changer rÈguliËrement de mot de passe
de connexion.
Pour changer de mot de passe
1 Dans le menu Console d'une vue de la console de gestion Symantec, cliquez
sur Changer de mot de passe.
2 Dans la boÓte de dialogue Changer de mot de passe, procÈdez comme suit :
3 Cliquez sur OK.
Mot de passe actuel Saisissez votre mot de passe.
Nouveau mot
de passe
Saisissez un nouveau mot de passe.
Les mots de passe prennent en compte les majuscules et les
minuscules et doivent comprendre entre 6 et 12 caractËres
alphanumÈriques.
Confirmer le nouveau
mot de passe
Saisissez de nouveau le mot de passe pour le confirmer.
Sous RËgles de mot de passe, une coche verte indique que les
mots de passe sont identiques.50 PrÈsentation de la console de gestion Symantec
DÈtachement de fenÍtres de la console
Vous pouvez dÈtacher la vue actuelle sous la forme d'une fenÍtre distincte
lorsque vous utilisez d'autres vues de la console. Par exemple, vous pouvez
dÈtacher la vue EvÈnements lorsque vous effectuez des modifications de
configurations dans la vue Configurations.
Le dÈtachement est utile pour la surveillance automatique de plusieurs fenÍtres.
Dans la fenÍtre dÈtachÈe, vous pouvez effectuer exactement les mÍmes
opÈrations. La seule opÈration impossible dans une fenÍtre dÈtachÈe est le
basculement vers une autre vue.
Se reporter ‡ "Surveillance des ÈvÈnements et des alertes dans des
fenÍtres flottantes" ‡ la page 302.
Pour dÈtacher une fenÍtre de la console
1 Sur la console de gestion Symantec, sÈlectionnez la vue ‡ dÈtacher dans les
onglets situÈs en haut de la fenÍtre de la console de gestion Symantec.
2 Dans le menu Console, cliquez sur DÈtacher.
Utilisation de la barre d'outils
La barre d'outils propose un sous-ensemble des t‚ches les plus courantes.
Lorsque vous sÈlectionnez un ÈlÈment dans la fenÍtre de la console de gestion
Symantec, une option apparaÓt dans la barre d'outils pour chaque opÈration que
vous pouvez effectuer sur cet ÈlÈment.
Les boutons indisponibles n'apparaissent pas dans la barre d'outils ou
y apparaissent, mais restent grisÈs jusqu'‡ ce qu'un ÈlÈment auquel ils
s'appliquent soit sÈlectionnÈ. Par exemple, dans la vue Alertes, le bouton DÈtails
est visible lorsque vous affichez un rapport, mais reste grisÈ jusqu'‡ ce que vous
sÈlectionniez une alerte, Ètant donnÈ qu'il sert ‡ afficher les dÈtails d'une alerte
sÈlectionnÈe.
DÈplacez le curseur sur une icÙne de la barre d'outils pour afficher sa
description.
La console de gestion Symantec est une application entiËrement indÈpendante
qui est hÈbergÈe dans la fenÍtre du navigateur. N'utilisez pas la barre d'outils
du navigateur pour parcourir ou actualiser la console de gestion Symantec.
Ces opÈrations mettent un terme ‡ la session. Pour imprimer des informations
depuis la console de gestion Symantec, utilisez le bouton prÈvu ‡ cet effet dans
la barre d'outils plutÙt que les options d'impression d'Internet Explorer ou de
Netscape.PrÈsentation de la console de gestion Symantec 51
Le Tableau 2-3 prÈsente les boutons de la barre d'outils, leur fonction et leur
emplacement.
Tableau 2-3 Boutons de la barre d'outils
Bouton Nom Fonction Vue
Alertes
Vue
EvÈnements
Vue
Configurations
Vue
SystËme
Actualiser Actualise la sÈlection.
Actualisation
automatique
Actualise la sÈlection ‡
intervalles rÈguliers.
Reportez-vous ‡
"Modification des paramËtres
d'administration" ‡ la
page 202.
Imprimer Imprime le rapport ou les
dÈtails d'un ÈvÈnement ou
d'une alerte. Afficheur du
moniteur
Afficheur
du
moniteur
Exporter Exporte un rapport vers une
imprimante, ou un fichier
HTML, PDF ou CSV.
Filtre CrÈe un filtre pour le rapport
actuel. Les filtres peuvent Ítre
enregistrÈs en tant que
rapports personnalisÈs.
Configurations
d'alerte
Affiche la boÓte de dialogue
Configurations d'alerte.
Assistant
Alerte
CrÈe une configuration
d'alerte.
Accuser
rÈception
Accuse rÈception des alertes
sÈlectionnÈes.
Ne pas accuser
rÈception
N'accuse pas rÈception des
alertes sÈlectionnÈes.
DÈtails Affiche les dÈtails de l'alerte
ou de l'ÈvÈnement
sÈlectionnÈ.52 PrÈsentation de la console de gestion Symantec
Suivant Affiche l'ensemble suivant des
enregistrements d'ÈvÈnement
ou d'alerte lorsque le nombre
d'enregistrements d'un
rapport est supÈrieur au
nombre configurÈ pour
l'affichage initial.
Nouveau
Ajouter
CrÈe un objet du mÍme type
que l'objet sÈlectionnÈ.
Dans un assistant ou une
boÓte de dialogue, ajoute un
objet de gestion existant.
BoÓte de
dialogue
Configurations
d'alerte
Supprimer
Retirer
Supprime l'objet sÈlectionnÈ.
Dans un assistant ou une
boÓte de dialogue, enlËve
l'objet sÈlectionnÈ. Cette
opÈration ne supprime pas
l'objet de l'annuaire SESA.
BoÓte de
dialogue
Configurations
d'alerte
Rapports
personnalisÈs
Enregistrer
tout
Enregistre toutes les
modifications apportÈes ‡
l'aide de la boÓte de dialogue
Configurations d'alerte.
BoÓte de
dialogue
Configurations
d'alerte
Rapports
personnalisÈs
PropriÈtÈs Affiche les propriÈtÈs de
l'objet sÈlectionnÈ.
Droits d'accËs Affiche la boÓte de dialogue
Droits d'accËs, qui permet de
dÈfinir le contrÙle d'accËs
pour l'objet sÈlectionnÈ.
DÈployer Lorsque UnitÈs
organisationnelles est
sÈlectionnÈ, affiche l'assistant
de dÈploiement/suppression
d'extensions de manager SESA.
Bouton Nom Fonction Vue
Alertes
Vue
EvÈnements
Vue
Configurations
Vue
SystËmePrÈsentation de la console de gestion Symantec 53
Navigation ‡ l'aide du volet gauche Navigation ‡ l'aide du volet gauche
Navigation ‡ l'aide du volet gauche
Le volet gauche affiche une arborescence de navigation qui indique les
informations disponibles dans la vue sÈlectionnÈe. Dans les vues Alertes
et EvÈnements, le volet gauche contient des dossiers et des sous-dossiers de
rapports. Dans la vue Configurations, il contient un dossier pour chaque produit
et des sous-dossiers pour les configurations de fonctionnalitÈs logicielles. Dans
la vue SystËme, le volet gauche contient les objets de gestion que vous crÈez.
DÈveloppez l'arborescence de navigation pour sÈlectionner les ÈlÈments ‡
afficher dans le volet droit.
Distribuer Envoie un message aux
ordinateurs, leur demandant
de contacter le manager SESA
pour obtenir une nouvelle
configuration.
DÈplacer DÈplace des ordinateurs d'une
unitÈ organisationnelle vers
une autre.
PrÈcÈdent Dans les boÓtes de dialogue
DÈtails de l'ÈvÈnement et
DÈtails de l'alerte, affiche
l'alerte ou l'ÈvÈnement
prÈcÈdent.
Suivant Dans les boÓtes de dialogue
DÈtails de l'ÈvÈnement et
DÈtails de l'alerte, affiche
l'alerte ou l'ÈvÈnement suivant.
Notification
hors bande
Lorsque vous configurez un
repli de stock de donnÈes
SESA, affiche une boÓte de
dialogue pour configurer
une notification de repli.
Aide Affiche l'aide relative ‡
l'ÈlÈment sÈlectionnÈ.
Bouton Nom Fonction Vue
Alertes
Vue
EvÈnements
Vue
Configurations
Vue
SystËme54 PrÈsentation de la console de gestion Symantec
Pour naviguer ‡ l'aide du volet gauche
1 Dans le volet gauche de la console de gestion Symantec, cliquez sur le
symbole situÈ ‡ gauche d'un dossier pour dÈvelopper un dossier ou un
sous-dossier.
Vous pouvez Ègalement cliquer deux fois sur le nom du dossier.
Les ÈlÈments affichÈs (liste de rapports, par exemple) indiquent ce que vous
pouvez afficher dans le volet droit.
2 Pour modifier les ÈlÈments qui apparaissent dans le volet droit,
sÈlectionnez l'un des dossiers ou l'une des icÙnes du volet gauche.
Modification de l'apparence du volet droit
Lorsque vous cliquez sur un ÈlÈment du volet gauche, le volet droit affiche le
contenu de cet ÈlÈment. Par exemple, si vous cliquez sur le titre d'un rapport
dans la vue Alertes ou EvÈnements, le volet droit affiche le rapport.
Pour accÈder aux opÈrations disponibles en fonction du contenu affichÈ dans le
volet droit, utilisez la barre d'outils, le menu SÈlection ou le menu contextuel.
Pour modifier l'apparence du volet droit
Lorsque le contenu du volet droit apparaÓt sous forme de colonnes (par exemple,
lorsque vous consultez des rapports d'ÈvÈnements ou d'alertes, ou des objets
de gestion, tels que des rÙles), vous pouvez modifier l'ordre ou la largeur des
colonnes. L'affichage retrouve sa configuration par dÈfaut ‡ la connexion
suivante.
Pour modifier l'ordre des colonnes
Dans le volet droit de la console de gestion Symantec, faites glisser l'en-tÍte
de colonne vers la droite ou vers la gauche en maintenant le bouton gauche
de la souris enfoncÈ.
Pour modifier la largeur des colonnes
1 Placez le pointeur sur le bord de la colonne jusqu'‡ ce qu'il se transforme en
flËche ‡ deux pointes.
2 Faites glisser le bord de la colonne vers la droite ou vers la gauche pour
modifier la largeur de la colonne.
Pour afficher le texte complet d'une entrÈe tronquÈe
DÈplacez le pointeur de la souris sur le texte.
Une fenÍtre contextuelle s'ouvre et affiche le texte complet.
Si vous ne voulez pas redimensionner les colonnes, mais que le texte que
vous voulez consulter est tronquÈ, vous pouvez toutefois afficher le
texte complet.PrÈsentation de la console de gestion Symantec 55
Lancement d'actions
La console de gestion Symantec fournit plusieurs mÈthodes pour lancer des
actions sur des objets.
Pour lancer des actions
Les procÈdures de cette documentation dÈcrivent l'utilisation du menu
SÈlection, mais vous pouvez utiliser d'autres mÈthodes lorsqu'elles sont
appropriÈes, telles que :
Utilisation d'un bouton de la barre d'outils
Utilisation du menu contextuel
Le menu contextuel (bouton droit) contient les mÍmes actions que celles
disponibles pour l'objet dans le menu SÈlection.
Utilisation du double-clic
Pour lancer une action ‡ l'aide du menu SÈlection
1 SÈlectionnez un objet dans le volet droit ou gauche d'une vue de la console
de gestion Symantec.
2 Dans le menu SÈlection, cliquez sur l'action ‡ effectuer.
Pour lancer une action ‡ l'aide d'un bouton de la barre d'outils
1 SÈlectionnez un objet dans le volet droit ou gauche d'une vue de la console.
2 Placez le pointeur sur les boutons de la barre d'outils pour en afficher la
description.
3 Cliquez sur le bouton appropriÈ de la barre d'outils.
Pour lancer une action avec le menu contextuel ‡ partir du menu obtenu en
cliquant avec le bouton droit sur un ÈlÈment ‡ l'Ècran
1 Dans le volet gauche d'une vue de la console, cliquez sur l'objet avec le
bouton droit de la souris. (Dans la vue SystËme, vous pouvez Ègalement
cliquer avec le bouton droit de la souris sur un objet du volet droit.)
2 Dans le menu qui apparaÓt, cliquez sur l'action ‡ effectuer.
Pour afficher les propriÈtÈs d'un objet de gestion
Dans le volet droit de la vue SystËme, cliquez deux fois sur un objet.
Pour afficher les dÈtails d'une alerte ou d'un ÈvÈnement
1 Dans la vue Alertes ou EvÈnements, affichez les ÈvÈnements d'un rapport.
Reportez-vous ‡ "Affichage des rapports" ‡ la page 262.
2 Dans le tableau du volet droit, cliquez deux fois sur une alerte ou un
ÈvÈnement.56 PrÈsentation de la console de gestion Symantec
RÈaffichage de fenÍtres ouvertes
Les boÓtes de dialogue ou les assistants SESA sont affichÈs dans des fenÍtres
distinctes. Si une fenÍtre SESA ouverte est recouverte par d'autres fenÍtres,
vous pouvez la rÈactiver au premier plan.
Pour rÈafficher une fenÍtre ouverte
1 Maintenez enfoncÈe la touche Alt du clavier et appuyez sur la touche de
tabulation.
2 Lorsque la fenÍtre affichant les applications actives apparaÓt, appuyez ‡
plusieurs reprises sur la touche de tabulation pour sÈlectionner l'icÙne en
forme de tasse ‡ cafÈ qui reprÈsente une application Java.
3 La description de l'application apparaÓt dans la zone de texte situÈe au bas
de la fenÍtre.
4 Lorsque vous avez sÈlectionnÈ l'application appropriÈe, rel‚chez les
touches Alt et tab.
Utilisation du voyant d'Ètat
Lorsque vous consultez les enregistrements d'ÈvÈnement d'un rapport dans la
vue Alertes ou EvÈnements, le voyant d'Ètat dans l'angle infÈrieur gauche de la
fenÍtre de la console de gestion Symantec vous indique quel ensemble
d'ÈvÈnements ou d'alertes est actuellement tÈlÈchargÈ pour le rapport.
Lorsque vous consultez un rapport sous forme de graphique sans afficher les
enregistrements d'ÈvÈnement, le voyant d'Ètat donne le nom du rapport.
AccËs ‡ l'aide
La console de gestion Symantec dispose d'un systËme d'aide totalement intÈgrÈ.
Il contient l'aide relative ‡ la console de gestion et l'aide concernant chacun des
produits de sÈcuritÈ installÈs dans votre environnement de sÈcuritÈ.
Pour accÈder ‡ l'aide
Vous pouvez accÈder ‡ l'aide de diffÈrentes maniËres, selon l'endroit o? vous
vous trouvez dans l'interface utilisateur et en fonction de la t‚che que vous
cherchez ‡ effectuer.PrÈsentation de la console de gestion Symantec 57
Pour afficher le sommaire de l'aide
Dans une vue de la console de gestion Symantec, effectuez l'une des
opÈrations suivantes :
Dans le menu Aide, cliquez sur Sommaire.
Appuyez sur Alt/Maj/F1.
La rubrique qui apparaÓt dans le volet droit de la fenÍtre de l'aide Symantec
Enterprise Security vous explique comment utiliser les onglets Sommaire,
Index et Rechercher pour sÈlectionner la rubrique que vous voulez afficher.
Pour afficher l'aide relative ‡ un objet
1 SÈlectionnez un objet dans le volet gauche d'une vue de la console de
gestion Symantec.
Par exemple, cliquez sur Rapports globaux dans la vue EvÈnements ou sur
RÙles dans la vue SystËme.
2 Effectuez l'une des opÈrations suivantes :
Cliquez sur le bouton Aide de la barre d'outils.
Dans le menu Aide, cliquez sur Aide pour l'objet sÈlectionnÈ.
Appuyez sur Alt/F1.
Pour afficher l'aide relative ‡ une boÓte de dialogue
1 Dans une boÓte de dialogue, effectuez l'une des opÈrations suivantes :
Cliquez sur Aide.
Appuyez sur Alt/F1.
2 Utilisez les liens de la rubrique d'aide pour afficher une aide
complÈmentaire.
Pour afficher l'aide sur une fonctionnalitÈ logicielle d'un produit configurable
1 Dans le volet gauche de la vue Configurations, dÈveloppez le dossier du
produit et sÈlectionnez sa fonctionnalitÈ logicielle.
2 Effectuez l'une des opÈrations suivantes :
Cliquez sur Aide.
Dans le menu Aide, cliquez sur Aide pour la fonctionnalitÈ logicielle
sÈlectionnÈe.
Appuyez sur Alt/F1.58 PrÈsentation de la console de gestion Symantec
Utilisation des assistants SESA
La console de gestion Symantec fournit des assistants qui permettent de
configurer des produits et de crÈer des objets de gestion. Le Tableau 2-4 dÈcrit
les assistants disponibles :
Tableau 2-4 Assistants de la console de gestion Symantec
Vue Assistant Description
Alertes Configuration d'alerte Permet de crÈer une configuration d'alerte.
Reportez-vous ‡ "CrÈation d'une
configuration d'alerte" ‡ la page 329
CrÈer un nouveau
rapport personnalisÈ
Permet de crÈer un rapport personnalisÈ
en dÈfinissant des filtres qui orientent le
rapport sur les alertes importantes.
Reportez-vous ‡ "A propos des rapports
personnalisÈs" ‡ la page 271
EvÈnements Configuration d'alerte Permet de crÈer une configuration d'alerte
en fonction d'un ÈvÈnement spÈcifique.
Reportez-vous ‡ "CrÈation d'une
configuration d'alerte basÈe sur un
ÈvÈnement" ‡ la page 316
CrÈer un nouveau
rapport personnalisÈ
Permet de crÈer un rapport personnalisÈ
en dÈfinissant des filtres qui orientent le
rapport sur les ÈvÈnements importants.
Reportez-vous ‡ "A propos des rapports
personnalisÈs" ‡ la page 271
Configurations Configuration Permet de crÈer des copies des
configurations des fonctions logicielles, que
vous pouvez ensuite modifier.PrÈsentation de la console de gestion Symantec 59
Utilisation des assistants SESA Utilisation des assistants SESA
DÈmarrage des assistants
Lorsque vous accÈdez ‡ un assistant, des Ècrans vous invitent ‡ saisir les
informations nÈcessaires ‡ l'objet que vous crÈez.
Pour dÈmarrer la plupart des assistants
Sur la console de gestion Symantec, effectuez l'une des opÈrations
suivantes :
SÈlectionnez l'objet (rÙle, utilisateur, etc.) ‡ crÈer puis, dans le menu
SÈlection, cliquez sur Nouveau.
Cliquez avec le bouton droit sur l'objet puis, dans le menu qui apparaÓt,
cliquez sur Nouveau.
SÈlectionnez l'objet puis, dans la barre d'outils, cliquez sur Nouveau.
L'assistant Configuration d'alerte est une exception.
Reportez-vous ‡ "CrÈation d'une configuration d'alerte basÈe sur un ÈvÈnement"
‡ la page 316 et ‡ "CrÈation d'une configuration d'alerte" ‡ la page 329.
SystËme RÙle
Utilisateur
UnitÈ organisationnelle
Ordinateur
Groupe de
configurations
Service de notification
Permet de crÈer des rÙles, des utilisateurs,
des unitÈs organisationnelles, des
ordinateurs, des groupes de configurations
et des services de notification.
Consultez les rubriques suivantes :
"CrÈation d'un rÙle" ‡ la page 73
"CrÈation d'un nouvel utilisateur" ‡ la
page 90
"CrÈation d'une nouvelle unitÈ
organisationnelle" ‡ la page 107
"CrÈation d'ordinateurs dans des
unitÈs organisationnelles" ‡ la
page 124
"CrÈation d'un groupe de
configurations" ‡ la page 150
"Ajout d'un service de notification" ‡ la
page 166
DÈployer/supprimer
des extensions de
manager SESA
Permet de dÈployer ou de supprimer des
extensions de manager SESA.
Reportez-vous ‡ "DÈploiement et
suppression d'extensions de manager SESA"
‡ la page 113.
Vue Assistant Description60 PrÈsentation de la console de gestion Symantec
CrÈation d'objets ‡ l'aide d'assistants
Lorsque vous souhaitez ajouter un objet de gestion au systËme, vous devez le
crÈer ‡ l'aide d'un assistant. Lorsque l'objet est crÈÈ, il apparaÓt dans la fenÍtre
de la console de gestion Symantec.
De brËves instructions vous indiquent comment remplir les volets des
assistants. Les astÈrisques rouges indiquent les informations que vous devez
fournir pour passer au volet suivant. Toutes les autres zones de texte sont
facultatives.
Les zones de texte facultatives peuvent rester vides. Etant donnÈ que les volets
des assistants de la console de gestion Symantec correspondent aux onglets de
la boÓte de dialogue PropriÈtÈs pour chaque objet que vous crÈez, vous pourrez
fournir les informations ultÈrieurement, lorsque vous modifierez les propriÈtÈs
de l'objet.
La Figure 2-2 montre les zones de texte d'un assistant.
Figure 2-2 Volet de l'assistant
La Figure 2-3 indique les zones de texte dans la page de propriÈtÈs
correspondante. PrÈsentation de la console de gestion Symantec 61
Utilisation des assistants SESA Utilisation des assistants SESA
Figure 2-3 BoÓte de dialogue PropriÈtÈs
Modification des propriÈtÈs des objets
Vous pouvez modifier les propriÈtÈs d'un objet que vous avez crÈÈ ‡ l'aide d'un
assistant.
Pour modifier les propriÈtÈs d'un objet
1 Dans le volet gauche de la vue appropriÈe de la console de gestion
Symantec, sÈlectionnez l'objet.
2 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
3 Dans la boÓte de dialogue PropriÈtÈs, modifiez les propriÈtÈs de l'objet ‡
l'aide des diffÈrents onglets.
4 Pour obtenir la description des zones de texte et des boutons des onglets,
cliquez sur Aide.62 PrÈsentation de la console de gestion Symantec
5 Lorsque vos modifications sont terminÈes, effectuez l'une des opÈrations
suivantes :
Si vous avez modifiÈ un objet de gestion, cliquez sur OK.
Si vous avez modifiÈ la configuration des fonctionnalitÈs logicielles
d'un produit, cliquez sur Appliquer pour enregistrer la configuration
et effectuer d'autres modifications, ou sur OK pour enregistrer la
configuration et quitter la boÓte de dialogue.
Si vous avez modifiÈ une configuration d'alerte, cliquez sur Appliquer
pour enregistrer ces modifications, ou choisissez Enregistrer tout dans
la barre d'outils pour enregistrer toutes les modifications apportÈes ‡
toutes les configurations.
Interaction entre les assistants
Les objets de gestion de la console de gestion Symantec Ètant liÈs, les assistants
prÈsentent Ègalement des interactions. Par exemple, les rÙles dÈfinissent les
droits d'accËs d'administration. Ces droits d'accËs sont attribuÈs ‡ un utilisateur
lorsqu'il devient membre d'un rÙle. Vous pouvez effectuer cette t‚che ‡ l'aide de
l'assistant RÙle en ajoutant un utilisateur existant au rÙle que vous crÈez. Vous
pouvez Ègalement effectuer l'association ‡ l'aide de l'assistant Utilisateur en
ajoutant un rÙle existant aux propriÈtÈs de l'utilisateur.
Ces interactions offrent encore d'autres possibilitÈs. Lorsque vous ajoutez un
objet configurÈ ‡ un autre objet de gestion, vous pouvez modifier simultanÈment
les propriÈtÈs de l'objet ajoutÈ.
Si l'on considËre ‡ nouveau l'exemple relatif aux rÙles et aux utilisateurs, vous
pouvez afficher et modifier les propriÈtÈs des utilisateurs lorsque vous ajoutez
des utilisateurs ‡ un rÙle. En vue des notifications, vous pouvez vÈrifier que vous
disposez d'une couverture totale en fonction des utilisateurs que vous incluez
dans le rÙle. Si vous constatez que certaines heures ne sont pas couvertes, vous
pouvez modifier les propriÈtÈs des utilisateurs que vous ajoutez au rÙle.
Utilisation des boÓtes de dialogue Rechercher
Lorsque vous utilisez un assistant ou que vous consultez la page des propriÈtÈs
d'un objet de gestion, vous pouvez cliquer sur Ajouter pour crÈer une association
avec un autre objet de gestion. Cette opÈration affiche la boÓte de dialogue
Rechercher pour l'objet ‡ ajouter.
Par exemple, lorsque vous crÈez ou modifiez un utilisateur, pour rendre
l'utilisateur membre d'un rÙle, dans la page RÙles, cliquez sur Ajouter pour
afficher la boÓte de dialogue Rechercher les rÙles.PrÈsentation de la console de gestion Symantec 63
Il existe une boÓte de dialogue Rechercher pour chaque type d'objet de gestion.
Figure 2-4 BoÓte de dialogue Rechercher des rÙles
Les fonctions de base communes ‡ toutes les boÓtes de dialogue Rechercher sont
les suivantes :
Rechercher dans DÈfinit l'emplacement o? SESA doit rechercher les objets de gestion.
Dans certains cas, ce champ est modifiable et vous permet de choisir
parmi une liste dÈroulante :
Dans les boÓtes de dialogue Rechercher des utilisateurs et
Rechercher des rÙles, qui prennent en charge les recherches
dans plusieurs domaines, vous pouvez utiliser le champ
Rechercher dans pour sÈlectionner un domaine.
Dans les boÓtes de dialogue Rechercher des configurations
et Rechercher des services, vous pouvez utiliser le champ
Rechercher dans pour sÈlectionner un produit.
Dans d'autres cas, lorsque le champ Rechercher dans dÈfinit le
domaine et que la fonctionnalitÈ de recherche dans plusieurs
domaines n'est pas prise en charge, le champ Rechercher dans est
en lecture seule.64 PrÈsentation de la console de gestion Symantec
disponibles
RÈpertorie les instances de l'objet de gestion qui peuvent Ítre
sÈlectionnÈes.
Par exemple, dans la boÓte de dialogue Rechercher les rÙles, cette
option rÈpertorie tous les rÙles du domaine affichÈ dans le champ
Rechercher dans.
Les boÓtes de dialogue Rechercher des ordinateurs et Rechercher des
utilisateurs permettent de spÈcifier des critËres de recherche pour
resserrer la liste.
Ajouter Ajoute un ÈlÈment sÈlectionnÈ dans la liste Disponible ‡ la liste
SÈlectionnÈ.
Pour sÈlectionner plusieurs ÈlÈments, utilisez les touches Maj et Ctrl
du clavier.
Vous pouvez Ègalement cliquer deux fois sur un ÈlÈment de la liste
Disponible pour l'ajouter ‡ la liste SÈlectionnÈ.
Supprimer Retire un ÈlÈment sÈlectionnÈ de la liste SÈlectionnÈ.
Pour sÈlectionner plusieurs ÈlÈments ‡ supprimer, utilisez les
touches Maj et Ctrl du clavier.
Vous pouvez Ègalement cliquer deux fois sur un ÈlÈment de la liste
SÈlectionnÈ pour le retirer.
PropriÈtÈs Affiche les propriÈtÈs d'un ÈlÈment que vous avez sÈlectionnÈ dans la
liste Disponible ou dans la liste SÈlectionnÈ.
sÈlectionnÈs
RÈpertorie toutes les instances de l'objet de gestion sÈlectionnÈes
pour Ítre ajoutÈes ‡ un autre objet de gestion.
OK Ferme la boÓte de dialogue Rechercher et ajoute les ÈlÈments de la
liste SÈlectionnÈ ‡ l'objet de gestion ‡ partir de laquelle vous avez
affichÈ la boÓte de dialogue Rechercher.
Par exemple, si vous avez affichÈ la boÓte de dialogue Rechercher
des rÙles depuis l'assistant CrÈation d'un utilisateur ou la page de
propriÈtÈs d'un utilisateur, les rÙles de la liste SÈlectionnÈ sont
ajoutÈs ‡ l'utilisateur.
Annuler Ferme la boÓte de dialogue Rechercher sans ajouter d'objet
de gestion.
Aide Affiche l'aide pour les zones de texte de la boÓte de dialogue
Rechercher.Chapitre 3
DÈfinition de la structure
d'administration de SESA
Ce chapitre traite des sujets suivants :
A propos des fonctions d'administration disponibles dans la vue SystËme
Utilisation des domaines
Gestion des rÙles
Gestion des utilisateurs
Gestion d'unitÈs organisationnelles
Gestion d'ordinateurs au sein d'unitÈs organisationnelles
Gestion des groupes de configurations
Gestion de stocks de donnÈes SESA
Gestion d'annuaires SESA
Gestion des services de notification
Utilisation des droits d'accËs66 DÈfinition de la structure d'administration de SESA
A propos des fonctions d'administration disponibles
dans la vue SystËme
La vue SystËme permet d'accÈder aux fonctions d'administration utilisÈes pour
organiser la gestion des solutions de sÈcuritÈ.
Lorsque vous vous connectez ‡ la console de gestion Symantec, les rÙles dont
vous Ítes membre contrÙlent votre accËs ‡ la vue SystËme et les actions que
vous pouvez effectuer sur la vue.
Par exemple :
Si vous Ítes membre du rÙle d'administrateur de domaine, vous avez accËs ‡
tous les objets de gestion sur la vue SystËme.
Vous devez appartenir au rÙle d'administrateur de domaine pour dÈfinir les
rÙles, rendre les utilisateurs membres de rÙles ou modifier les droits d'accËs
des objets de gestion.
Si vous n'Ítes pas membre du rÙle d'administrateur de domaine mais que
vous avez accËs ‡ la vue SystËme, les droits d'accËs console et les droits
dÈfinis dans vos rÙles dÈterminent les objets de gestion que vous pouvez
afficher et modifier.
Reportez-vous ‡ "Modification des droits d'accËs console" ‡ la page 81 et ‡
"A propos des droits d'accËs" ‡ la page 169.
La vue SystËme permet Ègalement de crÈer des unitÈs organisationnelles et des
groupes de configurations et de travailler avec les stocks de donnÈes SESA et les
annuaires SESA pour gÈrer la configuration de la sÈcuritÈ de votre entreprise.
Le volet gauche affiche les objets de gestion qui dÈfinissent l'infrastructure de
sÈcuritÈ. En haut de l'arborescence de navigation se trouve le domaine que vous
avez dÈfini lors de l'installation de SESA. Sous le domaine se trouvent les objets
de gestion dÈcrits dans le Tableau 3-1.
Vous pouvez utiliser le programme d'installation de SESA pour installer des
domaines supplÈmentaires afin de reflÈter la structure du rÈseau de votre
entreprise. Chaque domaine installÈ contient un ensemble complet d'objets de
gestion SESA.DÈfinition de la structure d'administration de SESA 67
A propos des fonctions d'administration disponibles dans la vue SystËme A propos des fonctions d'administration disponibles dans la vue SystËme
Tableau 3-1 Objets de gestion SESA
Objet de gestion Description
RÙles SESA utilise un contrÙle d'accËs basÈ sur les rÙles. Un rÙle est
un groupe de droits d'accËs qui donne aux utilisateurs
membres du rÙle l'accËs ‡ diffÈrentes fonctions d'affichage et
de gestion d'ÈvÈnement. Un utilisateur peut Ítre membre de
plusieurs rÙles.
Vous devez Ítre membre du rÙle d'administrateur de domaine
pour voir le núud RÙle, crÈer des rÙles et rendre les
utilisateurs membres de rÙles.
Se reporter ‡ "RÙles utilisÈs dans SESA" ‡ la page 28.
Utilisateurs Les utilisateurs sont les administrateurs de l'environnement
de sÈcuritÈ, qui disposent de droits d'accËs en fonction des
rÙles qui leur sont attribuÈs. Les rÙles auxquels ces
utilisateurs appartiennent leur permettent de crÈer des objets
de gestion, de configurer des produits et/ou d'afficher des
ÈvÈnements et des alertes et d'y rÈpondre.
Vous pouvez Ègalement crÈer un utilisateur sans lui affecter
de rÙle pour qu'il puisse recevoir des notifications.
UnitÈs
organisationnelles
et ordinateurs
Les unitÈs organisationnelles permettent de crÈer des
groupes logiques d'ordinateurs. Vous pouvez ajouter des
configurations pour les fonctionnalitÈs logicielles ‡ une unitÈ
organisationnelle afin de distribuer aisÈment ces
configurations ‡ tous les ordinateurs membres, dans le cadre
de la politique de sÈcuritÈ courante.
Groupes de
configurations
Les groupes de configurations acceptent des configurations
qui remplacent celles des unitÈs organisationnelles.
Ces groupes associent des ordinateurs et des configurations
logicielles, lorsque vous souhaitez rÈaliser une distribution
particuliËre de ces configurations.
Stocks de donnÈes Les stocks de donnÈes SESA stockent toutes les donnÈes
d'ÈvÈnements et d'alerte gÈnÈrÈes par SESA et les produits
validÈs SESA.
Selon le nombre d'ÈvÈnements de sÈcuritÈ et la vitesse ‡
laquelle ils sont consignÈs dans le stock de donnÈes SESA,
vous pouvez avoir besoin de plusieurs stocks de donnÈes
SESA pour une mÍme installation SESA.68 DÈfinition de la structure d'administration de SESA
Utilisation des domaines
Les domaines facilitent la gestion des ressources de votre rÈseau. Un domaine
est un conteneur structurel de l'annuaire SESA que vous utilisez pour organiser
une hiÈrarchie d'utilisateurs, d'unitÈs organisationnelles, de systËmes
informatiques, de groupes de configurations et de produits et de configurations
de produit gÈrÈs.
Par dÈfaut, au moins un domaine est installÈ lorsque vous installez le manager
SESA. Vous pouvez installer des domaines supplÈmentaires, selon vos besoins.
Par exemple, si votre entreprise est de grande taille et possËde des succursales
dans plusieurs rÈgions, vous pouvez avoir besoin d'une vue globale des
informations de gestion, tout en ayant la possibilitÈ de dÈlÈguer l'autoritÈ
administrative, de sÈparer physiquement les donnÈes de sÈcuritÈ ou d'avoir
davantage de souplesse pour organiser les utilisateurs, les ordinateurs et les
stratÈgies. Vous pouvez avoir des besoins similaires si vous Ítes un fournisseur
de services rÈseau qui gËre plusieurs entreprises indÈpendantes et des FAI.
Pour rÈpondre ‡ ces besoins, vous pouvez installer plusieurs domaines,
par exemple par pays, par rÈgion ou par sociÈtÈ. Chaque domaine que vous
installez fournit un ensemble d'instances supplÈmentaire de l'arborescence de
l'annuaire SESA. Vous pouvez organiser les domaines que vous installez en tant
que pairs sur diffÈrents serveurs ou dans une hiÈrarchie sur un serveur unique,
en fonction des besoins de votre entreprise.
Le domaine supÈrieur, appelÈ parfois domaine d'administration, est le premier
ÈlÈment du volet gauche de toutes les vues de la console de gestion Symantec.
Annuaires L'annuaire SESA utilise le protocole LDAP (Lightweight
Directory Access Protocol) pour stocker les donnÈes de
configuration nÈcessaires ‡ la gestion des produits validÈs
SESA et des services SESA.
Services de notification Les services de notification correspondent aux fournisseurs
de tÈlÈavertisseurs que vous utilisez pour avertir le personnel
responsable en cas d'alerte.
Un ensemble par dÈfaut de services de notification est ajoutÈ
lorsque vous installez le manager SESA.
Objet de gestion DescriptionDÈfinition de la structure d'administration de SESA 69
Lorsque vous sÈlectionnez un domaine, les boutons du menu SÈlection et de la
barre d'outils proposent des options permettant d'effectuer les opÈrations
suivantes :
Modification des propriÈtÈs d'un domaine
Actualisation des objets du domaine
Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡ la page 48.
Les domaines sont les seuls objets de la vue SystËme que vous ne pouvez
pas crÈer.
Vous pouvez crÈer des domaines supplÈmentaires lorsque vous installez SESA.
Reportez-vous ‡ la section sur la crÈation de domaines dans le Guide de mise en
úuvre de Symantec Enterprise Security Architecture.
Modification des propriÈtÈs d'un domaine
La boÓte de dialogue PropriÈtÈs du domaine permet d'afficher ou de modifier les
propriÈtÈs du domaine sÈlectionnÈ.
Les onglets de la boÓte de dialogue PropriÈtÈs du domaine proposent des options
permettant d'effectuer les opÈrations suivantes :
Modification de la description d'un domaine
Affichage de l'ordinateur de service Heartbeat maÓtre pour le domaine
Modification de la description d'un domaine
L'onglet GÈnÈral de la boÓte de dialogue PropriÈtÈs du domaine permet de saisir
une description du domaine lorsqu'aucune n'existe ou de modifier la description
existante.
Pour modifier la description d'un domaine
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur le premier domaine de l'arborescence.
2 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
3 Dans l'onglet GÈnÈral de la boÓte de dialogue PropriÈtÈs du domaine,
modifiez la description.
Les zones de texte Nom et Nom unique (DN) ne peuvent pas Ítre modifiÈes.
4 Cliquez sur OK.70 DÈfinition de la structure d'administration de SESA
Affichage de l'ordinateur de service Heartbeat maÓtre pour
le domaine
La fonctionnalitÈ Heartbeat de SESA suit "l'Ètat de santÈ" du rÈseau SESA.
Elle fournit des informations pratiquement en temps rÈel sur les services SESA
installÈs sur les ordinateurs validÈs SESA. Ces informations sont stockÈes en
mÈmoire dans le service Heartbeat maÓtre, situÈ sur le manager SESA.
Vous pouvez consulter l'Ètat des services surveillÈs en affichant la vue Moniteur
Heartbeat pour une unitÈ organisationnelle sÈlectionnÈe.
Reportez-vous ‡ "ContrÙle Heartbeat des ordinateurs" ‡ la page 145.
Par dÈfaut, l'ordinateur de service Heartbeat maÓtre pour le domaine est le
premier manager SESA installÈ. Par la suite, l'ordinateur de service Heartbeat
maÓtre peut Ítre modifiÈ de deux maniËres :
Manuellement, par une procÈdure de configuration
Reportez-vous ‡ "Modification de l'ordinateur de service Heartbeat maÓtre"
‡ la page 215.
Automatiquement, par une procÈdure d'Èlection
Reportez-vous ‡ "Modification de l'ordinateur de service Heartbeat maÓtre
par le biais d'une Èlection" ‡ la page 216.
L'onglet Heartbeat indique le dernier ordinateur de service Heartbeat maÓtre
en activitÈ. Cet ordinateur reste le maÓtre jusqu'‡ ce qu'une modification de
configuration soit effectuÈe ou qu'un autre ordinateur gagne une Èlection.
Pour afficher l'ordinateur de service Heartbeat maÓtre pour un domaine
1 SÈlectionnez un domaine dans le volet gauche de la vue SystËme de la
console de gestion Symantec.
2 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
3 Dans l'onglet Heartbeat de la boÓte de dialogue PropriÈtÈs du domaine,
affichez l'ordinateur de service maÓtre.
4 Cliquez sur OK.
Gestion des rÙles
SESA utilise un contrÙle d'accËs basÈ sur les rÙles. Un rÙle est un groupe de
droits d'accËs qui donne aux utilisateurs membres du rÙle l'accËs ‡ diffÈrentes
fonctions d'affichage et de gestion d'ÈvÈnement. Un utilisateur peut Ítre
membre de plusieurs rÙles.
Se reporter ‡ "RÙles utilisÈs dans SESA" ‡ la page 28.DÈfinition de la structure d'administration de SESA 71
Lorsque vous sÈlectionnez RÙles, le menu SÈlection et la barre d'outils proposent
des options permettant d'effectuer les opÈrations suivantes :
A propos du rÙle d'administrateur de domaine
CrÈation d'un rÙle
Modification des propriÈtÈs d'un rÙle
Suppression d'un rÙle
Actualisation de la liste des rÙles
Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡ la page 48.
Remarque : Seuls les membres du rÙle d'administrateur de domaine peuvent
ajouter ou modifier les rÙles.
Vous pouvez crÈez des rÙles ‡ l'aide de l'assistant RÙle. Chaque rÙle correspond ‡
un produit.
Si un utilisateur a besoin d'accÈder ‡ plusieurs produits, vous pouvez crÈer un
rÙle pour chaque produit puis rendre l'utilisateur membre de tous les rÙles
nÈcessaires.
Planification de la crÈation de rÙles
Etant donnÈ que les rÙles contrÙlent l'accËs des utilisateurs, vous devez Ítre
vigilant dans votre planification avant de crÈer des rÙles.
Vous devez identifier les t‚ches effectuÈes dans votre environnement de
sÈcuritÈ ainsi que la personne qui les exÈcute. Les t‚ches dÈterminent les types
de rÙles que vous devez crÈer. La personne qui effectue ces t‚ches dÈtermine les
utilisateurs qui doivent Ítre membres de chaque rÙle.
Qui attribue les responsabilitÈs dans votre environnement de sÈcuritÈ ?
Si ces utilisateurs doivent crÈer des rÙles, ils doivent Ítre membres du rÙle
d'administrateur de domaine.
Qui gËre votre rÈseau de sÈcuritÈ en crÈant des objets de gestion comme les
utilisateurs, les unitÈs organisationnelles et les groupes de configurations ?
Ces utilisateurs doivent Ítre membres de rÙles qui permettent d'accÈder ‡ la
gestion et d'afficher la vue SystËme.
Quels sont les produits installÈs et qui est responsable de leur configuration ?
Ces utilisateurs doivent Ítre membres des rÙles de gestion pour les produits
dont ils sont responsables. Il est possible qu'ils aient uniquement besoin
d'afficher la vue Configurations.72 DÈfinition de la structure d'administration de SESA
Qui est responsable du contrÙle des ÈvÈnements et des alertes ?
Ces utilisateurs doivent Ítre membres des rÙles d'affichage d'ÈvÈnement
pour les produits dont ils sont responsables. Ils doivent pouvoir afficher
les onglets EvÈnements et Alertes. Ils peuvent Ègalement avoir besoin
d'afficher les dÈtails d'un ÈvÈnement ou d'une alerte.
Qui rÈpond aux problËmes et aux menaces ?
Ces utilisateurs doivent Ítre membres des rÙles d'affichage d'ÈvÈnement et
avoir accËs aux onglets EvÈnements et Alertes et pouvoir accuser rÈception
et ne pas accuser rÈception des alertes.
Ils affectent les types de rÙles que vous crÈez et les utilisateurs que vous rendez
membres de chaque rÙle.
Par exemple, vous pouvez crÈer un rÙle unique donnant ‡ ses membres l'accËs ‡
la gestion et ‡ l'affichage des ÈvÈnements pour un produit, afin qu'ils puissent
configurer le produit et contrÙler les ÈvÈnements qu'il gÈnËre.
En outre, si diffÈrents utilisateurs sont responsables de la mise en úuvre des
stratÈgies de sÈcuritÈ et du contrÙle de la sÈcuritÈ, vous pouvez crÈer deux rÙles
pour chaque produit : un pour la gestion et la configuration du produit et un
pour l'affichage des ÈvÈnements. Vous pouvez ensuite rendre diffÈrents
utilisateurs membres de chaque rÙle.
A propos du rÙle d'administrateur de domaine
Le rÙle d'administrateur de domaine est le rÙle par dÈfaut crÈÈ pendant
l'installation initiale de SESA ou la crÈation d'un domaine ‡ l'aide du programme
d'installation de SESA. Les membres du rÙle d'administrateur de domaine ont un
accËs complet ‡ tous les ÈlÈments du domaine dans lequel le rÙle est dÈfini.
Autrement dit, les membres du rÙle peuvent afficher tous les ÈvÈnements et
gÈrer tous les produits existants ou installÈs dans ce domaine.
L'utilisateur par dÈfaut, l'administrateur, est Ègalement crÈÈ ‡ l'installation
du manager SESA. L'administrateur est automatiquement membre du rÙle
d'administrateur de domaine. Pour accÈder initialement au manager SESA,
vous devez vous connecter en tant qu'utilisateur par dÈfaut.
Vous pouvez ajouter d'autres utilisateurs au rÙle d'administrateur de domaine,
mais vous ne pouvez pas modifier les caractÈristiques du rÙle. Seul un
utilisateur possÈdant le rÙle d'administrateur de domaine peut ajouter ou
modifier des rÙles ou rendre un utilisateur membre d'un rÙle.
Si un utilisateur est membre du rÙle d'administrateur de domaine, il n'a besoin
d'aucun autre rÙle.
Se reporter ‡ "Rendre un utilisateur membre d'un rÙle" ‡ la page 79.DÈfinition de la structure d'administration de SESA 73
CrÈation d'un rÙle
Vous crÈez tous les rÙles ‡ l'aide de l'assistant RÙle.
Remarque : Seul un utilisateur membre du rÙle d'administrateur de domaine
peut crÈer des rÙles.
Pour crÈer un rÙle
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur RÙles.
2 Dans le menu SÈlection, cliquez sur Nouveau.
3 Dans le premier volet de l'assistant RÙle, cliquez sur Suivant.
4 Dans le volet GÈnÈral, procÈdez comme suit :
Dans la zone de texte Nom de rÙle, saisissez le nom du rÙle.
Dans la zone de texte Description, saisissez la description du rÙle.
Cette description est facultative.
5 Cliquez sur Suivant.
6 Dans le volet Composants du produit, sÈlectionnez un produit dans la liste
dÈroulante Produit.
Ce rÙle donne ‡ son membre l'accËs ‡ ce produit uniquement. Si un
utilisateur doit avoir accËs ‡ d'autres produits, crÈez des rÙles pour ces
produits et rendez l'utilisateur membre de ces rÙles.
7 DÈcidez si le rÙle donne aux membres l'accËs ‡ tous les composants d'un
produit ou ‡ un ensemble limitÈ de composants.
Effectuez l'une des opÈrations suivantes :
Pour crÈer le rÙle avec l'accËs ‡ toutes les fonctionnalitÈs du produit,
sÈlectionnez Les membres de ce rÙle auront accËs ‡ l'intÈgralitÈ
du produit.
Pour spÈcifier des composants du produit pour le rÙle, sÈlectionnez
Les membres de ce rÙle auront accËs uniquement aux composants
sÈlectionnÈs du produit.
SÈlectionnez au moins un produit dans la liste qui apparaÓt.
Se reporter ‡ "Modification des sÈlections des composants d'un
produit" ‡ la page 83.
8 Cliquez sur Suivant.74 DÈfinition de la structure d'administration de SESA
9 Dans le volet GÈrer et afficher les ÈvÈnements, sÈlectionnez l'un des
ÈlÈments suivants ou les deux :
Autoriser la gestion des stratÈgies et des configurations pour
Les membres du rÙle peuvent crÈer et modifier les configurations des
fonctionnalitÈs logicielles du produit.
Autoriser l'affichage des ÈvÈnements gÈnÈrÈs depuis
Les membres du rÙle peuvent afficher les rapports d'alerte et
d'ÈvÈnement gÈnÈrÈs par le produit.
Si vous sÈlectionnez les deux options, les membres du rÙle peuvent ‡ la fois
modifier les configurations et afficher les rapports d'ÈvÈnement.
Si les membres de ce rÙle crÈent et modifient des configurations d'alerte,
cochez les deux cases afin que les membres du rÙle reÁoivent les droits
d'affichage d'ÈvÈnement requis pour crÈer des configurations d'alerte et les
droits de gestion requis pour distribuer les configurations.
10 Cliquez sur Suivant.
11 Dans le volet Droits d'accËs console, effectuez l'une des opÈrations
suivantes :
Pour permettre aux membres d'un rÙle d'afficher tous les onglets de
la console de gestion Symantec, cliquez sur Les membres de ce rÙle
disposeront de tous les droits d'accËs ‡ la console.
Pour limiter les droits d'affichage de la console de gestion Symantec
des membres d'un rÙle, cliquez sur Les membres de ce rÙle disposeront
uniquement des droits d'accËs sÈlectionnÈs ‡ la console.
SÈlectionnez au moins un droit d'accËs console dans la liste qui
apparaÓt.
Se reporter ‡ "Modification des droits d'accËs console" ‡ la page 81.
Les droits d'accËs console rendent visibles les onglets et les autres
fonctionnalitÈs de la console de gestion Symantec aux membres du rÙle
lorsque ceux-ci se connectent.
Ils ne permettent pas automatiquement aux membres d'utiliser ces
fonctionnalitÈs. Le choix que vous effectuez ‡ l'Ètape 9 du volet GÈrer et
afficher les ÈvÈnements dÈtermine les types de t‚ches que les membres
peuvent effectuer.
Si ce rÙle permet de crÈer ou de modifier des configurations d'alerte,
donnez au rÙle l'accËs ‡ l'onglet SystËme pour que les membres de ce
rÙle puissent distribuer les configurations d'alerte.
12 Cliquez sur Suivant.DÈfinition de la structure d'administration de SESA 75
13 Si vous avez choisi d'autoriser l'affichage des ÈvÈnements ‡ l'Ètape 9,
effectuez l'une des opÈrations suivantes dans la fenÍtre SÈlection de groupe
de rapports :
Pour crÈer le rÙle avec l'accËs ‡ tous les rapports, sÈlectionnez
Les membres de ce rÙle auront accËs ‡ tous les groupes de rapports.
Pour limiter les groupes de rapports pour le rÙle, sÈlectionnez
Les membres de ce rÙle auront accËs uniquement aux groupes de
rapports sÈlectionnÈs.
Si vous n'avez pas choisi d'autoriser l'affichage des ÈvÈnements, ce volet
n'apparaÓt pas. Passez ‡ l'Ètape 16.
Si vous avez choisi de spÈcifier des groupes de rapports, une liste de groupes
de rapports apparaÓt.
Vous pouvez redimensionner les colonnes ou afficher la description
complËte d'un groupe de rapports en dÈplaÁant le pointeur de la souris sur
l'ÈlÈment.76 DÈfinition de la structure d'administration de SESA
14 SÈlectionnez un ou plusieurs groupes de rapports en sÈlectionnant ou en
dÈsÈlectionnant la case de la colonne ActivÈ.
Pour faciliter la sÈlection, vous pouvez cliquer avec le bouton droit et
sÈlectionner les options suivantes :
Tout sÈlectionner
Tout dÈsÈlectionner
15 Cliquez sur Suivant.
16 Dans le volet UnitÈs organisationnelles, effectuez l'une des opÈrations
suivantes :
Pour donner aux membres d'un rÙle l'accËs ‡ toutes les unitÈs
organisationnelles, sÈlectionnez Les membres de ce rÙle auront accËs
‡ toutes les unitÈs organisationnelles.
Pour donner aux membres d'un rÙle l'accËs ‡ des unitÈs
organisationnelles spÈcifiques, sÈlectionnez Les membres de ce rÙle
auront accËs aux unitÈs organisationnelles sÈlectionnÈes.
Cette opÈration active l'arborescence des unitÈs organisationnelles. DÈfinition de la structure d'administration de SESA 77
17 SÈlectionnez au moins une unitÈ organisationnelle ‡ associer ‡ ce rÙle :
Lorsque vous sÈlectionnez une unitÈ organisationnelle qui comporte des
sous-unitÈs organisationnelles, les utilisateurs du rÙle ont Ègalement accËs
‡ celles-ci.
Si vous ajoutez une unitÈ organisationnelle ‡ un rÙle, les utilisateurs
membres de ce rÙle et ayant l'autorisation d'afficher les ÈvÈnements
peuvent visualiser les ÈvÈnements gÈnÈrÈs par les produits de sÈcuritÈ
installÈs sur les ordinateurs appartenant ‡ cette unitÈ. Les membres du
rÙle ne peuvent pas afficher les ÈvÈnements des ordinateurs des unitÈs
organisationnelles qui n'ont pas ÈtÈ ajoutÈes ‡ leur rÙle.
18 Cliquez sur Suivant.
19 Dans le volet Membres, effectuez l'une des opÈrations suivantes :
Pour rendre maintenant des utilisateurs membres du rÙle, cliquez
sur Ajouter.
Quand vous avez terminÈ, cliquez sur Suivant.
Cliquez sur Suivant.
Vous pouvez rendre les utilisateurs membres de ce rÙle ultÈrieurement
en modifiant les propriÈtÈs du rÙle.
Se reporter ‡ "Rendre un utilisateur membre d'un rÙle" ‡ la page 79.
Lorsque des utilisateurs se connectent au manager SESA, les rÙles dont ils
sont membres dÈterminent le mode d'affichage de l'interface utilisateur de
la console de gestion Symantec. Par exemple, les utilisateurs ne peuvent
afficher que les composants des produits dÈfinis dans leurs rÙles.
20 Dans le volet RÈsumÈ du rÙle, examinez les informations que vous avez
dÈfinies. Effectuez ensuite l'une des opÈrations suivantes :
Pour apporter des modifications, cliquez sur PrÈcÈdent.
Pour crÈer le rÙle, cliquez sur Terminer.
La liste T‚che/Etat au bas du volet dÈfile pour afficher les propriÈtÈs
du rÙle en cours de crÈation. Une coche verte indique que la crÈation
a rÈussi.
Une fois le rÙle crÈÈ, le bouton Annuler devient le bouton Fermer.
21 Cliquez sur Fermer.
Le nouveau rÙle est ajoutÈ ‡ la liste des rÙles dans le volet droit. 78 DÈfinition de la structure d'administration de SESA
Modification des propriÈtÈs d'un rÙle
AprËs avoir crÈÈ un rÙle, vous pouvez le modifier en changeant ses propriÈtÈs.
Par exemple, lorsque vous crÈez des unitÈs organisationnelles, vous pouvez les
ajouter ‡ des rÙles existants.
Vous pouvez Ègalement modifier un rÙle pour dÈfinir les droits de contrÙle
d'accËs dont les membres du rÙle disposent pour les objets de gestion dÈfinis
dans l'annuaire SESA.
Vous pouvez modifier les propriÈtÈs d'un rÙle en sÈlectionnant le rÙle dans le
volet droit ou une boÓte de dialogue permettant d'afficher les propriÈtÈs du rÙle.
Pour modifier les propriÈtÈs du rÙle
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur RÙles.
2 Dans le volet droit, sÈlectionnez le rÙle ‡ modifier.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Utilisez les onglets de la boÓte de dialogue Modification des propriÈtÈs du
rÙle pour modifier le rÙle.DÈfinition de la structure d'administration de SESA 79
5 Effectuez l'une des opÈrations suivantes :
Cliquez sur OK pour enregistrer les modifications et fermer la boÓte
de dialogue.
Pour appliquer vos modifications sans fermer la boÓte de dialogue,
cliquez sur Appliquer.
Pour fermer la boÓte de dialogue sans enregistrer les modifications,
cliquez sur Annuler.
Rendre un utilisateur membre d'un rÙle
Lorsqu'un utilisateur se connecte ‡ SESA, l'accËs aux diffÈrents produits
et donnÈes d'ÈvÈnement dÈpend du rÙle auquel il appartient. Par exemple,
les utilisateurs peuvent seulement afficher les produits s'ils sont membres
des rÙles crÈÈs pour ces produits.
Pour rendre un utilisateur membre d'un rÙle
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur RÙles.
2 Dans le volet droit, sÈlectionnez le rÙle ‡ modifier.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet Membres, cliquez sur Ajouter.80 DÈfinition de la structure d'administration de SESA
5 Dans la boÓte de dialogue Rechercher des utilisateurs, effectuez l'une des
opÈrations suivantes :
Pour continuer sans modifier la liste des utilisateurs disponibles,
sÈlectionnez un ou plusieurs utilisateurs puis passez ‡ l'Ètape 6.
La liste des utilisateurs disponibles indique tous les utilisateurs du
domaine sÈlectionnÈ, jusqu'au nombre d'utilisateurs indiquÈ dans
la zone de texte Nombre maximum de rÈsultats de recherche.
Pour modifier la liste des utilisateurs disponibles en spÈcifiant des
critËres de recherche, procÈdez comme suit :
Dans la liste rectifiÈe des utilisateurs disponibles, sÈlectionnez un ou
plusieurs utilisateurs.
6 Cliquez sur Ajouter.
Les utilisateurs sont ajoutÈs ‡ la liste des utilisateurs sÈlectionnÈs.
Rechercher dans Dans la liste dÈroulante, sÈlectionnez le domaine o?
rechercher les utilisateurs.
Nom de connexion Saisissez le nom de connexion de l'utilisateur, complet
ou partiel.
Pour cette zone de texte et les deux suivantes, vous
pouvez donner un nom partiel contenant un ou
plusieurs astÈrisques.
Par exemple, si vous saisissez *dev* dans la zone de
texte Nom de connexion, au cours de la recherche, seuls
les utilisateurs dont les noms de connexion contiennent
cette chaÓne seront retournÈs.
Nom Saisissez le nom de l'utilisateur, complet ou partiel.
PrÈnom Saisissez le prÈnom de l'utilisateur, complet ou partiel.
Nombre maximum
de rÈsultats de
recherche
Saisissez un nombre pour rÈduire ou augmenter le
nombre d'ordinateurs retournÈs par la recherche.
Lancer la recherche Cliquez ici pour lancer la recherche.
La liste des utilisateurs disponibles est rectifiÈe en
fonction des critËres de recherche.
ArrÍter la recherche Cliquez ici pour interrompre la recherche avant la fin de
la procÈdure.DÈfinition de la structure d'administration de SESA 81
7 Pour afficher ou modifier les propriÈtÈs d'un utilisateur, sÈlectionnez
l'utilisateur puis cliquez sur PropriÈtÈs.
Utilisez la boÓte de dialogue Modification de l'utilisateur pour modifier les
propriÈtÈs de l'utilisateur, puis cliquez sur OK.
Se reporter ‡ "Modification des propriÈtÈs d'un utilisateur" ‡ la page 94.
8 Cliquez sur OK.
9 Dans la boÓte de dialogue Modification du rÙle, cliquez sur OK.
Modification des droits d'accËs console
Les droits d'accËs console contrÙlent les parties de l'interface utilisateur de
la console de gestion Symantec que les membres d'un rÙle peuvent consulter
lorsqu'ils se connectent.
Vous pouvez modifier les droits d'accËs console que vous avez attribuÈs lorsque
vous avez crÈÈ un rÙle.
Pour modifier les droits d'accËs console
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur RÙles.
2 Dans le volet droit, sÈlectionnez le rÙle ‡ modifier.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet Droit d'accËs console, effectuez l'une des opÈrations suivantes :
Pour permettre aux membres du rÙle d'afficher tous les onglets de la
console de gestion Symantec, cliquez sur Les membres de ce rÙle
disposeront de tous les droits d'accËs ‡ la console.
Pour limiter les droits d'affichage de la console de gestion Symantec
des membres du rÙle, cliquez sur Les membres de ce rÙle disposeront
uniquement des droits d'accËs ‡ la console sÈlectionnÈs.82 DÈfinition de la structure d'administration de SESA
Si vous avez choisi de limiter ce que les membres du rÙle peuvent
afficher, une liste de droits d'accËs console apparaÓt.
Les droits d'accËs console activÈs dÈpendent des droits qui ont ÈtÈ accordÈs
au rÙle lors de sa crÈation.
5 Dans la colonne droite, activez ou dÈsactivez l'affichage des ÈlÈments de
l'interface graphique utilisateur rÈpertoriÈs dans la colonne gauche.
Pour faciliter la sÈlection, vous pouvez cliquer avec le bouton droit sur le
tableau et sÈlectionner les options suivantes :
Tout sÈlectionner
Si vous voulez autoriser la plupart des droits d'accËs, cette option
permet de dÈmarrer avec tous les droits activÈs.
Tout dÈsÈlectionner
Si vous voulez autoriser un nombre limitÈ de droits d'accËs, cette
option permet de dÈmarrer avec tous les droits dÈsactivÈs.
6 Cliquez sur OK.DÈfinition de la structure d'administration de SESA 83
Modification des sÈlections des composants d'un produit
L'onglet Composants du produit permet de sÈlectionner les composants d'un
produit auxquels les membres d'un rÙle ont accËs. Ils dÈterminent ce que les
membres d'un rÙle peuvent afficher et les actions qu'ils peuvent effectuer
lorsqu'ils se connectent ‡ la console de gestion Symantec.
Par exemple, si vous crÈez un rÙle pour gÈrer des stratÈgies et des
configurations, les membres du rÙle ne peuvent qu'afficher et configurer les
composants que vous activez dans l'onglet SÈlection des composants du produit.
De mÍme, les membres d'un rÙle pour la gestion des ÈvÈnements ne peuvent
afficher que les ÈvÈnements que vous activez ici.
Pour modifier les sÈlections des composants du produit
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur RÙles.
2 Dans le volet droit, sÈlectionnez le rÙle ‡ modifier.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet Composants du produit, effectuez l'une des opÈrations
suivantes :
Pour accorder l'accËs ‡ toutes les fonctionnalitÈs du produit,
sÈlectionnez Les membres de ce rÙle auront accËs ‡ l'intÈgralitÈ
du produit.
Pour spÈcifier des composants du produit pour le rÙle, sÈlectionnez
Les membres de ce rÙle auront accËs uniquement aux composants
du produit sÈlectionnÈs.84 DÈfinition de la structure d'administration de SESA
Si vous avez choisi de spÈcifier des composants du produit, la liste des
composants du produit apparaÓt.
Cette liste donne le nom de chaque composant, indique s'il est configurable,
s'il consigne les ÈvÈnements dans SESA, ou les deux, et dÈcrit le composant.
Vous pouvez redimensionner les colonnes ou afficher la description
complËte d'un composant du produit en dÈplaÁant le pointeur de la souris
sur l'ÈlÈment.
5 SÈlectionnez un ou plusieurs composants en sÈlectionnant ou
dÈsÈlectionnant ActivÈ.
Pour faciliter la sÈlection, vous pouvez cliquer avec le bouton droit et
sÈlectionner dans le menu qui apparaÓt, l'une des options suivantes :
Tout sÈlectionner
Tout dÈsÈlectionner
Cocher tous les ÈlÈments configurables
Cocher tous les ÈlÈments pour consignation
Par exemple, pour activer seulement les composants qui consignent
les ÈvÈnements, cliquez avec le bouton droit et sÈlectionnez Tout
dÈsÈlectionner. Cliquez ensuite de nouveau avec le bouton droit et
sÈlectionnez Cocher tous les ÈlÈments pour consignation.
Par exemple, pour activer seulement les composants qui consignent
les ÈvÈnements, cliquez avec le bouton droit et sÈlectionnez Tout
dÈsÈlectionner. Cliquez ensuite de nouveau avec le bouton droit et
sÈlectionnez Cocher tous les ÈlÈments pour consignation.
6 Cliquez sur OK.DÈfinition de la structure d'administration de SESA 85
Modification des droits d'accËs dans des rÙles
Les rÙles incluent des droits d'accËs qui dÈfinissent le niveau d'accËs que les
membres du rÙle ont sur les objets qui apparaissent sur la console de gestion
Symantec. Ces objets sont stockÈs dans l'annuaire SESA.
Des droits d'accËs spÈcifiques aux rÙles sont attribuÈs aux objets lorsque vous
crÈez chaque rÙle.
Vous pouvez modifier les droits d'accËs des objets suivants :
Objets conteneurs crÈÈs ‡ l'installation de SESA.
Nouveaux objets crÈÈs dans les objets conteneurs.
Lorsque vous affichez les propriÈtÈs d'un rÙle, vous pouvez afficher et modifier
les droits d'accËs pour le rÙle en affichant les onglets dans la boÓte de dialogue
PropriÈtÈs du rÙle. La Figure 3-1 indique les droits d'accËs pour les
configurations d'alerte :
Figure 3-1 Droits d'accËs aux configurations d'alerte
Attention : La modification des droits d'accËs est une fonctionnalitÈ avancÈe.
Vous devez personnaliser les droits d'accËs uniquement si vous connaissez
parfaitement le fonctionnement du contrÙle d'accËs dans l'annuaire SESA.
Onglets utilisÈs pour
afficher et modifier
les droits d'accËs
dans les rÙles
Droits d'accËs pour
l'objet conteneur
Droits d'accËs pour
les objets crÈÈs86 DÈfinition de la structure d'administration de SESA
Pour une description plus dÈtaillÈe des droits d'accËs, reportez-vous ‡
"Utilisation des droits d'accËs" ‡ la page 168.
Les droits d'accËs initiaux aux objets dÈpendent des sÈlections que vous
effectuez lorsque vous crÈez le rÙle. Par exemple, les droits d'accËs par dÈfaut
pour les membres d'un rÙle que vous crÈez pour la gestion sont diffÈrents des
droits d'accËs pour les membres d'un rÙle que vous crÈez pour l'affichage des
ÈvÈnements, comme indiquÈ dans le Tableau 3-2.
Tableau 3-2 Droits de contrÙle d'accËs crÈÈs pour les rÙles
Les procÈdures suivantes dÈcrivent les diffÈrentes mÈthodes pour changer les
droits d'accËs en modifiant un rÙle. Vous pouvez Ègalement modifier les droits
d'accËs de la plupart des objets en sÈlectionnant l'option Droits d'accËs dans le
menu SÈlection.
Se reporter ‡ "Modification des droits d'accËs ‡ partir de la boÓte de dialogue
Droits d'accËs" ‡ la page 171.
Objet conteneur Droits d'accËs de gestion
des rÙles
Droits d'accËs d'affichage
des ÈvÈnements des rÙles
Configurations
d'alerte
Lire/Ecrire/Ajouter/Supprimer/
Rechercher
Lire/Ecrire/Ajouter/Supprimer/
Rechercher
UnitÈs
organisationnelles
Lire/Ecrire/Ajouter/Supprimer/
Rechercher
Lire/Rechercher
Stocks de donnÈes Lire/Ecrire/Ajouter/Supprimer/
Rechercher
Lire/Rechercher
RÈpertoires Lire/Ecrire/Ajouter/Supprimer/
RechercherLire/Ecrire/Ajouter/
Supprimer/Rechercher
Lire/Rechercher
Services de
notification
Lire/Ecrire/Ajouter/Supprimer/
Rechercher
Aucun
Groupes de
configurations
Lire/Ecrire/Ajouter/Supprimer/
Rechercher
Aucun
Utilisateurs Lire/Ecrire/Ajouter/Supprimer/
Rechercher
Aucun
Groupes de
rapports
Aucun Lire/Rechercher
Rapports
personnalisÈs
Aucun Lire/Ecrire/Ajouter/Supprimer/
RechercherDÈfinition de la structure d'administration de SESA 87
Pour modifier les droits d'accËs dans les rÙles
Les exemples suivants indiquent comment modifier les droits d'accËs :
Pour masquer un groupe de rapports aux membres d'un rÙle
Lorsque les membres de ce rÙle se connectent et affichent l'onglet
EvÈnements, le groupe de rapports n'est pas visible.
Pour masquer tous les utilisateurs aux membres d'un rÙle
Lorsque les membres de ce rÙle se connectent puis cliquent sur la vue
SystËme, ils ne voient pas le núud Utilisateurs dans le volet gauche.
Pour empÍcher les membres d'un rÙle de supprimer des groupes de
configurations
Lorsque les membres de ce rÙle se connectent et sÈlectionnent Groupes
de configurations ‡ partir de la vue SystËme, ils peuvent voir les groupes
de configurations ; toutefois, s'ils essaient de supprimer un groupe de
configurations, ils reÁoivent un message d'erreur les informant qu'ils n'ont
pas l'autorisation de supprimer l'objet.
Pour masquer un groupe de rapports aux membres d'un rÙle
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur RÙles.
2 Dans le volet droit, sÈlectionnez le rÙle ‡ modifier.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.88 DÈfinition de la structure d'administration de SESA
4 Dans l'onglet Groupes de rapports, sous Droits d'accËs exclusifs pour des
groupes de rapports spÈcifiques (facultatif), faites dÈfiler la liste jusqu'‡ la
famille d'ÈvÈnements antivirus.
5 Pour la famille d'ÈvÈnements antivirus, dÈsÈlectionnez Lire et Rechercher.
6 Cliquez sur OK.
Pour masquer tous les utilisateurs aux membres d'un rÙle
1 Dans le volet gauche de la vue SystËme, cliquez sur RÙles.
2 Dans le volet droit, sÈlectionnez le rÙle ‡ modifier.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet Utilisateurs, sous Droits d'accËs par dÈfaut pour tous
les utilisateurs, cliquez avec le bouton droit puis cliquez sur Tout
dÈsÈlectionner.
5 Cliquez sur OK.
Pour empÍcher les membres d'un rÙle de supprimer un groupe de
configurations
1 Dans le volet gauche de la vue SystËme, cliquez sur RÙles.
2 Dans le volet droit, sÈlectionnez le rÙle ‡ modifier.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.DÈfinition de la structure d'administration de SESA 89
4 Dans l'onglet Groupes de configurations, sous Droits d'accËs exclusifs pour
des groupes de configurations spÈcifiques (facultatif), faites dÈfiler la liste
jusqu'au groupe de configurations que vous voulez protÈger de la
suppression.
5 Si vous ne voyez pas le groupe de configurations, cliquez sur Ajouter.
Par exemple, vous devez ajouter un groupe de configurations ‡ la liste si
vous l'avez crÈÈ aprËs avoir crÈÈ le rÙle.
6 Dans la liste Groupes de configurations disponibles de la boÓte de dialogue
Rechercher des groupes de configurations, sÈlectionnez le groupe de
configurations que vous voulez protÈger.
7 Cliquez sur Ajouter puis cliquez sur OK.
8 Dans l'onglet Groupes de configurations, dÈsÈlectionnez Supprimer pour le
nouveau groupe de configurations ajoutÈ.
9 Cliquez sur OK.
Suppression d'un rÙle
Vous pouvez supprimer les rÙles quand ils ne sont plus utiles.
Avant de supprimer un rÙle, vous devez afficher ses propriÈtÈs pour vous
assurer qu'aucun de vos utilisateurs ne l'utilise.
Pour supprimer un rÙle
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur RÙles.
2 Dans le volet droit, sÈlectionnez le rÙle ‡ supprimer.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet Membres, vÈrifiez qu'aucun utilisateur n'est membre du rÙle.
Si un utilisateur est membre du rÙle, lorsque vous supprimez le rÙle,
l'appartenance au rÙle de cet utilisateur est supprimÈe.
5 Cliquez sur Annuler.
6 Dans le menu SÈlection, cliquez sur Supprimer.
Un message vous avertit que tous les membres du rÙle sÈlectionnÈ seront
supprimÈs. Cela signifie que les utilisateurs n'auront plus accËs ‡ ce rÙle.
Les utilisateurs sont toujours dÈfinis dans l'annuaire SESA.
7 SÈlectionnez l'une des options suivantes :
Oui : Supprimer le rÙle de l'annuaire SESA.
Ce rÙle est supprimÈ de la liste des rÙles dans le volet droit.
Non : Ne pas supprimer le rÙle.90 DÈfinition de la structure d'administration de SESA
Gestion des utilisateurs
Les utilisateurs sont les administrateurs de vos produits de sÈcuritÈ,
les personnes ‡ contacter pour l'envoi de notifications, voire les deux.
Les utilisateurs administrateurs sont membres des rÙles qui dÈfinissent
leurs droits d'accËs d'administration. Les utilisateurs qui ne reÁoivent que
des notifications n'ont pas besoin d'Ítre membres d'un rÙle.
Lorsque vous sÈlectionnez Utilisateurs dans la vue SystËme, le menu SÈlection
et la barre d'outils proposent des options permettant d'effectuer les opÈrations
suivantes :
CrÈation d'un nouvel utilisateur
Modification des propriÈtÈs d'un utilisateur
Modification des droits d'accËs d'un utilisateur
Suppression d'un utilisateur
Actualisation de la liste des utilisateurs
Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡ la page 48.
CrÈation d'un nouvel utilisateur
Vous devez utiliser l'assistant CrÈation d'un utilisateur pour crÈer un utilisateur.
Cet assistant vous demande les informations dont l'utilisateur a besoin pour se
connecter au manager SESA. Il permet Ègalement de spÈcifier des informations
de notification pour les utilisateurs avertis en cas d'alerte.
Reportez-vous ‡ "Utilisation des assistants SESA" ‡ la page 58.
La maniËre dont vous renseignez les informations facultatives sur l'utilisateur
et le moment o? vous le faites dÈpendent de la stratÈgie de collecte des
informations de votre entreprise, ainsi que des spÈcifications des produits de
sÈcuritÈ que vous installez.
L'assistant CrÈation d'un utilisateur est conÁu pour la souplesse et propose
plusieurs modes de collecte des informations. Vous pouvez fournir toutes les
informations pertinentes sur l'utilisateur pendant que vous le crÈez dans
l'assistant. Vous pouvez aussi fournir uniquement les informations obligatoires,
puis ajouter ultÈrieurement d'autres informations en modifiant les propriÈtÈs de
l'utilisateur.
Reportez-vous ‡ "Modification des propriÈtÈs d'un utilisateur" ‡ la page 94.
Cette procÈdure dÈcrit le mode de dÈfinition des informations obligatoires.
Elle contient des pointeurs renvoyant ‡ des sections qui dÈcrivent le mode de
saisie des informations complÈmentaires sur l'utilisateur.DÈfinition de la structure d'administration de SESA 91
Pour crÈer un utilisateur
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur Utilisateurs.
2 Dans le menu SÈlection, cliquez sur Nouveau.
3 Dans le premier volet de l'assistant CrÈation d'un utilisateur, cliquez
sur Suivant.
4 Dans le volet GÈnÈral, procÈdez comme suit :
Les autres zones de texte du volet GÈnÈral sont facultatives. Vous pouvez
saisir ultÈrieurement les donnÈes des zones de texte facultatives en
modifiant les propriÈtÈs de l'utilisateur. L'aide en ligne de la boÓte de
dialogue PropriÈtÈs de l'utilisateur fournit la description des zones de texte.
Reportez-vous ‡ "Modification des propriÈtÈs d'un utilisateur" ‡ la page 94.
Nom de
connexion
Saisissez le nom de connexion du nouvel utilisateur.
Nom Saisissez le nom de l'utilisateur.
PrÈnom Saisissez le prÈnom de l'utilisateur.92 DÈfinition de la structure d'administration de SESA
5 Cliquez sur Suivant.
6 Dans la zone de texte Mot de passe du volet Mot de passe, saisissez un mot
de passe comportant entre 6 et 12 caractËres alphanumÈriques. Le mot de
passe prend en compte les majuscules et les minuscules.
Les coches vertes situÈes dans la zone RËgles de mot de passe indiquent que
le mot de passe respecte les rËgles de longueur.
7 Dans la zone de texte Confirmer le mot de passe, saisissez ‡ nouveau ce mot
de passe.
Une coche verte indique que les mots de passe sont identiques.
8 Cliquez sur Suivant.
9 Dans le volet SociÈtÈ, effectuez l'une des opÈrations suivantes :
PrÈcisez les informations d'entreprise de l'utilisateur, puis cliquez
sur Suivant.
Cliquez sur Suivant.
Vous pouvez prÈciser par la suite les informations d'entreprise en
modifiant les propriÈtÈs de l'utilisateur.
Reportez-vous ‡ "DÈfinition des informations d'entreprise et de contact de
l'utilisateur" ‡ la page 95.DÈfinition de la structure d'administration de SESA 93
10 Dans le volet Informations de contact, effectuez l'une des opÈrations
suivantes :
PrÈcisez les informations de contact de l'utilisateur, puis cliquez
sur Suivant.
Cliquez sur Suivant.
Vous pouvez prÈciser les informations de contact ultÈrieurement en
modifiant les propriÈtÈs de l'utilisateur.
Reportez-vous ‡ "DÈfinition des informations d'entreprise et de contact de
l'utilisateur" ‡ la page 95.
11 Dans le volet Notifications, effectuez l'une des opÈrations suivantes :
Indiquez les adresses Èlectroniques et les numÈros de tÈlÈavertisseur
de l'utilisateur, ainsi que les heures o? ces contacts peuvent Ítre
utilisÈs pour l'envoi de notifications, puis cliquez sur Suivant.
Cliquez sur Suivant.
Vous pouvez prÈciser les adresses Èlectroniques, les numÈros de
tÈlÈavertisseur et les heures de contact ultÈrieurement en modifiant
les propriÈtÈs de l'utilisateur.
Reportez-vous ‡ "SpÈcification d'informations de notification" ‡ la
page 100.
12 Dans le volet RÙles, effectuez l'une des opÈrations suivantes :
Pour ajouter des rÙles afin de dÈfinir les droits de l'utilisateur
immÈdiatement, cliquez sur Ajouter. Quand vous avez terminÈ,
cliquez sur Suivant.
Cliquez sur Suivant.
Vous pouvez ajouter des rÙles ultÈrieurement en modifiant les
propriÈtÈs de l'utilisateur.
Reportez-vous ‡ "Rendre un utilisateur membre d'un rÙle" ‡ la page 99.
Tant qu'aucun rÙle n'a ÈtÈ ajoutÈ ‡ un utilisateur, celui-ci ne peut pas se
connecter ‡ la console de gestion Symantec.
13 Dans le volet RÈsumÈ de l'utilisateur, examinez les informations que vous
avez spÈcifiÈes. Effectuez ensuite l'une des opÈrations ci-dessous.
Pour apporter des modifications, cliquez sur PrÈcÈdent.
Pour crÈer l'utilisateur, cliquez sur Terminer.
La liste T‚che/Etat, au bas du volet, dÈfile pour afficher les propriÈtÈs
de l'utilisateur en cours de crÈation. Une coche verte indique que la
crÈation a rÈussi.
Une fois l'utilisateur crÈÈ, le bouton Annuler devient le bouton Fermer.
14 Cliquez sur Fermer.
Le nouvel utilisateur est ajoutÈ ‡ la liste des utilisateurs dans le volet droit. 94 DÈfinition de la structure d'administration de SESA
Modification des propriÈtÈs d'un utilisateur
AprËs la crÈation d'un utilisateur, vous pouvez modifier ses propriÈtÈs pour
ajouter ou changer des informations. Les procÈdures suivantes indiquent
comment modifier les propriÈtÈs de l'utilisateur :
Modification du mot de passe d'un utilisateur
DÈfinition des informations d'entreprise et de contact de l'utilisateur
Rendre un utilisateur membre d'un rÙle
SpÈcification d'informations de notification
Modification du mot de passe d'un utilisateur
Vous pouvez modifier les mots de passe de deux maniËres :
Les utilisateurs peuvent modifier leur propre mot de passe en utilisant
l'option Changer de mot de passe dans le menu Console de la console de
gestion Symantec.
Reportez-vous ‡ "Changement de mot de passe" ‡ la page 49.
Les administrateurs peuvent modifier le mot de passe d'un utilisateur en
changeant les propriÈtÈs de l'utilisateur.
Pour modifier le mot de passe d'un utilisateur
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur Utilisateurs.
2 Dans le volet droit, sÈlectionnez l'utilisateur dont vous souhaitez changer le
mot de passe.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet Mot de passe de la boÓte de dialogue PropriÈtÈs de l'utilisateur,
saisissez un nouveau mot de passe.
Les mots de passe prennent en compte les majuscules et les minuscules et
doivent comprendre entre 6 et 12 caractËres alphanumÈriques.
5 Dans la zone de texte Confirmer le mot de passe, saisissez ‡ nouveau le mot
de passe pour le confirmer.
6 Cliquez sur OK.DÈfinition de la structure d'administration de SESA 95
DÈfinition des informations d'entreprise et de contact de
l'utilisateur
Dans la boÓte de dialogue PropriÈtÈs de l'utilisateur, les onglets SociÈtÈ et
Informations de contact permettent de fournir des informations dÈtaillÈes
sur l'utilisateur. Le choix d'une langue prÈfÈrÈe est de premiËre importance.
Vous pouvez spÈcifier ces informations lors de la crÈation d'un utilisateur,
par l'intermÈdiaire de l'assistant CrÈation d'un utilisateur ou en modifiant
les propriÈtÈs de l'utilisateur.
Pour spÈcifier les informations d'entreprise et de contact d'un utilisateur
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur Utilisateurs.
2 Dans le volet droit, sÈlectionnez l'utilisateur ‡ modifier.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet SociÈtÈ de la boÓte de dialogue PropriÈtÈs de l'utilisateur,
saisissez les informations d'entreprise de l'utilisateur.
Pour obtenir une description des zones de texte, cliquez sur Aide.96 DÈfinition de la structure d'administration de SESA
5 Pour dÈfinir la langue prÈfÈrÈe de l'utilisateur, sÈlectionnez une langue
dans la liste dÈroulante Langue prÈfÈrÈe.
Les options qui vous permettent de faire votre sÈlection sont des variantes
des langues installÈes utilisÈes sur les stocks de donnÈes SESA auxquels vos
privilËges de connexion vous donnent accËs et des variantes de l'anglais.
Les options spÈcifiques affichÈes sont dÈterminÈes par les variantes locales
que les stocks de donnÈes SESA visibles prennent en charge. Ces variantes
locales sont spÈcifiÈes de l'une des maniËres suivantes :
Code de langue seulement
Toutes les paires langue/pays sont affichÈes pour la langue.
Par exemple, si le code de langue est "en", toutes les variantes de
l'anglais prises en charge s'affichent. Cela inclut l'anglais des
Etats-Unis, l'anglais de Grande-Bretagne, l'anglais d'Australie, etc.
Code de langue et code de pays
Une entrÈe unique s'affiche, correspondant ‡ la fois au code de langue
et au code du pays. Par exemple, si le code de langue est fr et que le code
de pays est CA, l'option affichÈe est FranÁais (Canada).
La langue prÈfÈrÈe sÈlectionnÈe dÈtermine le format de la devise, de la date
et de l'heure, ainsi que l'utilisation des sÈparateurs numÈriques, lorsque
l'utilisateur est connectÈ ‡ la console de gestion Symantec. Les utilisateurs
ayant une version localisÈe de SESA peuvent consulter la console de gestion
Symantec dans leur langue prÈfÈrÈe.
Lorsque l'environnement SESA inclut plusieurs managers SESA et stocks
de donnÈes SESA et que les langues installÈes pour ces derniers sont
diffÈrentes, les utilisateurs peuvent voir un mÈlange de langues s'afficher.
Reportez-vous ‡ "Comportement de la langue prÈfÈrÈe sur la console de
gestion Symantec" ‡ la page 98.
6 Pour identifier le manager de l'utilisateur, sous Manager, cliquez sur le
bouton de navigation (...) pour afficher la boÓte de dialogue Rechercher des
utilisateurs.
Le manager doit exister en tant qu'utilisateur dans SESA.
7 Dans la boÓte de dialogue Rechercher des utilisateurs, effectuez l'une des
opÈrations suivantes :
Pour continuer sans modifier la liste des utilisateurs disponibles,
sÈlectionnez l'utilisateur manager, puis cliquez sur OK.
La liste des utilisateurs disponibles indique tous les utilisateurs du
domaine, jusqu'au nombre d'utilisateurs indiquÈ dans la zone de texte
Nombre maximum de rÈsultats de recherche.DÈfinition de la structure d'administration de SESA 97
Pour rÈduire le nombre des utilisateurs de la liste des utilisateurs
disponibles, spÈcifiez des critËres de recherche en procÈdant
comme suit :
Dans la liste rectifiÈe des utilisateurs disponibles, sÈlectionnez
l'utilisateur manager, puis cliquez sur OK.
8 Pour identifier l'assistant d'administration de l'utilisateur, sous Assistant
d'administration cliquez sur le bouton de navigation (...) pour afficher la
boÓte de dialogue Rechercher des utilisateurs et sÈlectionnez l'assistant
d'administration comme dÈcrit ‡ l'Ètape 7.
L'assistant d'administration doit exister en tant qu'utilisateur dans SESA.
Rechercher dans Cette zone de texte indique le domaine. Vous ne pouvez pas le
modifier.
Nom de
connexion
Saisissez le nom de connexion de l'utilisateur, complet ou
partiel.
Pour cette zone de texte et les deux suivantes, vous pouvez
donner un nom partiel contenant un ou plusieurs
astÈrisques.
Par exemple, si vous saisissez *dev* dans la zone de texte
Nom de connexion, au cours de la recherche, seuls les
utilisateurs dont les noms de connexion contiennent cette
chaÓne seront retournÈs.
Nom Saisissez le nom de l'utilisateur, complet ou partiel.
PrÈnom Saisissez le prÈnom de l'utilisateur, complet ou partiel.
Nombre
maximum de
rÈsultats de
recherche
Saisissez un nombre pour rÈduire ou augmenter le nombre
d'ordinateurs retournÈs par la recherche.
Lancer la
recherche
Cliquez ici pour lancer la recherche.
La liste des utilisateurs disponibles est rectifiÈe en fonction
des critËres de recherche.
ArrÍter la
recherche
Cliquez ici pour interrompre la recherche avant la fin de la
procÈdure.98 DÈfinition de la structure d'administration de SESA
9 Dans l'onglet Informations de contact, saisissez les informations de contact
de l'utilisateur.
10 Cliquez sur OK.
Comportement de la langue prÈfÈrÈe sur la console de
gestion Symantec
La langue utilisÈe sur la console de gestion Symantec dÈpend de la langue
prÈfÈrÈe de l'utilisateur et de celle du manager SESA.
Quand l'environnement SESA utilise une seule langue pour tous les managers
SESA et stocks de donnÈes SESA, tous les utilisateurs sont crÈÈs avec cette
langue en tant que langue prÈfÈrÈe. Ainsi, tout le contenu de la console de
gestion Symantec apparaÓt dans cette langue.
Par exemple, pour un site japonais avec plusieurs managers SESA (avec prise en
charge intÈgrale du japonais), o? tous les clients prennent en charge et prÈfËrent
le japonais et o? toutes les bases de donnÈes prennent en charge le japonais, tout
le contenu apparaÓt en japonais.
Lorsque l'environnement SESA inclut plusieurs managers SESA et stocks de
donnÈes SESA et que les langues installÈes pour ces derniers sont diffÈrentes,
les utilisateurs peuvent voir un mÈlange de langues sur la console de gestion
Symantec. Cela vient du fait que par dÈfaut, la variante locale qui correspond le
mieux ‡ la session locale est utilisÈe pour l'affichage de la console de gestion
Symantec.DÈfinition de la structure d'administration de SESA 99
Prenons par exemple un site contenant ‡ la fois des managers SESA anglais et
japonais. Lorsqu'un utilisateur japonais se connecte au manager SESA anglais,
la console de gestion Symantec affiche presque exclusivement le texte anglais.
Les exceptions peuvent Ítre des ÈlÈments comme les sÈlecteurs de date et les
listes de variantes locales.
Quel que soit le manager SESA auquel l'utilisateur se connecte, les donnÈes et
les rapports de base de donnÈes anglais apparaissent en anglais alors que les
donnÈes et les rapports de base de donnÈes japonais apparaissent en japonais.
Si une version japonaise du produit intÈgrÈ SESA est installÈe sur un manager
SESA anglais, les utilisateurs qui se connectent au manager SESA anglais voient
la console de gestion Symantec en anglais, mais s'ils exÈcutent le produit
intÈgrÈ, ce dernier apparaÓt en japonais.
Remarque : Tous les ordinateurs sur lesquels vous lancez la console de gestion
Symantec doivent avoir les polices appropriÈes installÈes. Par exemple,
un ordinateur ne possÈdant pas les polices japonaises ne peut pas afficher les
caractËres japonais sur la console de gestion Symantec.
Rendre un utilisateur membre d'un rÙle
Les rÙles dont un utilisateur est membre dÈfinissent ses droits d'accËs
d'administration sur la console de gestion Symantec.
Les rÙles sont spÈcifiques aux produits et sont crÈÈs en tant que :
RÙles permettant la gestion des stratÈgies et des configurations pour un
produit et/ou
Les utilisateurs membres de ces rÙles peuvent modifier les configurations
de sÈcuritÈ d'un produit intÈgrÈ et distribuer ces produits ‡ des ordinateurs,
‡ des unitÈs organisationnelles et ‡ des groupes de configurations
spÈcifiques.
RÙles permettant l'affichage des ÈvÈnements gÈnÈrÈs par un produit
Les utilisateurs membres de ces rÙles peuvent afficher les alertes et les
ÈvÈnements d'un produit et crÈer des alertes et des rapports personnalisÈs.
Si un utilisateur requiert l'accËs ‡ plusieurs produits, vous devez rendre
l'utilisateur membre de plusieurs rÙles.
Vous pouvez rendre un utilisateur membre d'un rÙle lorsque vous crÈez
l'utilisateur en utilisant l'assistant CrÈation d'un utilisateur ou en modifiant
les propriÈtÈs de l'utilisateur. La rubrique ci-dessous dÈcrit l'ajout d'un rÙle par
modification des propriÈtÈs de l'utilisateur.
Remarque : Vous devez Ítre membre du rÙle d'administrateur de domaine pour
rendre un utilisateur membre d'un rÙle.100 DÈfinition de la structure d'administration de SESA
Pour rendre un utilisateur membre d'un rÙle
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur Utilisateurs.
2 Dans le volet droit, sÈlectionnez l'utilisateur ‡ modifier.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet RÙles de la boÓte de dialogue PropriÈtÈs de l'utilisateur, cliquez
sur Ajouter.
5 Dans la boÓte de dialogue Rechercher des rÙles, utilisez la liste dÈroulante
Rechercher dans pour sÈlectionner le domaine o? rechercher le rÙle.
Les utilisateurs peuvent avoir accËs ‡ des rÙles de plusieurs domaines.
6 Dans la liste des rÙles disponibles, sÈlectionnez un ou plusieurs rÙles.
Si vous n'Ítes pas membre du rÙle d'administrateur de domaine, la boÓte
de dialogue Rechercher des rÙles s'affiche mais ne contient aucun rÙle.
7 Cliquez sur Ajouter.
8 Cliquez sur OK.
9 Dans la boÓte de dialogue PropriÈtÈs de l'utilisateur, pour afficher ou
modifier les propriÈtÈs d'un rÙle, sÈlectionnez-le, puis cliquez sur
PropriÈtÈs.
Utilisez la boÓte de dialogue Modification des propriÈtÈs du rÙle pour
modifier le rÙle.
Reportez-vous ‡ "Modification des propriÈtÈs d'un rÙle" ‡ la page 78.
10 Pour supprimer un rÙle, sÈlectionnez-le, puis cliquez sur Supprimer.
11 Cliquez sur OK.
SpÈcification d'informations de notification
Lorsque vous configurez des alertes, vous pouvez identifier les utilisateurs ‡
informer en cas d'alerte. Pour chaque utilisateur, vous pouvez prÈciser les
adresses Èlectroniques et les numÈros de tÈlÈavertisseur ‡ utiliser pour l'envoi
de ces notifications. Vous pouvez aussi prÈciser le moment o? l'utilisateur doit
Ítre informÈ. Par exemple, vous pouvez dÈfinir une adresse Èlectronique ‡
utiliser du lundi au vendredi, de 8h00 ‡ 17h00 et un numÈro de tÈlÈavertisseur
‡ utiliser en dehors des heures ouvrables, c'est-‡-dire le samedi et le dimanche,
et aprËs 17h00 du lundi au vendredi.DÈfinition de la structure d'administration de SESA 101
Remarque : Avant d'ajouter des utilisateurs aux configurations d'alerte dans
le but d'une notification, vous devez spÈcifier le serveur de messagerie pour
les alertes.
Se reporter ‡ "Configuration des paramËtres d'alerte par courrier Èlectronique
et de tentatives d'envoi" ‡ la page 199.
Vous pouvez ajouter des adresses Èlectroniques, des numÈros de tÈlÈavertisseur
et des heures de notification lorsque vous crÈez un utilisateur ‡ l'aide de
l'assistant CrÈation d'un utilisateur ou en modifiant l'utilisateur. La mÈthode
ci-dessous dÈcrit l'ajout de ces informations par modification des propriÈtÈs
d'un utilisateur. Vous pouvez procÈder de mÍme pour dÈfinir ces informations
dans l'onglet Notifications lorsque vous crÈez l'utilisateur.
Lorsqu'un utilisateur est informÈ d'une alerte, les informations qu'il reÁoit
dÈpendent de la mÈthode de notification adoptÈe : courrier Èlectronique,
courrier Èlectronique abrÈgÈ ou tÈlÈavertisseur.
Se reporter ‡ "A propos des notifications d'alerte envoyÈes aux utilisateurs" ‡ la
page 104.
DÈfinition des informations de notification
Vous pouvez indiquer les informations suivantes :
Adresses Èlectroniques
NumÈros de tÈlÈavertisseur
Jour et la plage horaire auxquels la mÈthode de contact peut Ítre employÈe
pour envoyer ‡ un utilisateur des notifications d'alertes
Le nombre combinÈ d'adresses de courrier Èlectronique et de numÈros de
tÈlÈavertisseur ne peut pas dÈpasser cinq.
Pour spÈcifier l'adresse Èlectronique d'un utilisateur
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur Utilisateurs.
2 Dans le volet droit, sÈlectionnez l'utilisateur ‡ modifier.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.102 DÈfinition de la structure d'administration de SESA
4 Dans l'onglet Notifications de la boÓte de dialogue PropriÈtÈs de l'utilisateur,
sÈlectionnez l'option de Courrier Èlectronique dans la liste dÈroulante.
5 Cliquez sur Ajouter.
6 Dans la zone de texte d'adresse de la boÓte de dialogue de courrier
Èlectronique, saisissez une adresse Èlectronique.
7 Si l'utilisateur reÁoit le courrier Èlectronique sur un pÈriphÈrique dotÈ d'un
petit Ècran, tel qu'un ordinateur de poche, cochez l'option Envoyez un
message Èlectronique abrÈgÈ.
Cette option permet d'envoyer un message Èlectronique abrÈgÈ, plus
facile ‡ lire.
8 Cliquez sur OK.
9 Dans l'onglet Notifications, effectuez l'une des opÈrations suivantes :
Pour ajouter des adresses Èlectroniques supplÈmentaires, rÈpÈtez les
Ètapes 5 ‡ 8.
Pour modifier une adresse Èlectronique existante, sÈlectionnez-la, puis
cliquez sur PropriÈtÈs.
Pour supprimer une adresse Èlectronique existante, sÈlectionnez-la,
puis cliquez sur Supprimer.
10 DÈfinissez au besoin des heures de notification.
Reportez-vous ‡ "Pour spÈcifier des horaires de notification" ‡ la page 103.
11 Cliquez sur OK. DÈfinition de la structure d'administration de SESA 103
Pour spÈcifier le numÈro de tÈlÈavertisseur d'un utilisateur
1 Dans le volet gauche de la vue SystËme, cliquez sur Utilisateurs.
2 Dans le volet droit, sÈlectionnez l'utilisateur ‡ modifier.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet Notifications de la boÓte de dialogue PropriÈtÈs de l'utilisateur,
sÈlectionnez TÈlÈavertisseur dans la liste dÈroulante.
5 Cliquez sur Ajouter.
6 Dans la zone de texte NumÈro de la boÓte de dialogue TÈlÈavertisseur,
saisissez un numÈro de tÈlÈavertisseur.
7 Dans la liste dÈroulante Service de notification, sÈlectionnez le service de
notification employÈ par l'utilisateur.
Les services de notification correspondent aux fournisseurs de
tÈlÈavertisseurs employÈs pour informer le personnel responsable en
cas d'alerte.
Si le service que vous voulez sÈlectionner n'apparaÓt pas, vous pouvez
l'ajouter en utilisant le núud Services de notification.
Reportez-vous ‡ "Ajout d'un service de notification" ‡ la page 166.
8 Cliquez sur OK.
9 Effectuez l'une des opÈrations suivantes :
Pour ajouter des numÈros de tÈlÈavertisseur supplÈmentaires, rÈpÈtez
les Ètapes 5 ‡ 8.
Pour modifier un numÈro de tÈlÈavertisseur existant, sÈlectionnez-le,
puis cliquez sur PropriÈtÈs.
Pour supprimer un numÈro de tÈlÈavertisseur existant, sÈlectionnez-le,
puis cliquez sur Supprimer.
10 DÈfinissez au besoin des heures de notification.
Reportez-vous ‡ "Pour spÈcifier des horaires de notification" ‡ la page 103.
11 Cliquez sur OK.
Pour spÈcifier des horaires de notification
1 Dans le volet gauche de la vue SystËme, cliquez sur Utilisateurs.
2 Dans le volet droit, sÈlectionnez l'utilisateur ‡ modifier.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet Notifications de la boÓte de dialogue PropriÈtÈs de l'utilisateur,
sÈlectionnez une adresse Èlectronique ou un numÈro de tÈlÈavertisseur.
5 A l'aide des commandes Jour, dÈsactivez les jours o? la mÈthode de contact
ne peut pas Ítre employÈe pour contacter l'utilisateur.104 DÈfinition de la structure d'administration de SESA
6 A l'aide des commandes De et A, prÈcisez la plage horaire pendant laquelle
la mÈthode de contact peut Ítre employÈe.
7 Cliquez sur OK.
A propos des notifications d'alerte envoyÈes aux utilisateurs
Lorsqu'un utilisateur est informÈ d'une alerte, les informations qu'il reÁoit
dÈpendent de la mÈthode de notification adoptÈe : courrier Èlectronique,
courrier Èlectronique abrÈgÈ ou tÈlÈavertisseur.
Si la mÈthode de notification de cet utilisateur est le courrier Èlectronique,
l'utilisateur reÁoit un message d'alerte complet au format suivant :
De :
A : "BWT"
Envoyé le : Lundi 5 août 2002 9h25
Objet : Alerte SESA : Exemple d'alerte (nom de la configuration
d'alerte)
Description : Description de l'alerte (n'apparaît que dans les
messages d'alerte complets)
Gravité : 6 - Erreur fatale
Filtrage de base :
Produit : Tous
Fonctionnalité logicielle : Tous
Classe d'événements : Tous
Evénement : Tous
Catégorie : Tous
Gravité : Tous
Alerte créée le : 5 août 2002 9:25:04 PDT
Seuil requis : 1 événement
Evénements détectés : 1 événement
Ordinateur de corrélation d'alertes : VotreOrdinateurSESA
Produits inclus dans cette alerte :
VotreProduitDeSécurité :
Si la mÈthode de notification de l'utilisateur est le tÈlÈavertisseur ou si vous avez
cochÈ l'option Envoyez un message Èlectronique abrÈgÈ en indiquant l'adresse
Èlectronique de l'utilisateur, celui-ci reÁoit un message d'alerte abrÈgÈ au
format suivant :
De :
A : "BWT"
Envoyé le : Lundi 5 août 2002 9h25 9:25
Objet : Alerte SESA : Exemple d'alerte (nom de la configuration
d'alerte)
Gravité : 6 - Erreur fatale
Alerte créée le : 5 août 2002 9:25:04 PDT
Seuil requis : 1 événement
Evénements détectés : 1 événementDÈfinition de la structure d'administration de SESA 105
Modification des droits d'accËs d'un utilisateur
Lorsque vous crÈez un rÙle, des droits d'accËs sont affectÈs pour chaque
utilisateur par rapport ‡ ce rÙle. Ces droits d'accËs contrÙlent si les membres
du rÙle qui se connectent ‡ la console de gestion Symantec peuvent afficher,
modifier ou supprimer l'utilisateur.
Vous pouvez modifier ces droits d'accËs de deux maniËres :
En affichant et en modifiant les rÙles contenant les droits d'accËs.
Reportez-vous ‡ "Modification des droits d'accËs dans des rÙles" ‡ la
page 85.
En affichant la boÓte de dialogue Droits d'accËs pour l'objet conteneur
Utilisateur ou pour un utilisateur individuel.
Reportez-vous ‡ "Modification des droits d'accËs ‡ partir de la boÓte de
dialogue Droits d'accËs" ‡ la page 171.
Remarque : Pour modifier des droits d'accËs, vous devez Ítre connectÈ en tant
que membre du rÙle d'administrateur de domaine.
Suppression d'un utilisateur
Vous pouvez supprimer les utilisateurs qui ne sont plus administrateurs de
votre rÈseau de sÈcuritÈ ou qui ne reÁoivent plus de notifications d'alerte.
Pour supprimer un utilisateur
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur Utilisateurs.
2 Dans le volet droite, sÈlectionnez l'utilisateur ‡ supprimer.
3 Dans le menu SÈlection, cliquez sur Supprimer.
4 Lorsque vous Ítes invitÈ ‡ confirmer la suppression, sÈlectionnez l'une des
options suivantes :
Oui : Supprimer l'utilisateur de l'annuaire SESA.
L'utilisateur est supprimÈ de la liste des utilisateurs dans le volet droit.
Non : L'utilisateur n'est pas supprimÈ.106 DÈfinition de la structure d'administration de SESA
Gestion d'unitÈs organisationnelles
Les unitÈs organisationnelles constituent le premier mode de structuration de
votre environnement de sÈcuritÈ. Avant de crÈer des unitÈs organisationnelles,
il importe que vous compreniez votre rÈseau de sÈcuritÈ et que vous crÈiez un
plan de sÈcuritÈ.
Reportez-vous au Guide de mise en úuvre de Symantec Enterprise Security
Architecture pour obtenir des conseils sur la planification et la mise en úuvre.
Les unitÈs organisationnelles permettent de regrouper les ordinateurs et les
boÓtiers que vous gÈrez. Vous pouvez alors ajouter des configurations pour
les fonctionnalitÈs logicielles installÈes sur ces ordinateurs. Cela permet de
distribuer les configurations ‡ tous les ordinateurs et ‡ tous les boÓtiers de
l'unitÈ organisationnelle.
Se reporter ‡ "UnitÈs organisationnelles" ‡ la page 22.
Dans la vue SystËme, lorsque vous sÈlectionnez UnitÈs organisationnelles,
le menu SÈlection et la barre d'outils proposent des options permettant
d'effectuer les t‚ches suivantes :
CrÈation d'une nouvelle unitÈ organisationnelle
Modification des propriÈtÈs d'une unitÈ organisationnelle
Modification des droits d'accËs d'une unitÈ organisationnelle
Suppression d'une unitÈ organisationnelle
Distribution de configurations par l'intermÈdiaire d'une unitÈ
organisationnelle
DÈploiement et suppression d'extensions de manager SESA
Actualisation de la hiÈrarchie des unitÈs organisationnelles
Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡ la page 48.
De plus, lorsque vous sÈlectionnez UnitÈs organisationnelles, vous pouvez
utiliser les options du menu Affichage pour contrÙler l'Ètat Heartbeat et de repli
des services sur les ordinateurs de l'unitÈ organisationnelle.
Se reporter ‡ "ContrÙle d'ordinateurs" ‡ la page 145.DÈfinition de la structure d'administration de SESA 107
Gestion d'unitÈs organisationnelles Gestion d'unitÈs organisationnelles
CrÈation d'une nouvelle unitÈ organisationnelle
Les unitÈs organisationnelles sont des groupements logiques. Vous pouvez
les crÈer afin d'organiser des ordinateurs situÈs dans un mÍme emplacement
physique ou appartenant ‡ des groupes structurels au sein de votre entreprise,
tels que des divisions ou des groupes de travail. Toutefois, une unitÈ
organisationnelle ne doit pas obligatoirement reflÈter ces relations.
Vous pouvez crÈer toutes les unitÈs organisationnelles nÈcessaires ‡ un niveau
unique ou crÈer une hiÈrarchie d'unitÈs organisationnelles imbriquÈes.
Remarque : La longueur maximale combinÈe du nom unique d'une unitÈ
organisationnelle ne doit pas dÈpasser 170 octets. N'oubliez pas que certains
caractËres, comme les caractËres accentuÈs ou japonais prennent plus d'espace
de stockage.
Etant donnÈ que le nom unique d'une unitÈ organisationnelle est une
concatÈnation des noms qui le prÈcËdent dans la hiÈrarchie, l'imbrication
des unitÈs organisationnelles avec des noms longs peut dÈpasser cette limite.
Un message vous indique si vous dÈpassez la limite.
Pour crÈer une unitÈ organisationnelle
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
effectuez l'une des opÈrations suivantes :
Pour crÈer une nouvelle unitÈ organisationnelle au niveau supÈrieur de
l'arborescence, sÈlectionnez UnitÈs organisationnelles, puis, dans le
menu SÈlection, cliquez sur Nouveau.
Pour crÈer une nouvelle unitÈ organisationnelle au sein d'une unitÈ
organisationnelle existante, dÈveloppez l'arborescence de l'unitÈ
organisationnelle jusqu'au niveau voulu, puis, dans le menu SÈlection,
cliquez sur Nouveau.
Dans la boÓte de dialogue Ordinateur ou UnitÈ organisationnelle,
cliquez sur UnitÈ organisationnelle puis cliquez sur OK.
2 Dans le premier volet de l'assistant CrÈation d'une unitÈ organisationnelle,
cliquez sur Suivant.
3 Dans le volet GÈnÈral, procÈdez comme suit :
Dans la zone de texte Nom d'unitÈ organisationnelle, saisissez le nom
de l'unitÈ organisationnelle.
Dans la zone de texte Description, saisissez la description de l'unitÈ
organisationnelle.
Cette description est facultative.108 DÈfinition de la structure d'administration de SESA
4 Cliquez sur Suivant.
5 Dans le volet Configurations, effectuez l'une des opÈrations suivantes :
Pour ajouter des configurations immÈdiatement, cliquez sur Ajouter.
Quand vous avez terminÈ, cliquez sur Suivant.
Cliquez sur Suivant.
Vous pouvez ajouter des configurations ultÈrieurement en modifiant
les propriÈtÈs de l'unitÈ organisationnelle.
Reportez-vous ‡ "Ajout de configurations de fonctionnalitÈs produit ‡ une
unitÈ organisationnelle" ‡ la page 109.
6 Dans le volet RÈsumÈ de l'unitÈ organisationnelle, examinez les
informations que vous avez dÈfinies puis effectuez l'une des opÈrations
suivantes :
Pour apporter des modifications, cliquez sur PrÈcÈdent.
Pour crÈer l'unitÈ organisationnelle, cliquez sur Terminer.
La liste T‚che/Etat, au bas du volet, affiche les propriÈtÈs de l'unitÈ
organisationnelle en cours de crÈation. Une coche verte indique que la
crÈation a rÈussi.
Une fois l'unitÈ organisationnelle crÈÈe, le bouton Annuler devient le
bouton Fermer.
7 Cliquez sur Fermer.
La nouvelle unitÈ organisationnelle est ajoutÈe ‡ la hiÈrarchie des unitÈs
organisationnelles du volet gauche.
Modification des propriÈtÈs d'une unitÈ organisationnelle
Vous pouvez modifier une unitÈ organisationnelle existante afin de changer les
configurations qui y sont associÈes.
Pour modifier les propriÈtÈs d'une unitÈ organisationnelle
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir
sÈlectionner l'unitÈ organisationnelle ‡ modifier.
2 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
3 Dans l'onglet GÈnÈral de la boÓte de dialogue PropriÈtÈs de l'unitÈ
organisationnelle, modifiez au besoin la description.DÈfinition de la structure d'administration de SESA 109
Gestion d'unitÈs organisationnelles Gestion d'unitÈs organisationnelles
4 Dans l'onglet Configurations, effectuez l'une des opÈrations suivantes :
Pour ajouter des configurations de fonctionnalitÈs produit, cliquez
sur Ajouter.
Reportez-vous ‡ "Ajout de configurations de fonctionnalitÈs produit ‡
une unitÈ organisationnelle" ‡ la page 109.
Pour supprimer une configuration, sÈlectionnez-la, puis cliquez sur
Supprimer.
Pour afficher les propriÈtÈs d'une configuration, sÈlectionnez-la, puis
cliquez sur PropriÈtÈs.
Reportez-vous ‡ "Modification des paramËtres d'une configuration"
‡ la page 178.
5 Quand vous avez fini vos modifications, cliquez sur OK.
Ajout de configurations de fonctionnalitÈs produit ‡ une
unitÈ organisationnelle
Le comportement des produits de sÈcuritÈ est dÈterminÈ par la configuration des
fonctionnalitÈs de ces produits.
Pour distribuer une configuration en utilisant une unitÈ organisationnelle, vous
pouvez associer la configuration ‡ une unitÈ organisationnelle quand vous crÈez
l'unitÈ ou en modifiant les propriÈtÈs de cette unitÈ organisationnelle. Vous
pouvez ensuite distribuer la configuration immÈdiatement ou ultÈrieurement.
Pour ajouter des configurations de fonctionnalitÈs produit
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir
sÈlectionner l'unitÈ organisationnelle ‡ modifier.
2 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 110 DÈfinition de la structure d'administration de SESA
3 Dans l'onglet Configurations de la boÓte de dialogue PropriÈtÈs de l'unitÈ
organisationnelle, cliquez sur Ajouter.
4 Dans la boÓte de dialogue Rechercher des configurations, sÈlectionnez
le produit dont vous voulez associer les configurations ‡ l'unitÈ
organisationnelle dans la liste dÈroulante Rechercher dans.
Les configurations des fonctionnalitÈs logicielles s'affichent dans la liste
des configurations disponibles.
5 Dans la liste des configurations disponibles, sÈlectionnez une configuration.
Vous ne pouvez sÈlectionner qu'une seule configuration ‡ la fois.
6 Cliquez sur Ajouter.
La configuration sÈlectionnÈe est rÈpertoriÈe dans la liste des
configurations sÈlectionnÈes.
Si l'ordinateur comporte dÈj‡ une configuration pour la fonctionnalitÈ
logicielle sÈlectionnÈe et que vous en choisissez maintenant une autre,
la configuration que vous venez de sÈlectionner est prioritaire.
7 Pour sÈlectionner la configuration d'une autre fonctionnalitÈ logicielle du
mÍme produit ou pour sÈlectionner des configurations de fonctionnalitÈs
d'un autre produit, rÈpÈtez les Ètapes 4 ‡ 7.
8 Cliquez sur OK.DÈfinition de la structure d'administration de SESA 111
Gestion d'unitÈs organisationnelles Gestion d'unitÈs organisationnelles
9 Dans la boÓte de dialogue PropriÈtÈs de l'unitÈ organisationnelle, effectuez
l'une des opÈrations suivantes :
Pour supprimer une configuration, sÈlectionnez-la, puis cliquez sur
Supprimer.
Pour afficher les propriÈtÈs d'une configuration, sÈlectionnez-la, puis
cliquez sur PropriÈtÈs.
Reportez-vous ‡ "Modification des paramËtres d'une configuration" ‡ la
page 178.
10 Cliquez sur OK.
Modification des droits d'accËs d'une unitÈ organisationnelle
Lorsque vous crÈez un rÙle, des droits d'accËs sont affectÈs pour chaque unitÈ
organisationnelle par rapport ‡ ce rÙle. Ces droits d'accËs contrÙlent si les
membres du rÙle qui se connectent ‡ la console de gestion Symantec peuvent
afficher, modifier ou supprimer l'unitÈ organisationnelle.
Vous pouvez modifier ces droits d'accËs de deux maniËres :
En affichant et en modifiant les rÙles contenant les droits d'accËs.
Reportez-vous ‡ "Modification des droits d'accËs dans des rÙles" ‡ la
page 85.
En affichant la boÓte de dialogue Droits d'accËs pour l'objet conteneur
UnitÈ organisationnelle ou pour une unitÈ organisationnelle individuelle.
Reportez-vous ‡ "Modification des droits d'accËs ‡ partir de la boÓte de
dialogue Droits d'accËs" ‡ la page 171.
Remarque : Pour modifier des droits d'accËs, vous devez Ítre connectÈ en tant
que membre du rÙle d'administrateur de domaine.
Suppression d'une unitÈ organisationnelle
La console de gestion Symantec ne permet pas de supprimer une unitÈ
organisationnelle si vous n'avez pas supprimÈ ou dÈplacÈ au prÈalable tous les
ordinateurs appartenant ‡ cette unitÈ ou ‡ toutes les unitÈs organisationnelles
qui lui sont subordonnÈes dans l'arborescence.
Reportez-vous ‡ "DÈplacement d'un ordinateur vers une autre unitÈ
organisationnelle" ‡ la page 142 et ‡ "Suppression d'un ordinateur d'une unitÈ
organisationnelle" ‡ la page 144.112 DÈfinition de la structure d'administration de SESA
Lorsque vous supprimez une unitÈ organisationnelle, toutes les unitÈs
organisationnelles subordonnÈes dans l'arborescence sont Ègalement
supprimÈes.
Pour supprimer une unitÈ organisationnelle
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir
sÈlectionner l'unitÈ organisationnelle ‡ supprimer.
2 Dans le menu SÈlection, cliquez sur Supprimer.
Si l'option Supprimer est grisÈe, cela signifie que l'unitÈ organisationnelle
ou une unitÈ organisationnelle subordonnÈe contient des ordinateurs.
ProcÈdez comme suit :
Naviguez jusqu'‡ l'unitÈ organisationnelle qui contient les ordinateurs.
Supprimez les ordinateurs.
Pour actualiser le núud UnitÈ organisationnelle, cliquez sur
Actualiser dans le menu SÈlection.
Revenez ‡ l'unitÈ organisationnelle ‡ supprimer.
3 Lorsque vous Ítes invitÈ ‡ supprimer l'unitÈ organisationnelle ainsi que
tous ses sous-groupes, sÈlectionnez l'une des options suivantes.
Oui : Supprimer l'unitÈ organisationnelle de l'annuaire SESA.
L'unitÈ organisationnelle et les unitÈs organisationnelles subordonnÈes
dans la hiÈrarchie sont supprimÈes de l'arborescence.
Non : Ne pas supprimer l'unitÈ organisationnelle.
Distribution de configurations par l'intermÈdiaire d'une unitÈ
organisationnelle
Vous pouvez utiliser une unitÈ organisationnelle pour distribuer aux
ordinateurs les configurations associÈes ‡ cette unitÈ.
L'option Distribuer envoie un message aux ordinateurs de l'unitÈ
organisationnelle pour dÈtecter les nouvelles configurations. Lorsqu'un
ordinateur reÁoit ce message, il contacte le manager SESA pour demander
le tÈlÈchargement des configurations.
Remarque : La frÈquence de la distribution des configurations varie en fonction
de l'importance du trafic sur le manager SESA.
Se reporter ‡ "Distribution de configurations de produit" ‡ la page 25.DÈfinition de la structure d'administration de SESA 113
Gestion d'unitÈs organisationnelles Gestion d'unitÈs organisationnelles
Pour distribuer des configurations par l'intermÈdiaire d'une unitÈ
organisationnelle
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
dÈveloppez l'arborescence des unitÈs organisationnelles pour sÈlectionner
l'unitÈ organisationnelle ‡ laquelle vous voulez distribuer des
configurations.
2 Dans le menu SÈlection, cliquez sur Distribuer.
3 Lorsque vous Ítes invitÈ ‡ distribuer la configuration, sÈlectionnez l'une des
options suivantes :
Oui : Distribuer la configuration.
Un message est envoyÈ aux ordinateurs de l'unitÈ organisationnelle
leur indiquant de contacter le manager SESA pour rÈcupÈrer une
nouvelle configuration.
Non : Ne pas distribuer la configuration.
DÈploiement et suppression d'extensions de manager SESA
Les produits gÈrÈs par SESA fournissent des extensions de manager SESA
(spÈcifiques aux produits) aux fonctions SESA.
Pour faciliter la distribution des extensions de manager SESA sur d'autres
managers SESA du domaine, SESA fournit l'assistant de dÈploiement/
suppression d'extensions de manager SESA. Cet assistant permet d'installer les
extensions de manager SESA et les relais nÈcessaires pour accÈder au produit
intÈgrÈ depuis un autre manager SESA.
DÈploiement d'extensions de manager SESA
AprËs l'installation d'un produit, utilisez l'assistant de dÈploiement/suppression
d'extensions de manager SESA pour dÈployer les extensions de manager SESA
du produit sur un ou plusieurs managers SESA.
Remarque : Pour les produits dont les configurations sont modifiables, vous
pouvez seulement modifier les configurations lorsque vous Ítes connectÈ aux
managers SESA sur lesquels le produit a ÈtÈ dÈployÈ.114 DÈfinition de la structure d'administration de SESA
Pour dÈployer des extensions de manager SESA
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
sÈlectionnez UnitÈs organisationnelles.
2 Dans le menu SÈlection, cliquez sur DÈployer/supprimer des extensions de
manager SESA.
3 Dans le premier volet de l'assistant de dÈploiement/suppression
d'extensions de manager SESA, cliquez sur Suivant.
4 Dans le volet Action d'extension SESA Manager, cliquez sur DÈployer les
extensions de manager SESA.
5 Cliquez sur Suivant.
6 Le volet SÈlectionnez des extensions SESA Manager rÈpertorie les paquets
d'intÈgration SESA (SIP) pour lesquels les extensions de manager SESA
seront dÈployÈes.
Effectuez l'une des opÈrations suivantes :
Si la liste contient un paquet que vous ne voulez pas dÈployer,
sÈlectionnez-le puis cliquez sur Supprimer.
Pour dÈployer toutes les extensions de manager SESA rÈpertoriÈes,
cliquez sur Suivant.
Passez ‡ l'Ètape 11.
Si la liste ne contient pas tous les paquets que vous voulez dÈployer,
cliquez sur Ajouter.DÈfinition de la structure d'administration de SESA 115
Gestion d'unitÈs organisationnelles Gestion d'unitÈs organisationnelles
7 Dans la boÓte de dialogue Rechercher des paquets SESA, sÈlectionnez un ou
plusieurs paquet dans la liste des paquets disponibles.
8 Cliquez sur Ajouter.
Les paquets sont ajoutÈs ‡ la liste des paquets sÈlectionnÈs.
9 Cliquez sur OK.
10 Dans le volet SÈlectionnez des extensions SESA Manager, cliquez
sur Suivant.
11 Le volet SÈlectionnez des ordinateurs SESA Manager rÈpertorie les
managers SESA auxquels les extensions de manager SESA seront ajoutÈes.
Effectuez l'une ou plusieurs des opÈrations suivantes :
Si la liste contient un manager SESA sur lequel vous ne voulez pas
dÈployer d'extensions de manager SESA, sÈlectionnez-le, puis cliquez
sur Supprimer.
Le manager SESA est supprimÈ de la liste.
Pour ajouter les extensions de manager SESA ‡ tous les managers SESA
rÈpertoriÈs, cliquez sur Suivant.
Passez ‡ l'Ètape 16.
Si la liste ne contient pas de manager SESA sur lequel vous voulez
dÈployer des extensions de manager SESA, cliquez sur Ajouter.116 DÈfinition de la structure d'administration de SESA
12 Dans la boÓte de dialogue Rechercher des ordinateurs, effectuez l'une des
opÈrations suivantes :
Pour continuer sans modifier la liste des ordinateurs disponibles,
sÈlectionnez un ou plusieurs ordinateurs puis passez ‡ l'Ètape 13.
La liste des ordinateurs disponibles affiche tous les managers SESA du
domaine, jusqu'au nombre d'ordinateurs indiquÈ dans la zone de texte
Nombre maximum de rÈsultats de recherche.
Pour modifier la liste des ordinateurs disponibles en spÈcifiant des
critËres de recherche, procÈdez comme suit :
Dans la liste rectifiÈe des ordinateurs disponibles, sÈlectionnez un ou
plusieurs ordinateurs.
13 Cliquez sur Ajouter.
Les ordinateurs sont ajoutÈs ‡ la liste des ordinateurs sÈlectionnÈs.
14 Cliquez sur OK.
15 Dans le volet SÈlectionnez des ordinateurs SESA Manager, cliquez
sur Suivant.
Rechercher dans Identifie le domaine. Vous ne pouvez pas modifier cette
valeur.
Nom de l'ordinateur Saisissez un nom d'ordinateur.
Vous pouvez spÈcifier un nom d'ordinateur partiel
contenant un ou plusieurs astÈrisques. Par exemple :
*dev*
Tous les ordinateurs dont les noms contiennent cette
chaÓne sont retournÈs.
Managers SESA
uniquement
Cette case est cochÈe par dÈfaut et ne peut pas Ítre
modifiÈe. Vous pouvez seulement dÈployer des
extensions de manager SESA sur des managers SESA.
Nombre maximum
de rÈsultats de
recherche
Saisissez un nombre pour rÈduire ou augmenter le
nombre d'ordinateurs retournÈs par la recherche.
Lancer la recherche Cliquez ici pour lancer la recherche.
La liste des ordinateurs disponibles est rectifiÈe en
fonction des critËres de recherche.
ArrÍter la recherche Cliquez ici pour interrompre la recherche avant la fin de
la procÈdure.DÈfinition de la structure d'administration de SESA 117
Gestion d'unitÈs organisationnelles Gestion d'unitÈs organisationnelles
16 Dans le volet Planifier le dÈploiement ou la suppression, sÈlectionnez le
moment o? les extensions de manager SESA doivent Ítre dÈployÈes et le
moment o? le service Web doit Ítre redÈmarrÈ.
SÈlectionnez les options comme suit :
17 Cliquez sur Suivant.
18 Dans le volet RÈcapitulatif de dÈploiement/suppression d'extensions
de manager SESA, examinez les informations que vous avez spÈcifiÈes.
Effectuez ensuite l'une des opÈrations suivantes :
Pour apporter des modifications, cliquez sur PrÈcÈdent.
Pour dÈployer les extensions de manager SESA, cliquez sur Terminer.
La liste T‚che/Etat au bas du volet dÈfile pour afficher l'Èvolution du
dÈploiement. Une coche verte indique que le dÈploiement a rÈussi.
Une fois le dÈploiement terminÈ, le bouton Annuler devient Fermer.
19 Cliquez sur Fermer.
DÈployer/supprimer
les extensions de
manager SESA
maintenant
Pour dÈployer immÈdiatement des extensions de
manager SESA, cochez cette case.
Pour dÈployer des extensions de manager SESA en
utilisant la programmation configurÈe sur le manager
SESA, laissez cette case dÈsÈlectionnÈe.
Pour des instructions sur la programmation du
dÈploiement, reportez-vous ‡ "Modification des
configurations du service d'installation des produits"
‡ la page 245.
RedÈmarrer le
serveur Web aprËs
la fin de l'assistant
Pour redÈmarrer le serveur Web immÈdiatement,
cochez cette case.
Pour redÈmarrer le serveur Web en utilisant la
programmation configurÈe sur le manager SESA,
laissez cette case dÈsÈlectionnÈe.
Pour des instructions sur la programmation du
redÈmarrage Web, reportez-vous ‡ "Modification des
configurations du service d'installation des produits"
‡ la page 245.118 DÈfinition de la structure d'administration de SESA
Suppression d'extensions de manager SESA de plusieurs
managers SESA
Lorsque les extensions de manager SESA pour un produit ne sont plus utiles
sur un manager SESA, vous pouvez les supprimer. Vous pouvez supprimer les
extensions de manager SESA de deux maniËres :
ExÈcutez l'assistant de dÈploiement/suppression d'extensions de
manager SESA.
Ceci vous permet de supprimer les extensions de plusieurs managers SESA
‡ la fois.
Supprimez le paquet reprÈsentant les extensions de manager SESA d'un
seul ordinateur du manager SESA en utilisant l'onglet Paquets de la boÓte
de dialogue PropriÈtÈs de l'ordinateur.
Reportez-vous ‡ "Suppression d'extensions de manager SESA dÈployÈes
d'un manager SESA" ‡ la page 141.
Pour supprimer des extensions de manager SESA
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
sÈlectionnez UnitÈs organisationnelles.
2 Dans le menu SÈlection, cliquez sur Deployer/supprimer des extensions de
manager SESA.
3 Dans le premier volet de l'assistant de dÈploiement/suppression
d'extensions de manager SESA, cliquez sur Suivant.
4 Dans le volet Action d'extension SESA Manager, cliquez sur Supprimer des
extensions de manager SESA.
5 Cliquez sur Suivant.
6 Le volet SÈlectionnez des extensions SESA Manager rÈpertorie les paquets
d'intÈgration SESA (SIP) dont les extensions de manager SESA seront
supprimÈes.
Effectuez l'une des opÈrations suivantes :
Si la liste contient un paquet que vous ne voulez pas supprimer,
sÈlectionnez-le, puis cliquez sur Supprimer.
Le paquet est supprimÈ de la liste, ce qui signifie qu'il ne sera pas
supprimÈ des managers SESA sur lesquels il a ÈtÈ dÈployÈ.
Pour supprimer toutes les extensions de manager SESA rÈpertoriÈes,
cliquez sur Suivant.
Passez ‡ l'Ètape 11.
Si la liste ne contient pas tous les paquets que vous voulez supprimer,
cliquez sur Ajouter.DÈfinition de la structure d'administration de SESA 119
Gestion d'unitÈs organisationnelles Gestion d'unitÈs organisationnelles
7 Dans la boÓte de dialogue Rechercher des paquets SESA, sÈlectionnez un ou
plusieurs paquet dans la liste des paquets disponibles.
8 Cliquez sur Ajouter.
Les paquets sont ajoutÈs ‡ la liste des paquets sÈlectionnÈs.
9 Cliquez sur OK.
10 Dans le volet SÈlectionnez des extensions SESA Manager, cliquez
sur Suivant.
11 Le volet SÈlectionnez des ordinateurs SESA Manager rÈpertorie les
managers SESA dont les extensions de manager SESA seront supprimÈes.
Effectuez l'une ou plusieurs des opÈrations suivantes :
Si la liste contient un manager SESA dont vous ne voulez pas
supprimer les extensions de manager SESA, sÈlectionnez-le, puis
cliquez sur Supprimer.
Le manager SESA est supprimÈ de la liste.
Pour supprimer les extensions de manager SESA de tous les managers
SESA rÈpertoriÈs, cliquez sur Suivant.
Passez ‡ l'Ètape 16.
Si la liste ne contient pas de manager SESA dont vous voulez supprimer
les extensions de manager SESA, cliquez sur Ajouter.120 DÈfinition de la structure d'administration de SESA
12 Dans la boÓte de dialogue Rechercher des ordinateurs, effectuez l'une des
opÈrations suivantes :
Pour continuer sans modifier la liste des ordinateurs disponibles,
sÈlectionnez un ou plusieurs ordinateurs puis passez ‡ l'Ètape 13.
La liste des ordinateurs disponibles affiche tous les managers SESA du
domaine, jusqu'au nombre d'ordinateurs indiquÈ dans la zone de texte
Nombre maximum de rÈsultats de recherche.
Pour modifier la liste des ordinateurs disponibles en spÈcifiant des
critËres de recherche, procÈdez comme suit :
Rechercher dans Identifie le domaine. Vous ne pouvez pas modifier
cette valeur.
Nom de l'ordinateur Saisissez un nom d'ordinateur.
Vous pouvez spÈcifier un nom d'ordinateur partiel
contenant un ou plusieurs astÈrisques. Par exemple :
*dev*
Tous les ordinateurs dont les noms contiennent cette
chaÓne sont retournÈs.DÈfinition de la structure d'administration de SESA 121
Gestion d'unitÈs organisationnelles Gestion d'unitÈs organisationnelles
Dans la liste rectifiÈe des ordinateurs disponibles, sÈlectionnez un ou
plusieurs ordinateurs.
13 Cliquez sur Ajouter.
Les ordinateurs sont ajoutÈs ‡ la liste des ordinateurs sÈlectionnÈs.
14 Cliquez sur OK.
15 Dans le volet SÈlectionnez des ordinateurs SESA Manager, cliquez
sur Suivant.
16 Dans le volet Planifier le dÈploiement ou la suppression, sÈlectionnez le
moment o? les extensions de manager SESA doivent Ítre supprimÈes et
le moment o? le service Web doit Ítre redÈmarrÈ.
SÈlectionnez les options comme suit :
Managers SESA
uniquement
Cette case est cochÈe par dÈfaut et ne peut pas Ítre
modifiÈe. Vous pouvez seulement dÈployer des
extensions de manager SESA sur des managers SESA.
Nombre maximum
de rÈsultats de
recherche
Saisissez un nombre pour rÈduire ou augmenter le
nombre d'ordinateurs retournÈs par la recherche.
Lancer la recherche Cliquez ici pour lancer la recherche.
La liste des ordinateurs disponibles est rectifiÈe en
fonction des critËres de recherche.
ArrÍter la recherche Cliquez ici pour interrompre la recherche avant la fin de
la procÈdure.
DÈployer/supprimer
les extensions de
manager SESA
maintenant
Pour supprimer immÈdiatement des extensions de
manager SESA, cochez cette case.
Pour supprimer des extensions de manager SESA en
utilisant la programmation configurÈe sur le manager
SESA, laissez cette case dÈsÈlectionnÈe.
Pour des instructions sur la programmation du
dÈploiement, reportez-vous ‡ "Modification des
configurations du service d'installation des produits"
‡ la page 245.122 DÈfinition de la structure d'administration de SESA
17 Cliquez sur Suivant.
18 Dans le volet RÈcapitulatif de dÈploiement/suppression d'extensions de
manager SESA, examinez les informations que vous avez spÈcifiÈes.
Effectuez ensuite l'une des opÈrations suivantes :
Pour apporter des modifications, cliquez sur PrÈcÈdent.
Pour supprimer les extensions de manager SESA, cliquez sur Terminer.
La liste T‚che/Etat au bas du volet dÈfile pour afficher l'Èvolution de la
suppression. Une coche verte indique que la suppression a rÈussi.
Une fois la suppression terminÈe, le bouton Annuler devient Fermer.
19 Cliquez sur Fermer.
Gestion d'ordinateurs au sein d'unitÈs
organisationnelles
Les unitÈs organisationnelles contiennent des objets ordinateurs, reprÈsentant
les ordinateurs qui exÈcutent vos produits de sÈcuritÈ.
Remarque : Le terme ordinateur recouvre diffÈrents appareils, des ordinateurs
de bureau traditionnels aux boÓtiers et ordinateurs de poche. Dans le contexte de
la console de gestion Symantec, un ordinateur est une machine que vous gÈrez
dans le cadre de l'environnement de sÈcuritÈ de votre entreprise.
RedÈmarrer le
serveur Web aprËs
la fin de l'assistant
Pour redÈmarrer le serveur Web immÈdiatement,
cochez cette case.
Pour redÈmarrer le serveur Web en utilisant la
programmation configurÈe sur le manager SESA,
laissez cette case dÈsÈlectionnÈe.
Pour des instructions sur la programmation du
redÈmarrage Web, reportez-vous ‡ "Modification des
configurations du service d'installation des produits"
‡ la page 245.DÈfinition de la structure d'administration de SESA 123
Les ordinateurs sont placÈs dans des unitÈs organisationnelles de deux maniËres :
Lorsqu'un agent SESA est installÈ.
Lorsque vous installez un produit de sÈcuritÈ validÈ SESA ou connectez ‡
SESA un ordinateur dotÈ d'un produit de sÈcuritÈ validÈ SESA, un agent
SESA est installÈ sur l'ordinateur. Il est reprÈsentÈ sur la console de gestion
Symantec en tant qu'ordinateur dans une unitÈ organisationnelle.
Dans certains cas, vous pouvez prÈciser l'unitÈ organisationnelle pour
l'ordinateur lorsque l'agent SESA est installÈ.
Si vous ne prÈcisez pas d'unitÈ organisationnelle, l'ordinateur est placÈ dans
l'unitÈ organisationnelle par dÈfaut.
Reportez-vous au Guide de mise en úuvre de Symantec Enterprise Security
Architecture.
Vous pouvez crÈer l'ordinateur ‡ l'aide de l'assistant CrÈation d'un
ordinateur.
Vous pouvez crÈer des ordinateurs ‡ l'aide de cette mÈthode pour les
produits de sÈcuritÈ qui n'installent pas d'agents SESA.
Lorsque vous sÈlectionnez un ordinateur dans le volet droit, le menu SÈlection
et la barre d'outils proposent des options permettant d'effectuer les t‚ches
suivantes :
CrÈation d'ordinateurs dans des unitÈs organisationnelles
Modification des propriÈtÈs d'un ordinateur
Distribution d'une configuration aux ordinateurs sÈlectionnÈs dans une
unitÈ organisationnelle
DÈplacement d'un ordinateur vers une autre unitÈ organisationnelle
Modification des droits d'accËs d'un ordinateur
Suppression d'un ordinateur d'une unitÈ organisationnelle
Actualisation de la liste des noms d'ordinateur
Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡ la page 48.
De plus, lorsque vous sÈlectionnez UnitÈs organisationnelles, vous pouvez
utiliser les options du menu Affichage pour contrÙler l'Ètat Heartbeat et de repli
des services sur les ordinateurs de l'unitÈ organisationnelle.
Reportez-vous ‡ "ContrÙle d'ordinateurs" ‡ la page 145.124 DÈfinition de la structure d'administration de SESA
CrÈation d'ordinateurs dans des unitÈs organisationnelles
Les ordinateurs sont dÈfinis dans l'annuaire SESA comme faisant partie de
l'unitÈ organisationnelle dans laquelle ils sont crÈÈs. Si vous supprimez un
ordinateur d'une unitÈ organisationnelle, il est supprimÈ dÈfinitivement de
l'annuaire SESA.
Remarque : Ne crÈez pas d'ordinateur ‡ l'aide de l'assistant si vous comptez
installer un agent SESA ultÈrieurement sur cet ordinateur. L'installation d'un
agent SESA sur un ordinateur crÈÈ ‡ l'aide de l'assistant aboutit ‡ la duplication
des instances de cet ordinateur dans l'annuaire SESA.
Un ordinateur ne peut appartenir qu'‡ une unitÈ organisationnelle ‡ la fois.
Toutefois, en fonction des besoins de vos produits de sÈcuritÈ, vous pouvez
aisÈment dÈplacer des ordinateurs d'une unitÈ organisationnelle ‡ une autre.
Se reporter ‡ "DÈplacement d'un ordinateur vers une autre unitÈ organisationnelle" ‡ la page 142.
Pour crÈer un ordinateur dans une unitÈ organisationnelle
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
dÈveloppez l'arborescence des unitÈs organisationnelles pour sÈlectionner
l'unitÈ organisationnelle ‡ laquelle vous voulez ajouter un ordinateur.
2 Dans le menu SÈlection, cliquez sur Nouveau.
3 Dans la boÓte de dialogue Ordinateur ou unitÈ organisationnelle, cliquez sur
Ordinateur.
4 Dans le premier volet de l'assistant CrÈation d'un ordinateur, cliquez
sur Suivant.
5 Dans le volet GÈnÈral, procÈdez comme suit :
Dans la zone de texte Nom de l'ordinateur, saisissez le nom de
l'ordinateur.
Remplissez la zone Description.
Cette description est facultative.DÈfinition de la structure d'administration de SESA 125
6 Cliquez sur Suivant.
7 Dans le volet Informations, effectuez l'une des opÈrations suivantes :
Saisissez des informations dans tout ou partie des zones de texte
facultatives, puis cliquez sur Suivant.
Cliquez sur Suivant.
Vous pouvez fournir ces informations ultÈrieurement en modifiant les
propriÈtÈs de l'ordinateur.
L'aide en ligne de la boÓte de dialogue PropriÈtÈs de l'ordinateur fournit
la description des zones de texte.
Reportez-vous ‡ "Modification des propriÈtÈs d'un ordinateur" ‡ la
page 127.126 DÈfinition de la structure d'administration de SESA
8 Cliquez sur Suivant.
9 Dans le volet Identification, effectuez l'une des opÈrations suivantes :
Indiquez maintenant le nom d'hÙte, les adresses IP et les adresses MAC
de l'ordinateur, puis cliquez sur Suivant.
Cliquez sur Suivant.
Vous pouvez fournir les informations d'identification ultÈrieurement
en modifiant les propriÈtÈs de l'ordinateur.
Reportez-vous ‡ "SpÈcification d'informations d'identification relatives ‡
un ordinateur" ‡ la page 131.
10 Dans le volet Configurations, effectuez l'une des opÈrations suivantes :
Pour associer directement des configurations de fonctionnalitÈs de
produits aux ordinateurs maintenant, cliquez sur Ajouter. Quand vous
avez terminÈ, cliquez sur Suivant.
Cliquez sur Suivant.
Vous pouvez ajouter des configurations ultÈrieurement en modifiant
les propriÈtÈs de l'ordinateur.
Reportez-vous ‡ "Association de configurations de fonctionnalitÈs produit
directement ‡ un ordinateur" ‡ la page 132.DÈfinition de la structure d'administration de SESA 127
11 Dans le volet Groupes de configurations, effectuez l'une des opÈrations
suivantes :
Pour rendre l'ordinateur immÈdiatement membre d'un groupe de
configurations, cliquez sur Ajouter. Quand vous avez terminÈ,
cliquez sur Suivant.
Cliquez sur Suivant.
Vous pouvez ajouter l'ordinateur ‡ un groupe de configurations
ultÈrieurement en modifiant les propriÈtÈs de l'ordinateur.
Reportez-vous ‡ "Rendre un ordinateur membre d'un groupe de
configurations" ‡ la page 134.
12 Dans le volet RÈsumÈ de l'ordinateur, examinez les informations que vous
avez spÈcifiÈes. Effectuez ensuite l'une des opÈrations suivantes :
Pour apporter des modifications, cliquez sur PrÈcÈdent.
Pour crÈer l'ordinateur, cliquez sur Terminer.
La liste T‚che/Etat au bas du volet dÈfile pour afficher les propriÈtÈs
d'ordinateur en cours de crÈation. Une coche verte indique que la
crÈation a rÈussi.
Une fois l'ordinateur crÈÈ, le bouton Annuler devient Fermer.
13 Cliquez sur Fermer.
Le nouvel ordinateur est ajoutÈ ‡ la liste des ordinateurs du volet droit.
Modification des propriÈtÈs d'un ordinateur
La prÈsence d'un agent SESA sur un ordinateur dÈtermine ce que vous pouvez
afficher et modifier lorsque vous changez les propriÈtÈs de l'ordinateur.
Si un agent SESA est installÈ sur un ordinateur, vous ne pouvez pas
modifier les informations d'identification de cet ordinateur.
Toutefois, vous pouvez spÈcifier des configurations et des groupes de
configurations ‡ associer ‡ l'ordinateur et afficher les services exÈcutÈs sur
l'ordinateur.
Reportez-vous ‡ "Modification d'un ordinateur dotÈ d'un agent SESA" ‡ la
page 128 et ‡ "Affichage des services exÈcutÈs sur un ordinateur" ‡ la
page 135.
Si un ordinateur ne contient pas d'agent SESA, vous pouvez modifier les
informations d'identification rÈseau de cet ordinateur.
Sans agent SESA, vous ne pouvez pas afficher les services exÈcutÈs sur
l'ordinateur.
Reportez-vous ‡ "Modification d'un ordinateur sans agent SESA" ‡ la
page 130 et ‡ "SpÈcification d'informations d'identification relatives ‡ un
ordinateur" ‡ la page 131.128 DÈfinition de la structure d'administration de SESA
Modification d'un ordinateur dotÈ d'un agent SESA
Lorsqu'un agent SESA est installÈ sur un ordinateur, une grande partie
des informations d'identification de cet ordinateur sont capturÈes du fait
de l'installation de l'agent SESA. Vous pouvez modifier seulement quelques
zones de texte.
Vous pouvez cependant accÈder ‡ des informations sur l'ordinateur en
consultant celles qui sont fournies par l'agent SESA, comme l'Ètat des
services exÈcutÈs sur l'ordinateur et l'Ètat Heartbeat de l'ordinateur.
Vous pouvez Ègalement spÈcifier des configurations et des groupes de
configurations ‡ associer ‡ l'ordinateur et, si l'ordinateur est un manager
SESA, ajouter un accËs ‡ d'autres domaines.
Pour modifier un ordinateur dotÈ d'un agent SESA
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir
sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur ‡ modifier.
2 Dans le volet droit, sÈlectionnez l'ordinateur.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet GÈnÈral de la boÓte de dialogue PropriÈtÈs de l'ordinateur,
saisissez au besoin une nouvelle description.
5 Dans l'onglet Informations, vous pouvez modifier les zones de texte
PropriÈtaire principal et Informations de contact du propriÈtaire.
Les autres informations sont fournies par l'installation de l'agent SESA.
Vous pouvez afficher ces informations mais ne pouvez pas les modifier.
6 Dans l'onglet Identification, affichez le nom d'hÙte, les adresses IP et les
adresses MAC de l'ordinateur. Vous ne pouvez pas modifier ces
informations.
7 Dans l'onglet Configurations, effectuez l'une des opÈrations suivantes :
Pour associer directement des configurations de fonctionnalitÈs de
produits ‡ l'ordinateur, cliquez sur Ajouter.
Reportez-vous ‡ "Association de configurations de fonctionnalitÈs
produit directement ‡ un ordinateur" ‡ la page 132.
Pour supprimer une configuration, sÈlectionnez-la, puis cliquez sur
Supprimer.
Pour afficher les propriÈtÈs d'une configuration, sÈlectionnez-la, puis
cliquez sur PropriÈtÈs.
Reportez-vous ‡ "Modification des paramËtres d'une configuration"
‡ la page 178.DÈfinition de la structure d'administration de SESA 129
8 Dans l'onglet Groupe de configurations, effectuez l'une des opÈrations
suivantes :
Pour rendre l'ordinateur membre d'un groupe de configurations,
cliquez sur Ajouter.
Reportez-vous ‡ "Rendre un ordinateur membre d'un groupe de
configurations" ‡ la page 134.
Pour supprimer l'ordinateur d'un groupe de configurations,
sÈlectionnez le groupe de configuration, puis cliquez sur Supprimer.
Pour afficher les propriÈtÈs d'un groupe de configurations,
sÈlectionnez-le, puis cliquez sur PropriÈtÈs.
Reportez-vous ‡ "Modification des propriÈtÈs d'un groupe de
configurations" ‡ la page 151.
9 Dans l'onglet Services, affichez les informations sur les services exÈcutÈs
sur l'ordinateur.
Reportez-vous ‡ "Affichage des services exÈcutÈs sur un ordinateur" ‡ la
page 135.
10 Dans l'onglet Moniteur Heartbeat, affichez l'Ètat Heartbeat des services
exÈcutÈs sur l'ordinateur.
Reportez-vous ‡ "ContrÙle de l'Ètat Heartbeat des services sur un
ordinateur" ‡ la page 137.
11 Deux onglets supplÈmentaires sont disponibles si l'ordinateur est un
manager SESA et que vous Ítes connectÈ ‡ la console de gestion Symantec
en tant que membre du rÙle d'administrateur de domaine :
Dans l'onglet AccËs au domaine, vous pouvez ajouter ou supprimer
l'accËs au domaine pour le manager SESA.
Reportez-vous ‡ "Ajout de l'accËs ‡ un domaine ‡ un manager SESA"
‡ la page 139.
Dans l'onglet Paquets, vous pouvez supprimer les paquets SESA
dÈployÈs sur le manager SESA.
Reportez-vous ‡ "Suppression d'extensions de manager SESA
dÈployÈes d'un manager SESA" ‡ la page 141.
12 Cliquez sur OK.130 DÈfinition de la structure d'administration de SESA
Modification d'un ordinateur sans agent SESA
Lorsque vous crÈez un ordinateur ‡ l'aide de l'assistant CrÈation d'un ordinateur,
vous pouvez modifier la plupart des informations relatives ‡ cet ordinateur.
Pour modifier les propriÈtÈs d'un ordinateur sans agent SESA
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir
sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur ‡ modifier.
2 Dans le volet droit, sÈlectionnez l'ordinateur.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet GÈnÈral de la boÓte de dialogue PropriÈtÈs de l'ordinateur,
saisissez au besoin une nouvelle description.
5 Dans l'onglet Informations, vous pouvez modifier toutes les zones de texte,
hormis la zone de texte Date d'installation, qui n'est applicable que
lorsqu'un agent SESA est installÈ.
Pour activer la zone de texte Autre SE, sÈlectionnez Autre dans la zone de
texte Type du systËme d'exploitation.
6 Dans l'onglet Identification, vous pouvez modifier le nom de l'hÙte,
et ajouter ou supprimer des adresses IP et des adresses MAC.
Reportez-vous ‡ "SpÈcification d'informations d'identification relatives ‡
un ordinateur" ‡ la page 131.
7 Dans l'onglet Configurations, effectuez l'une des opÈrations suivantes :
Pour associer directement des configurations de fonctionnalitÈs de
produits ‡ l'ordinateur, cliquez sur Ajouter.
Reportez-vous ‡ "Association de configurations de fonctionnalitÈs
produit directement ‡ un ordinateur" ‡ la page 132.
Pour supprimer une configuration, sÈlectionnez-la, puis cliquez sur
Supprimer.
Pour afficher les propriÈtÈs d'une configuration, sÈlectionnez-la, puis
cliquez sur PropriÈtÈs.
Reportez-vous ‡ "Modification des paramËtres d'une configuration"
‡ la page 178.DÈfinition de la structure d'administration de SESA 131
8 Dans l'onglet Groupes de configurations, effectuez l'une des opÈrations
suivantes :
Pour rendre l'ordinateur membre d'un groupe de configurations,
cliquez sur Ajouter.
Reportez-vous ‡ "Rendre un ordinateur membre d'un groupe de
configurations" ‡ la page 134.
Pour supprimer l'ordinateur d'un groupe de configurations,
sÈlectionnez le groupe de configuration, puis cliquez sur Supprimer.
Pour afficher les propriÈtÈs d'un groupe de configurations,
sÈlectionnez-le, puis cliquez sur PropriÈtÈs.
Reportez-vous ‡ "Modification des propriÈtÈs d'un groupe de
configurations" ‡ la page 151.
Vous ne pouvez pas afficher d'informations dans l'onglet Services.
Les services ne sont signalÈs que si un agent SESA est installÈ sur
l'ordinateur.
9 Cliquez sur OK.
SpÈcification d'informations d'identification relatives ‡ un
ordinateur
AprËs avoir crÈÈ un ordinateur ‡ l'aide de l'assistant CrÈation d'un ordinateur,
vous pouvez spÈcifier les informations d'identification rÈseau de cet ordinateur
en modifiant ses propriÈtÈs.
Lorsque vous crÈez un ordinateur en installant un produit validÈ SESA,
ces informations d'identification sont fournies automatiquement par
l'installation et ne peuvent pas Ítre modifiÈes en changeant les propriÈtÈs
de l'ordinateur.
Pour spÈcifier des informations d'identification relatives ‡ un ordinateur
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir
sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur ‡ modifier.
2 Dans le volet droit, sÈlectionnez l'ordinateur.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans la boÓte de dialogue PropriÈtÈs de l'ordinateur, dans la zone de texte
HÙte de l'onglet Identification, saisissez un nom de domaine ou un nom
d'hÙte DNS entiËrement qualifiÈ.
5 Sous Adresses IP, cliquez sur Ajouter pour ajouter une adresse IP.132 DÈfinition de la structure d'administration de SESA
6 Dans la zone de texte Entrez une adresse IP valide de la boÓte de dialogue
Adresses IP, saisissez l'adresse IP de l'ordinateur, puis cliquez sur OK.
7 Si l'ordinateur possËde plusieurs cartes d'interface rÈseau, rÈpÈtez les
Ètapes 5 et 6 pour chaque adresse IP.
8 Sous Adresses MAC, cliquez sur Ajouter pour ajouter une adresse MAC.
9 Dans la zone de texte Entrez une adresse MAC valide de la boÓte de dialogue
Adresses MAC, saisissez les adresses MAC de l'ordinateur, puis cliquez
sur OK.
L'adresse MAC doit comprendre six paires hexadÈcimales.
10 Si l'ordinateur possËde plusieurs cartes d'interface rÈseau, rÈpÈtez les
Ètapes 8 et 9 pour chaque adresse MAC.
11 Cliquez sur OK.
Association de configurations de fonctionnalitÈs produit
directement ‡ un ordinateur
Le comportement des produits de sÈcuritÈ est dÈterminÈ par la configuration des
fonctionnalitÈs de ces produits.
Pour distribuer des configurations, vous pouvez associer une configuration ‡
un ordinateur lorsque vous crÈez celui-ci ou en modifiant les propriÈtÈs de cet
ordinateur. Vous pouvez alors distribuer cette configuration immÈdiatement ou
‡ une date ultÈrieure, selon vos besoins.
L'association de configurations directement ‡ un ordinateur remplace toute
association ‡ l'unitÈ organisationnelle dont fait partie l'ordinateur.
Pour associer des configurations de fonctionnalitÈs produit directement ‡
l'ordinateur
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir
sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur ‡ modifier.
2 Dans le volet droit, sÈlectionnez l'ordinateur.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. DÈfinition de la structure d'administration de SESA 133
4 Dans l'onglet Configurations de la boÓte de dialogue PropriÈtÈs de l'unitÈ
organisationnelle, cliquez sur Ajouter.
5 Dans la liste dÈroulante Rechercher dans de la boÓte de dialogue Rechercher
des configurations, sÈlectionnez une combinaison produit/fonctionnalitÈs
logicielles.
6 Dans la liste des configurations disponibles, sÈlectionnez une configuration.
Vous ne pouvez sÈlectionner qu'une seule configuration ‡ la fois.
si l'ordinateur comporte dÈj‡ une configuration pour la fonctionnalitÈ
logicielle sÈlectionnÈe et que vous en choisissez maintenant une autre,
la configuration que vous venez de sÈlectionner est prioritaire.
7 Cliquez sur Ajouter.
8 Cliquez sur OK.
9 Pour sÈlectionner la configuration d'une autre fonctionnalitÈ logicielle du
mÍme produit ou pour sÈlectionner des configurations de fonctionnalitÈs
d'un autre produit, rÈpÈtez les Ètapes 5 ‡ 8.
10 Dans l'onglet Configurations, effectuez l'une des opÈrations suivantes :
Pour supprimer une configuration, sÈlectionnez-la, puis cliquez sur
Supprimer.
Pour afficher les propriÈtÈs d'une configuration, sÈlectionnez-la, puis
cliquez sur PropriÈtÈs.
Reportez-vous ‡ "Modification des paramËtres d'une configuration"
‡ la page 178.
11 Cliquez sur OK.134 DÈfinition de la structure d'administration de SESA
Rendre un ordinateur membre d'un groupe de configurations
Outre son appartenance ‡ une unitÈ organisationnelle, un ordinateur peut
Ítre membre d'un groupe de configurations. Les groupes de configurations
permettent de distribuer des configurations particuliËres aux ordinateurs qui
en sont membres. Un ordinateur ne peut appartenir qu'‡ un seul groupe de
configurations.
Se reporter ‡ "Gestion des groupes de configurations" ‡ la page 149.
Pour rendre un ordinateur membre d'un groupe de configurations
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir
sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur ‡ modifier.
2 Dans le volet droit, sÈlectionnez l'ordinateur.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet Groupes de configurations de la boÓte de dialogue PropriÈtÈs
de l'ordinateur, cliquez sur Ajouter.
5 Dans la liste Groupes de configurations disponibles, sÈlectionnez un groupe
de configurations.
Vous pouvez rendre un ordinateur membre d'un seul groupe de
configurations. Si l'ordinateur est dÈj‡ membre d'un groupe de
configurations, le groupe de configurations que vous sÈlectionnez ici
remplace le groupe original.
6 Cliquez sur Ajouter.
7 Cliquez sur OK.
8 Dans l'onglet Groupes de configurations, vous pouvez Ègalement effectuer
les opÈrations suivantes :
Pour supprimer un ordinateur d'un groupe de configurations,
sÈlectionnez le groupe, puis cliquez sur Supprimer.
Pour afficher les propriÈtÈs d'un groupe de configurations,
sÈlectionnez-le, puis cliquez sur PropriÈtÈs.
Reportez-vous ‡ "Modification des propriÈtÈs d'un groupe de
configurations" ‡ la page 151.
9 Cliquez sur OK.DÈfinition de la structure d'administration de SESA 135
Affichage des services exÈcutÈs sur un ordinateur
L'onglet Services de la boÓte de dialogue de modification de l'ordinateur
rÈpertorie les services exÈcutÈs sur l'ordinateur et fournit des informations
indiquant quelles configurations sont utilisÈes et si les configurations sont
‡ jour.
Pour afficher les services exÈcutÈs sur un ordinateur
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir
sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur dont vous
voulez afficher les services.
2 Dans le volet droit, sÈlectionnez l'ordinateur.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet Services de la boÓte de dialogue PropriÈtÈs de l'ordinateur,
examinez la colonne SynchronisÈ pour dÈterminer si les configurations
utilisÈes sont correctes. Si la valeur indiquÈe est Inconnu ou Non,
le problËme se situe au niveau de la configuration.
Pour obtenir une description des colonnes, reportez-vous ‡ l'aide.136 DÈfinition de la structure d'administration de SESA
5 Si la colonne SynchronisÈ indique que la configuration d'un service n'est
pas synchronisÈe, vous pouvez afficher davantage de dÈtails sur ce service
en le sÈlectionnant, puis en cliquant sur DÈtails.
La boÓte de dialogue PropriÈtÈs du service correspondant au service
sÈlectionnÈ contient des onglets qui dÈcrivent le service. Si un service n'est
pas synchronisÈ, une icÙne rouge apparaÓt dans la section Etat du service.
6 Pour connaÓtre la raison pour laquelle le service n'est pas synchronisÈ, dans
l'onglet Configuration, cliquez sur Pourquoi ? DÈfinition de la structure d'administration de SESA 137
7 Lisez le message qui apparaÓt, puis cliquez sur OK pour le fermer.
8 Dans la boÓte de dialogue PropriÈtÈs du service, cliquez sur Fermer.
9 Dans la boÓte de dialogue PropriÈtÈs de l'ordinateur, cliquez sur Distribuer
pour avertir l'ordinateur qu'il doit tÈlÈcharger de nouvelles configurations.
10 Pour actualiser l'affichage de la boÓte de dialogue PropriÈtÈs de l'ordinateur,
cliquez sur Actualiser.
11 Cliquez sur OK.
ContrÙle de l'Ètat Heartbeat des services sur un ordinateur
Le moniteur Heartbeat fournit des informations pratiquement en temps rÈel sur
les services SESA exÈcutÈs sur un ordinateur.
Pour contrÙler l'Ètat Heartbeat des services sur un ordinateur
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir
sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur dont vous
voulez afficher l'Ètat Heartbeat.
2 Dans le volet droit, sÈlectionnez l'ordinateur.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet Moniteur Heartbeat de la boÓte de dialogue PropriÈtÈs de
l'ordinateur, affichez l'Ètat Heartbeat des services exÈcutÈs sur l'ordinateur.138 DÈfinition de la structure d'administration de SESA
Les services rÈpertoriÈs sont ceux que vous avez configurÈs pour le contrÙle
Heartbeat en utilisant l'onglet Heartbeat de la boÓte de dialogue
Configuration d'agent.
Se reporter ‡ "Configuration Heartbeat pour l'agent SESA" ‡ la page 240.
Le format du nom de service sur le moniteur est
o? est l'identificateur de la
fonctionnalitÈ logicielle et le nom de la fonctionnalitÈ
logicielle.
L'Ètat du service d'un ordinateur tel qu'il apparaÓt dans l'onglet Moniteur
Heartbeat peut Ítre l'un des suivants :
5 Cliquez sur OK, puis effectuez l'opÈration recommandÈe.
OK Tous les services suivis
par Heartbeat s'exÈcutent
normalement.
Aucune action requise.
SYSTEM_DOWN Le systËme ne s'est pas
authentifiÈ comme
programmÈ.
Recherchez les causes
de l'arrÍt du systËme.
SERVICES_DOWN Le systËme s'authentifie,
mais un ou plusieurs
services suivis par le
moniteur Heartbeat ne
fonctionnent pas.
Recherchez les causes
de l'arrÍt du service.
UNKNOWN Le systËme est
actuellement inconnu
du moniteur Heartbeat.
VÈrifiez que l'ordinateur
est configurÈ pour Ítre
suivi par le moniteur
Heartbeat.
S'il est configurÈ pour
Ítre suivi, l'ordinateur est
peut-Ítre hors service ou
incapable de contacter
son manager SESA.
Heartbeat non pris
en charge
Le service n'est pas
configurÈ pour le
contrÙle Heartbeat.
Aucune.DÈfinition de la structure d'administration de SESA 139
Ajout de l'accËs ‡ un domaine ‡ un manager SESA
Par dÈfaut, un ordinateur a accËs au domaine dans lequel il a ÈtÈ crÈÈ.
Si l'ordinateur est un manager SESA, vous pouvez lui donner accËs ‡ plusieurs
domaines.
Les exemples suivants vous indiquent quand vous devez attribuer l'accËs ‡ un
domaine ‡ un manager SESA :
Si vous crÈez une configuration d'alerte et ajoutez une notification aux
utilisateurs dans un autre domaine, vous devez donner ‡ chaque manager
SESA de votre domaine supÈrieur l'accËs ‡ ce domaine pour qu'il puisse
effectuer des recherches dans l'annuaire.
Si vous contrÙlez l'Ètat Heartbeat des managers SESA sur diffÈrents
domaines, vous devez configurer les managers SESA ‡ la fois dans le
domaine local et le domaine distant pour qu'ils aient accËs les uns
aux autres.
En effet, les ordinateurs Heartbeat maÓtre des diffÈrents domaines se
contactent pour partager les informations Heartbeat entre les domaines.
Pour ajouter l'accËs ‡ un domaine ‡ un manager SESA
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir
sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur dont vous
voulez dÈvelopper l'accËs ‡ un domaine.
2 Dans le volet droit, sÈlectionnez l'ordinateur.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.140 DÈfinition de la structure d'administration de SESA
4 Dans l'onglet AccËs ‡ un domaine de la boÓte de dialogue PropriÈtÈs de
l'ordinateur, cliquez sur Ajouter.
5 Dans la liste des domaines disponibles de la boÓte de dialogue Rechercher
des domaines, sÈlectionnez un ou plusieurs domaines.
6 Cliquez sur Ajouter.
Les domaines sont ajoutÈs ‡ la liste des domaines sÈlectionnÈs.
7 Cliquez sur OK.
8 Dans l'onglet AccËs ‡ un domaine, vous pouvez Ègalement effectuer les
opÈrations suivantes :
Pour supprimer un domaine, sÈlectionnez-le, puis cliquez sur
Supprimer.
Vous ne pouvez pas supprimer l'accËs au domaine sur lequel se trouve
cet ordinateur.
Pour afficher les propriÈtÈs d'un domaine, sÈlectionnez-le, puis cliquez
sur PropriÈtÈs.
Reportez-vous ‡ "Modification des propriÈtÈs d'un domaine" ‡ la
page 69.
9 Cliquez sur OK.DÈfinition de la structure d'administration de SESA 141
Suppression d'extensions de manager SESA dÈployÈes d'un
manager SESA
Lorsqu'un produit est installÈ sur un manager SESA, ses extensions de manager
SESA peuvent Ítre dÈployÈes sur d'autres managers SESA.
Lorsque des extensions de manager SESA ont ÈtÈ dÈployÈes sur un ordinateur,
la produit apparaÓt dans l'onglet Paquets de la page PropriÈtÈs de l'ordinateur
correspondant au manager SESA.
Vous pouvez supprimer les extensions de manager SESA dÈployÈes de deux
maniËres :
ExÈcutez l'assistant de dÈploiement/suppression d'extensions de manager
SESA, et sÈlectionnez Supprimer des extensions de manager SESA.
Cette opÈration permet de supprimer les extensions de manager SESA de
plusieurs managers SESA en mÍme temps.
Reportez-vous ‡ "Suppression d'extensions de manager SESA de plusieurs
managers SESA" ‡ la page 118.
Supprimez les extensions de manager SESA des ordinateurs du manager
SESA un par un en utilisant l'onglet Paquets de la boÓte de dialogue
PropriÈtÈs de l'ordinateur.
Pour supprimer des extensions de manager SESA d'un seul manager SESA
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir
sÈlectionner l'unitÈ organisationnelle contenant le manager SESA dont
vous voulez supprimer les extensions de manager SESA.
2 Dans le volet droit, sÈlectionnez l'ordinateur.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet Paquets de la boÓte de dialogue PropriÈtÈs de l'ordinateur,
sÈlectionnez le paquet SESA que vous voulez supprimer, puis cliquez sur
Supprimer.142 DÈfinition de la structure d'administration de SESA
Distribution d'une configuration aux ordinateurs sÈlectionnÈs dans
une unitÈ organisationnelle
Vous pouvez sÈlectionner des ordinateurs particuliers et utiliser l'option
Distribuer pour les avertir qu'ils doivent contacter le manager SESA pour
obtenir de nouvelles configurations.
Pour obtenir des informations sur la mise ‡ jour d'ordinateurs ‡ l'aide de
nouvelles configurations, reportez-vous ‡ la section "Distribution de
configurations de produit" ‡ la page 25.
Lorsque vous distribuez un message de mise ‡ jour en sÈlectionnant un
ordinateur prÈcis, seul l'ordinateur sÈlectionnÈ est averti. Les autres ordinateurs
de l'unitÈ organisationnelle ne reÁoivent pas le message de mise ‡ jour.
Pour distribuer une configuration ‡ des ordinateurs sÈlectionnÈs dans une
unitÈ organisationnelle
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir
sÈlectionner l'unitÈ organisationnelle contenant les ordinateurs auxquels
vous voulez distribuer des configurations.
2 Dans le volet droit, choisissez uniquement les ordinateurs ‡ avertir. Vous
pouvez utiliser les touches Maj et Ctrl pour sÈlectionner plusieurs
ordinateurs.
3 Dans le menu SÈlection, cliquez sur Distribuer.
4 Lorsque vous Ítes invitÈ ‡ distribuer la configuration, sÈlectionnez l'une des
options suivantes :
Oui : Distribuer la configuration.
Un message est envoyÈ aux ordinateurs sÈlectionnÈs leur signalant de
contacter le manager SESA pour rÈcupÈrer une nouvelle configuration.
Non : Ne pas distribuer la configuration.
DÈplacement d'un ordinateur vers une autre unitÈ organisationnelle
Un ordinateur ne peut appartenir qu'‡ une seule unitÈ organisationnelle, mais
vous pouvez dÈplacer les ordinateurs d'une unitÈ organisationnelle ‡ une autre.
Avertissement : Avant de dÈplacer un ordinateur, vÈrifiez que le dÈplacement
d'ordinateurs est pris en charge par les produits de sÈcuritÈ que vous gÈrez.DÈfinition de la structure d'administration de SESA 143
Pour dÈplacer un ordinateur vers une autre unitÈ organisationnelle
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir
sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur ‡ dÈplacer.
2 Dans le volet droit, sÈlectionnez les ordinateurs ‡ dÈplacer.
3 Dans le menu SÈlection, cliquez sur DÈplacer.
4 Lorsque vous Ítes invitÈ ‡ confirmer que vous voulez dÈplacer les
ordinateurs, cliquez sur OK.
5 Dans la boÓte de dialogue Rechercher des unitÈs organisationnelles,
sÈlectionnez l'unitÈ organisationnelle vers laquelle vous voulez dÈplacer
les ordinateurs.
6 Cliquez sur OK.
7 Pour vÈrifier que le dÈplacement a rÈussi, sÈlectionnez dans le volet gauche
l'unitÈ organisationnelle vers laquelle vous avez dÈplacÈ les ordinateurs.
Confirmez que les ordinateurs dÈplacÈs figurent bien dans la liste
d'ordinateurs du volet droit.
Si l'ordinateur que vous dÈplacez est un manager SESA, vous devrez
peut-Ítre vous reconnecter aprËs le dÈplacement.144 DÈfinition de la structure d'administration de SESA
Modification des droits d'accËs d'un ordinateur
Lorsque vous crÈez un rÙle, des droits d'accËs sont affectÈs pour chaque
ordinateur par rapport ‡ ce rÙle qui sont affectÈs pour chaque ordinateur
dÈpendent de ce rÙle. Ces droits d'accËs contrÙlent si les membres du rÙle qui
se connectent ‡ la console de gestion Symantec peuvent afficher, modifier ou
dÈplacer l'ordinateur.
Pour modifier les droits d'accËs d'un ordinateur, affichez la boÓte de dialogue
Droits d'accËs de l'ordinateur, comme indiquÈ dans "Modification des droits
d'accËs ‡ partir de la boÓte de dialogue Droits d'accËs" ‡ la page 171.
Vous pouvez modifier les droits d'accËs des ordinateurs en utilisant la boÓte de
dialogue PropriÈtÈs du rÙle.
Remarque : Pour modifier des droits d'accËs, vous devez Ítre connectÈ en tant
que membre du rÙle d'administrateur de domaine.
Suppression d'un ordinateur d'une unitÈ organisationnelle
Si vous voulez supprimer une unitÈ organisationnelle, vous devez supprimer
tous les ordinateurs de l'unitÈ organisationnelle en les dÈplaÁant ou en les
supprimant. Vous pouvez Ègalement supprimer un ordinateur que vous ne
voulez plus gÈrer avec SESA ou un ordinateur dont vous avez dÈsinstallÈ tous
les produits de sÈcuritÈ validÈs SESA.
La suppression d'un ordinateur le supprime dÈfinitivement de l'annuaire SESA.
Si l'ordinateur a ÈtÈ crÈÈ par l'installation d'un agent SESA dans le cadre de
l'installation d'un produit de sÈcuritÈ, vous devez dÈsinstaller ce produit de
sÈcuritÈ avant de supprimer l'ordinateur. Reportez-vous ‡ la documentation
du produit de sÈcuritÈ.
Vous pouvez rajouter un ordinateur que vous avez dÈsinstallÈ en utilisant
la procÈdure manuelle dÈcrite dans "CrÈation d'ordinateurs dans des unitÈs
organisationnelles" ‡ la page 124. Vous pouvez Ègalement rajouter un
ordinateur en installant un produit de sÈcuritÈ validÈ SESA sur cet ordinateur.
Pour supprimer un ordinateur d'une unitÈ organisationnelle
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
dÈveloppez l'arborescence des unitÈs organisationnelles pour sÈlectionner
l'unitÈ organisationnelle dont vous voulez supprimer l'ordinateur.
2 Dans le volet droit, sÈlectionnez l'ordinateur.
3 Dans le menu SÈlection, cliquez sur Supprimer.DÈfinition de la structure d'administration de SESA 145
4 Lorsque vous Ítes invitÈ ‡ supprimer l'ordinateur, sÈlectionnez l'une des
options suivantes :
Oui : Supprimer l'ordinateur de l'annuaire SESA.
L'ordinateur est supprimÈ de la liste du volet droit.
Non : Ne pas supprimer l'ordinateur.
ContrÙle d'ordinateurs
Vous pouvez contrÙler l'Ètat Heartbeat et de repli des services sur les
ordinateurs d'une unitÈ organisationnelle.
Trois options de contrÙle sont disponibles dans le menu Affichage :
Heartbeat
Repli
Surveiller
Cette option, accessible depuis la console de gestion Symantec, affiche un
moniteur pour tous les managers SESA du domaine.
Se reporter ‡ "ContrÙle des composants SESA" ‡ la page 45.
ContrÙle Heartbeat des ordinateurs
Le service Heartbeat de SESA contrÙle "l'Ètat de santÈ" des services sur vos
ordinateurs en recevant rÈguliËrement leur Ètat. Le moniteur Heartbeat facilite
la visualisation des ordinateurs de votre unitÈ organisationnelle qui possËde des
services dont l'Ètat indique des problËmes.
Deux facteurs rÈgissent le signalement de l'Ètat Heartbeat d'un service :
Le service est conÁu pour signaler son Ètat au servlet Heartbeat.
La fonctionnalitÈ logicielle ‡ laquelle le service est associÈ a ÈtÈ configurÈe
pour Heartbeat.
Se reporter ‡ "Configuration Heartbeat pour l'agent SESA" ‡ la page 240.
Pour plus d'informations sur la configuration du service Heartbeat maÓtre,
reportez-vous ‡ "Modification de l'ordinateur de service Heartbeat maÓtre" ‡ la
page 215.146 DÈfinition de la structure d'administration de SESA
Pour contrÙler l'Ètat Heartbeat de vos ordinateurs
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
sÈlectionnez une unitÈ organisationnelle.
2 Dans le menu Affichage, cliquez sur Heartbeat.
3 Dans la vue Moniteur Heartbeat, utilisez les icÙnes du champ Etat de la
machine en haut de la boÓte de dialogue pour identifier les ordinateurs qui
posent problËme :
4 Pour afficher l'Ètat Heartbeat des services d'un ordinateur spÈcifique,
sÈlectionnez l'ordinateur dans la liste supÈrieure.
Les services rÈpertoriÈs dans la section infÈrieure de la boÓte de dialogue
sont les services que vous avez configurÈs pour le contrÙle Heartbeat.
Le format du nom de service sur le moniteur est
o? est l'identificateur de la
fonctionnalitÈ logicielle et le nom de la fonctionnalitÈ
logicielle.
L'Ètat est en cours de contrÙle pour l'ordinateur.
L'Ètat de tous les services de l'ordinateur est bon.
L'Ètat d'un ou de plusieurs services de l'ordinateur est mauvais.
L'Ètat d'un ou de plusieurs services de l'ordinateur est inconnu.
Heartbeat non pris en charge - Le service n'est pas configurÈ pour le
contrÙle Heartbeat.DÈfinition de la structure d'administration de SESA 147
L'Ètat d'un service peut Ítre :
5 Pour afficher les propriÈtÈs de l'ordinateur sÈlectionnÈ, cliquez sur le
bouton PropriÈtÈs en haut de la fenÍtre Moniteur Heartbeat.
6 Cliquez sur Fermer.
OK Tous les services suivis
par Heartbeat s'exÈcutent
normalement.
Aucune action requise.
SYSTEM_DOWN Le systËme ne s'est pas
authentifiÈ comme
programmÈ.
Recherchez les causes
de l'arrÍt du systËme.
SERVICES_DOWN Le systËme s'authentifie,
mais un ou plusieurs
services suivis par le
moniteur Heartbeat
ne fonctionnent pas.
Recherchez les causes
de l'arrÍt du service.
UNKNOWN Le systËme est actuellement
inconnu du moniteur
Heartbeat.
VÈrifiez que l'ordinateur
est configurÈ pour Ítre
suivi par le moniteur
Heartbeat.
S'il est configurÈ pour
Ítre suivi, l'ordinateur est
peut-Ítre hors service ou
incapable de contacter
son manager SESA.
S/O Le systËme n'est pas
configurÈ pour le
contrÙle Heartbeat.
Aucune action requise.148 DÈfinition de la structure d'administration de SESA
ContrÙle du repli pour vos managers SESA
L'Ètat de repli est signalÈ pour les services configurÈs pour les managers SESA
de votre unitÈ organisationnelle.
Reportez-vous ‡ "Configuration de l'agent SESA pour le repli de manager SESA"
‡ la page 231.
Pour contrÙler le repli pour vos managers SESA
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
sÈlectionnez une unitÈ organisationnelle.
2 Dans le menu Affichage, cliquez sur Repli.
3 Dans la vue Moniteur de repli, utilisez les icÙnes du champ Etat du repli
en haut de la boÓte de dialogue pour identifier les ordinateurs qui posent
problËme :
L'Ètat du repli est en cours de contrÙle pour l'ordinateur.
Aucun service ne s'est repliÈ sur l'ordinateur.
Un ou plusieurs services de l'ordinateur se sont repliÈs.
L'Ètat de repli d'un ou de plusieurs services de l'ordinateur est inconnu.
Non applicable - L'ordinateur n'est pas configurÈ pour le repli.DÈfinition de la structure d'administration de SESA 149
4 Pour voir l'Ètat de repli des services configurÈs d'un ordinateur spÈcifique,
sÈlectionnez l'ordinateur dans la liste supÈrieure.
Les services en cours de contrÙle sont rÈpertoriÈs dans la partie infÈrieure
de la boÓte de dialogue.
Le format du nom de service sur le moniteur est
o? est l'identificateur de la
fonctionnalitÈ logicielle et le nom de la fonctionnalitÈ
logicielle.
L'Ètat d'un service peut Ítre :
5 Pour afficher les propriÈtÈs de l'ordinateur sÈlectionnÈ, cliquez sur le
bouton PropriÈtÈs en haut de la fenÍtre Moniteur de repli.
6 Cliquez sur Fermer.
Gestion des groupes de configurations
Les groupes de configurations permettent de dÈfinir des cas particuliers pour la
distribution de configurations.
Par exemple, vous pouvez crÈer des unitÈs organisationnelles basÈes sur
vos dÈpartements. Vous pouvez utiliser ces unitÈs organisationnelles pour
distribuer des configurations de produits de sÈcuritÈ communs ‡ chaque
dÈpartement.
Toutefois, une partie de votre infrastructure, tels que les serveurs Web ou les
serveurs de messagerie, peuvent couvrir plusieurs unitÈs organisationnelles.
Vous pouvez distribuer des configurations ‡ ces ordinateurs en associant les
configurations et les ordinateurs dans un groupe de configurations.
OK Le service n'est pas en Ètat
de repli.
Aucune action requise.
RepliÈ sur Le service s'est repliÈ,
comme indiquÈ dans le
champ RÈsultat.
Recherchez les causes de
l'arrÍt du service.
Etat inconnu L'Ètat de repli ne peut pas
Ítre dÈtectÈ.
Cherchez pourquoi l'Ètat
de repli n'est pas signalÈ.
S/O (sans objet) Le service n'est pas
configurÈ pour le repli.
Ceci est toujours le cas pour
les systËmes qui ne sont pas
des managers SESA.
Aucune action requise.150 DÈfinition de la structure d'administration de SESA
Se reporter ‡ "Groupes de configurations" ‡ la page 24.
Lorsque vous sÈlectionnez un groupe de configurations, le menu SÈlection et
la barre d'outils proposent des options permettant d'effectuer les opÈrations
suivantes :
CrÈation d'un groupe de configurations
Modification des propriÈtÈs d'un groupe de configurations
Distribution d'une configuration par l'intermÈdiaire d'un groupe de
configurations
Modification des droits d'accËs d'un groupe de configuration
Suppression d'un groupe de configurations
Actualisation de la liste des groupes de configurations
Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡ la page 48.
CrÈation d'un groupe de configurations
Vous crÈez un groupe de configurations pour distribuer des configurations de
produits de sÈcuritÈ lorsque vos ordinateurs nÈcessitent des configurations
diffÈrentes de celles qui sont distribuÈes par le biais d'une unitÈ
organisationnelle.
Pour crÈer un groupe de configurations
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur Groupes de configurations.
2 Dans le menu SÈlection, cliquez sur Nouveau.
3 Dans le premier volet de l'assistant CrÈation d'un groupe de configurations,
cliquez sur Suivant.
4 Dans le volet GÈnÈral, procÈdez comme suit :
Dans la zone de texte Nom de groupe de configurations, saisissez le
nom du groupe de configurations.
Remplissez la zone Description.
Cette description est facultative.
5 Cliquez sur Suivant.DÈfinition de la structure d'administration de SESA 151
6 Dans le volet Ordinateurs, effectuez l'une des opÈrations suivantes :
Pour ajouter des ordinateurs immÈdiatement, cliquez sur Ajouter.
Quand vous avez terminÈ, cliquez sur Suivant.
Cliquez sur Suivant.
Vous pouvez ajouter des ordinateurs ultÈrieurement en modifiant les
propriÈtÈs du groupe de configurations.
Reportez-vous ‡ "Modification des propriÈtÈs d'un groupe de
configurations" ‡ la page 151.
7 Dans le volet Configurations, effectuez l'une des opÈrations suivantes :
Pour ajouter des configurations immÈdiatement, cliquez sur Ajouter.
Quand vous avez terminÈ, cliquez sur Suivant.
Cliquez sur Suivant.
Vous pouvez ajouter des configurations ultÈrieurement en modifiant
les propriÈtÈs du groupe de configurations.
Reportez-vous ‡ "Modification des propriÈtÈs d'un groupe de
configurations" ‡ la page 151.
8 Dans le volet RÈsumÈ du groupe de configurations, passez en revue les
informations que vous avez spÈcifiÈes. Effectuez ensuite l'une des
opÈrations suivantes :
Pour apporter des modifications, cliquez sur PrÈcÈdent.
Pour crÈer le groupe de configurations, cliquez sur Terminer.
La liste T‚che/Etat au bas du volet dÈfile pour afficher les propriÈtÈs du
groupe de configurations en cours de crÈation. Une coche verte indique
que la crÈation a rÈussi.
Une fois le groupe de configurations crÈÈ, le bouton Annuler
devient Fermer.
9 Cliquez sur Fermer.
Le nouveau groupe de configurations est ajoutÈ ‡ la liste des groupes de
configurations du volet droit.
Modification des propriÈtÈs d'un groupe de configurations
Vous pouvez modifier un groupe de configurations existant afin de changer les
configurations et les ordinateurs qui lui sont associÈs.
Modification des propriÈtÈs d'un groupe de configurations
Modifiez un groupe de configurations afin d'effectuer les opÈrations suivantes :
Ajouter ou supprimer des ordinateurs
Ajouter ou supprimer des configurations152 DÈfinition de la structure d'administration de SESA
Pour ajouter ou supprimer des ordinateurs
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur Groupes de configurations.
2 SÈlectionnez le groupe de configurations ‡ modifier.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet Ordinateurs de la boÓte de dialogue PropriÈtÈs du groupe de
configurations, cliquez sur Ajouter pour ajouter un ordinateur.
5 Dans la boÓte de dialogue Rechercher des ordinateurs, effectuez l'une des
opÈrations suivantes :
Pour continuer sans modifier la liste des ordinateurs disponibles,
sÈlectionnez un ou plusieurs ordinateurs puis passez ‡ l'Ètape 6.
La liste des ordinateurs disponibles indique tous les ordinateurs du
domaine, jusqu'au nombre d'ordinateurs indiquÈ dans la zone de texte
Nombre maximum de rÈsultats de recherche.DÈfinition de la structure d'administration de SESA 153
Pour modifier la liste des ordinateurs disponibles en spÈcifiant des
critËres de recherche, procÈdez comme suit :
Dans la liste rectifiÈe des ordinateurs disponibles, sÈlectionnez un ou
plusieurs ordinateurs.
6 Cliquez sur Ajouter.
Les ordinateurs sont ajoutÈs ‡ la liste des ordinateurs sÈlectionnÈs.
7 Cliquez sur OK.
8 Dans l'onglet Ordinateurs, vous pouvez Ègalement effectuer l'une ou l'autre
des opÈrations suivantes :
Pour supprimer un ordinateur, sÈlectionnez-le, puis cliquez sur
Supprimer.
Pour modifier les propriÈtÈs d'un ordinateur, sÈlectionnez-le, puis
cliquez sur PropriÈtÈs.
Reportez-vous ‡ "Modification des propriÈtÈs d'un ordinateur" ‡ la
page 127.
9 Cliquez sur OK.
Rechercher dans Identifie le domaine. Vous ne pouvez pas modifier
cette valeur.
Nom de l'ordinateur Saisissez un nom d'ordinateur.
Vous pouvez spÈcifier un nom d'ordinateur partiel
contenant un ou plusieurs astÈrisques. Par exemple :
*dev*
Tous les ordinateurs dont les noms contiennent cette
chaÓne sont retournÈs.
Managers SESA
uniquement
Cochez cette case pour limiter la recherche aux
managers SESA.
Nombre maximum
de rÈsultats de
recherche
Saisissez un nombre pour rÈduire ou augmenter le
nombre d'ordinateurs retournÈs par la recherche.
Lancer la recherche Cliquez ici pour lancer la recherche.
La liste des ordinateurs disponibles est rectifiÈe en
fonction des critËres de recherche.
ArrÍter la recherche Cliquez ici pour interrompre la recherche avant la fin de
la procÈdure.154 DÈfinition de la structure d'administration de SESA
Pour ajouter ou supprimer une configuration
1 Dans le volet de gauche la vue SystËme, cliquez sur Groupes de
configurations.
2 SÈlectionnez le groupe de configurations ‡ modifier.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Pour ajouter une configuration, dans l'onglet Configurations de la boÓte de
dialogue PropriÈtÈs du groupe de configurations, cliquez sur Ajouter.
5 Dans la liste dÈroulante Rechercher dans de la boÓte de dialogue Rechercher
des configurations, sÈlectionnez une combinaison produit/fonctionnalitÈ
logicielle.
6 Dans la liste des configurations disponibles, sÈlectionnez la configuration
que vous voulez associer ‡ ce groupe de configurations.
7 Cliquez sur Ajouter.
La configuration est ajoutÈe ‡ la liste des configurations sÈlectionnÈes.
8 Pour sÈlectionner une configuration pour une autre combinaison de
produit/fonctionnalitÈ logicielle, rÈpÈtez les Ètapes 5 ‡ 7.
9 Quand vous avez fini d'ajouter des configurations, cliquez sur OK.
Les configurations de la liste des configurations sÈlectionnÈes sont ajoutÈes
‡ l'unitÈ organisationnelle.
Si l'unitÈ organisationnelle comporte dÈj‡ une configuration pour la
fonctionnalitÈ logicielle sÈlectionnÈe et que vous en choisissez maintenant
une autre, la configuration que vous venez de sÈlectionner est prioritaire.DÈfinition de la structure d'administration de SESA 155
10 Dans l'onglet Configurations, vous pouvez Ègalement effectuer l'une ou
l'autre des opÈrations suivantes :
Pour supprimer une configuration, sÈlectionnez-la, puis cliquez sur
Supprimer.
Pour afficher les propriÈtÈs d'une configuration, sÈlectionnez-la, puis
cliquez sur PropriÈtÈs.
Reportez-vous ‡ "Modification des paramËtres d'une configuration"
‡ la page 178.
11 Cliquez sur OK.
Modification des droits d'accËs d'un groupe de configuration
Lorsque vous crÈez un rÙle, des droits d'accËs sont affectÈs pour chaque groupe
de configurations par rapport ‡ ce rÙle. Ces droits d'accËs contrÙlent si les
membres du rÙle qui se connectent ‡ la console de gestion Symantec peuvent
afficher, modifier ou supprimer le groupe de configurations.
Vous pouvez modifier ces droits d'accËs de deux maniËres :
En affichant et en modifiant les rÙles contenant les droits d'accËs.
Reportez-vous ‡ "Modification des droits d'accËs dans des rÙles" ‡ la
page 85.
En affichant la boÓte de dialogue Droits d'accËs pour l'objet conteneur
Groupe de configurations ou pour un groupe de configurations individuel.
Reportez-vous ‡ "Modification des droits d'accËs ‡ partir de la boÓte de
dialogue Droits d'accËs" ‡ la page 171.
Remarque : Pour modifier des droits d'accËs, vous devez Ítre connectÈ en tant
que membre du rÙle d'administrateur de domaine.
Distribution d'une configuration par l'intermÈdiaire d'un groupe de
configurations
Lorsque vous distribuez des configurations au moyen d'un groupe de
configurations, elles sont distribuÈes ‡ tous les ordinateurs membres du
groupe de configurations.
Pour obtenir des informations sur la mise ‡ jour d'ordinateurs ‡ l'aide de
nouvelles configurations, reportez-vous ‡ "Distribution de configurations
de produit" ‡ la page 25.156 DÈfinition de la structure d'administration de SESA
Pour distribuer une configuration ‡ un groupe de configurations
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur Groupes de configurations.
2 Dans le volet droit, sÈlectionnez les groupes de configurations ‡ l'aide
desquels vous voulez distribuer la configuration.
3 Dans le menu SÈlection, cliquez sur Distribuer.
4 Lorsque vous Ítes invitÈ ‡ distribuer la configuration, sÈlectionnez l'une des
options suivantes :
Oui : Distribuer la configuration.
Un message est envoyÈ aux ordinateurs associÈs au groupe de
configurations leur indiquant de contacter le manager SESA pour
rÈcupÈrer une nouvelle configuration.
Non : Ne pas distribuer la configuration.
Suppression d'un groupe de configurations
Lorsqu'un groupe de configurations devient inutile, vous pouvez le supprimer.
Cette opÈration supprime Ègalement les associations entre les ordinateurs et
les configurations constituant ce groupe de configurations. Ces ordinateurs
et ces configurations ne sont toutefois pas supprimÈs en tant qu'objets dans
l'annuaire SESA.
Pour supprimer un groupe de configurations
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur Groupe de configurations.
2 Dans le volet droit, sÈlectionnez le groupe de configurations ‡ supprimer.
3 Dans le menu SÈlection, cliquez sur Supprimer.
4 Lorsque vous Ítes invitÈ ‡ supprimer le groupe de configurations,
sÈlectionnez l'une des options suivantes :
Oui : Supprimer le groupe de configurations de l'annuaire SESA.
Le groupe de configurations est supprimÈ de la liste du volet droit.
Non : Ne pas supprimer le groupe de configurations.DÈfinition de la structure d'administration de SESA 157
Gestion de stocks de donnÈes SESA
Le núud Stocks de donnÈes permet d'accÈder aux stocks de donnÈes SESA
disponibles pour ce domaine.
Chaque stock de donnÈes SESA stocke les donnÈes d'ÈvÈnements gÈnÈrÈes par
SESA et par les produits validÈs SESA, ainsi que les alertes gÈnÈrÈes par les
configurations d'alerte que vous crÈez.
Se reporter ‡ "Stock de donnÈes SESA" ‡ la page 15.
Selon le nombre d'ÈvÈnements de sÈcuritÈ et la vitesse ‡ laquelle ils sont
consignÈs dans le stock de donnÈes SESA, vous pouvez avoir besoin de plusieurs
stocks de donnÈes SESA pour une mÍme installation SESA. Vous utilisez le
programme d'installation SESA pour crÈer des annuaires SESA
supplÈmentaires.
Reportez-vous ‡ la section sur l'installation du stock de donnÈes SESA dans
le Guide de mise en úuvre de Symantec Enterprise Security Architecture.
S'il existe plusieurs stocks de donnÈes SESA, vous pouvez rediriger la
consignation des ÈvÈnements en sÈlectionnant un autre stock de donnÈes
principal.
Reportez-vous ‡ "Identification du stock de donnÈes SESA principal" ‡ la
page 223.
Remarque : Si vous envisagez d'accÈder ‡ un stock de donnÈes SESA installÈ
sur un systËme Windows ‡ partir d'un manager SESA installÈ sur un systËme
Solaris, vous devez installer IBM DB2 Runtime Client 7.2 (avec FixPack 5) sur le
systËme Solaris avant d'installer le manager SESA.
Lorsque vous sÈlectionnez le núud Stocks de donnÈes, le menu SÈlection et la
barre d'outils proposent des options permettant d'effectuer les opÈrations
suivantes :
Modification des propriÈtÈs d'un stock de donnÈes SESA
Modification des droits d'accËs d'un stock de donnÈes SESA
Actualisation de la liste des stocks de donnÈes SESA
Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡ la page 48.158 DÈfinition de la structure d'administration de SESA
Modification des propriÈtÈs d'un stock de donnÈes SESA
Lorsque le núud Stocks de donnÈes est sÈlectionnÈ dans le volet gauche, le volet
droit rÈpertorie les stocks de donnÈes SESA disponibles dans le domaine. Vous
pouvez afficher et modifier les propriÈtÈs de ces stocks de donnÈes SESA.
Modification des propriÈtÈs du stock de donnÈes SESA
Vous devez d'abord dÈcider de l'opportunitÈ de modifier le stock de donnÈes
SESA. Si cette modification est nÈcessaire, vous pouvez modifier les propriÈtÈs
du stock de donnÈes SESA sÈlectionnÈ.
Pour dÈcider s'il convient de modifier les propriÈtÈs d'un stock de
donnÈes SESA
Contactez l'administrateur du manager SESA pour savoir si le stock de
donnÈes SESA a subi des modifications.
Reportez-vous ‡ la section sur la gestion des stocks de donnÈes SESA dans
le Guide de mise en úuvre de Symantec Enterprise Security Architecture.
Par exemple, vous devez modifier les propriÈtÈs du stock de donnÈes SESA :
Si le nom d'utilisateur ou le mot de passe du stock de donnÈes SESA
a changÈ.
Si l'URI (Uniform Resource Identifier) a ÈtÈ modifiÈ pour prendre en charge
un environnement comprenant plusieurs stocks de donnÈes SESA ou si le
stock de donnÈes SESA utilise un autre gestionnaire de base de donnÈes.
Si l'ordinateur de service de corrÈlation d'alertes a ÈtÈ modifiÈ ou si vous
souhaitez dÈsactiver la corrÈlation d'alertes pour le stock de donnÈes SESA.
L'ordinateur de service de corrÈlation d'alertes est le manager SESA servant
‡ identifier les ÈvÈnements qui deviennent des alertes. DÈfinition de la structure d'administration de SESA 159
Pour modifier les propriÈtÈs du stock de donnÈes SESA
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur Stocks de donnÈes.
2 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
3 Dans l'onglet Connexion de la boÓte de dialogue Stock de donnÈes SESA,
modifiez les zones de texte nÈcessaires.
Pour obtenir une description des zones de texte, cliquez sur Aide.
4 Cliquez sur OK.
Modification des droits d'accËs d'un stock de donnÈes SESA
Lorsque vous crÈez un rÙle, des droits d'accËs sont affectÈs pour chaque stock de
donnÈes SESA par rapport ‡ ce rÙle. Ces droits d'accËs contrÙlent si les membres
du rÙle qui se connectent ‡ la console de gestion Symantec peuvent afficher,
modifier ou supprimer le stock de donnÈes SESA.
Vous pouvez modifier ces droits d'accËs de deux maniËres :
En affichant et en modifiant les rÙles contenant les droits d'accËs.
Reportez-vous ‡ "Modification des droits d'accËs dans des rÙles" ‡ la
page 85.
En affichant la boÓte de dialogue Droits d'accËs pour l'objet conteneur Stock
de donnÈes ou pour un stock de donnÈes SESA individuel.
Reportez-vous ‡ "Modification des droits d'accËs ‡ partir de la boÓte de
dialogue Droits d'accËs" ‡ la page 171.160 DÈfinition de la structure d'administration de SESA
Remarque : Pour modifier des droits d'accËs, vous devez Ítre connectÈ en tant
que membre du rÙle d'administrateur de domaine.
Gestion d'annuaires SESA
Le núud Annuaires permet d'accÈder aux annuaires SESA disponibles pour
ce domaine.
Chaque annuaire SESA utilise le protocole LDAP (Lightweight Directory Access
Protocol) pour stocker les donnÈes de configuration nÈcessaires ‡ la gestion des
produits validÈs SESA et des services SESA pour un manager SESA spÈcifique.
Se reporter ‡ "Annuaire SESA" ‡ la page 13.
Lorsque vous sÈlectionnez le núud Annuaires, le menu SÈlection et la barre
d'outils proposent des options permettant d'effectuer les opÈrations suivantes :
Ajout d'un annuaire SESA
Modification des propriÈtÈs d'un annuaire SESA
Modification des droits d'accËs d'un annuaire SESA
Suppression d'un annuaire SESA
Actualisation de la liste des annuaires SESA
Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡ la page 48.
Ajout d'un annuaire SESA
Lorsque vous sÈlectionnez le núud Annuaires dans le volet gauche, le volet droit
rÈpertorie les annuaires SESA actuellement utilisÈs pour le domaine.
Si vous installez un nouvel annuaire SESA dans le domaine, il est
automatiquement ajoutÈ ‡ la liste. Vous pouvez Ègalement ajouter des
annuaires SESA ‡ la liste en utilisant la console de gestion Symantec.
Par exemple, dans un environnement SESA comprenant un seul domaine, vous
devez installer une seconde rÈplique d'annuaire SESA en lecture seule avant de
configurer le manager SESA pour le repli d'annuaire SESA. Si vous ajoutez un
second domaine, vous rendez cette mÍme rÈplique d'annuaire SESA accessible
pour le repli concernant le sous-domaine, en lui ajoutant une association dans le
núud Annuaires du sous-domaine.
Se reporter ‡ "Configuration du manager SESA pour le repli d'annuaire SESA" ‡
la page 219.DÈfinition de la structure d'administration de SESA 161
Ajout d'annuaires SESA
Vous pouvez effectuer des ajouts dans la liste des annuaires SESA disponibles de
deux maniËres :
Vous pouvez associer des annuaires SESA issus d'autres domaines au
domaine sÈlectionnÈ.
Vous pouvez crÈer des instances supplÈmentaires d'un annuaire SESA dans
le domaine actuel.
Pour associer un annuaire SESA issu d'un autre domaine au domaine
sÈlectionnÈ
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur Annuaires.
2 Dans le menu SÈlection, cliquez sur Nouveau.
3 Dans la boÓte de dialogue Rechercher des annuaires SESA, utilisez la liste
Rechercher dans pour sÈlectionner le domaine dans lequel rechercher un
annuaire SESA.
4 Dans la liste des annuaires disponibles, sÈlectionnez un annuaire SESA.162 DÈfinition de la structure d'administration de SESA
5 Si vous ajoutez un annuaire SESA pour le repli, l'annuaire SESA que vous
sÈlectionnez doit Ítre une rÈplique en lecture seule.
Pour dÈterminer si un annuaire SESA est une rÈplique en lecture seule ou
un maÓtre en lecture et en Ècriture, procÈdez comme suit.
Cliquez sur PropriÈtÈs.
Dans l'onglet Connexion de la boÓte de dialogue PropriÈtÈs de
l'annuaire, remarquez le type de l'annuaire.
Cliquez sur OK.
6 Cliquez sur OK.
7 Dans la boÓte de dialogue qui apparaÓt, saisissez le nom de l'annuaire SESA.
8 Cliquez sur OK.
L'annuaire SESA que vous avez spÈcifiÈ apparaÓt dans la liste des annuaires
SESA du volet droit.
Pour crÈer une instance supplÈmentaire d'un annuaire SESA dans le
domaine actuel
1 Dans le volet gauche de la vue SystËme, cliquez sur Annuaires.
2 Dans le menu SÈlection, cliquez sur Nouveau.
3 Dans la listes des annuaires disponibles, sÈlectionnez un annuaire SESA
dans ce domaine ‡ utiliser comme base pour la nouvelle instance.
4 Cliquez sur OK.
5 Dans la boÓte de dialogue qui apparaÓt, saisissez le nom de la nouvelle
instance de l'annuaire SESA.
6 Cliquez sur OK.
L'annuaire SESA que vous avez spÈcifiÈ apparaÓt dans la liste des annuaires
SESA du volet droit.
Vous pouvez modifier les propriÈtÈs de la nouvelle instance de l'annuaire
SESA pour changer les informations de connexion.
Modification des propriÈtÈs d'un annuaire SESA
Lorsque le núud Annuaires est sÈlectionnÈ dans le volet gauche, le volet droit
rÈpertorie les annuaires SESA disponibles dans le domaine. Vous pouvez
afficher et modifier les propriÈtÈs de ces annuaires SESA.
Modification des propriÈtÈs de l'annuaire SESA
Vous devez d'abord dÈcider de l'opportunitÈ de modifier l'annuaire SESA.
Si cette modification est nÈcessaire, vous pouvez modifier les propriÈtÈs de
l'annuaire SESA sÈlectionnÈ.DÈfinition de la structure d'administration de SESA 163
Pour dÈcider s'il convient de modifier les propriÈtÈs d'un annuaire SESA
Contactez l'administrateur du manager SESA pour savoir si l'annuaire
SESA a subi des modifications.
Reportez-vous ‡ la section sur la gestion des annuaires SESA dans le Guide
de mise en úuvre de Symantec Enterprise Security Architecture.
Par exemple, vous devez modifier les propriÈtÈs de l'annuaire SESA quand :
L'URI de l'annuaire SESA a ÈtÈ modifiÈ.
Le type de l'annuaire SESA a ÈtÈ modifiÈ.
Pour modifier les propriÈtÈs d'un annuaire SESA
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur Annuaires.
2 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
3 Dans l'onglet Connexion de la boÓte de dialogue Annuaire, modifiez si
nÈcessaire l'URI dans la zone de texte URI.
Avertissement : Si vous modifiez l'URI de l'annuaire, vous devez Ègalement
reconfigurer sÈparÈment l'annuaire SESA afin que les paramËtres SSL de
l'annuaire dÈsignent un nouveau certificat correspondant ‡ l'URI spÈcifiÈ.
Si vous ne le faites pas, le manager SESA et l'annuaire SESA ne pourront pas
communiquer.164 DÈfinition de la structure d'administration de SESA
4 Utilisez la liste dÈroulante des Types d'annuaire pour spÈcifier si l'annuaire
SESA est une rÈplique en lecture seule ou un maÓtre en lecture-Ècriture.
Vous devez Ítre membre du rÙle d'administrateur de domaine pour modifier
le type de l'annuaire.
5 Cliquez sur OK.
Modification des droits d'accËs d'un annuaire SESA
Lorsque vous crÈez un rÙle, des droits d'accËs sont affectÈs pour chaque
annuaire SESA par rapport ‡ ce rÙle. Ces droits d'accËs contrÙlent si les
membres du rÙle qui se connectent ‡ la console de gestion Symantec peuvent
afficher, modifier ou supprimer l'annuaire SESA.
Vous pouvez modifier ces droits d'accËs de deux maniËres :
En affichant et en modifiant les rÙles contenant les droits d'accËs.
Reportez-vous ‡ "Modification des droits d'accËs dans des rÙles" ‡ la
page 85.
En affichant la boÓte de dialogue Droits d'accËs pour l'objet conteneur
Annuaire ou pour un annuaire SESA individuel.
Reportez-vous ‡ "Modification des droits d'accËs ‡ partir de la boÓte de
dialogue Droits d'accËs" ‡ la page 171.
Remarque : Pour modifier des droits d'accËs, vous devez Ítre connectÈ en tant
que membre du rÙle d'administrateur de domaine.
Suppression d'un annuaire SESA
Si un annuaire SESA n'est plus utilisÈ dans le domaine, vous pouvez le
supprimer.
Cette opÈration ne dÈsinstalle pas l'annuaire SESA ; elle le supprime simplement
de la liste des annuaires SESA disponibles pour utilisation dans ce domaine.
Avertissement : Si vous supprimez un annuaire SESA utilisÈ par un manager
SESA ou un produit installÈ, ces derniers ne pourront plus fonctionner. DÈfinition de la structure d'administration de SESA 165
Pour supprimer un annuaire SESA
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur Annuaires.
2 Dans le volet droit, sÈlectionnez l'annuaire SESA ‡ supprimer de la liste des
annuaires SESA disponibles.
3 Dans le menu SÈlection, cliquez sur Supprimer.
4 Un message vous avertit que la suppression des annuaires SESA est
dÈfinitive. SÈlectionnez l'une des options suivantes.
Oui : Supprimer l'annuaire SESA.
L'annuaire SESA est supprimÈ de la liste du volet droit.
Non : Ne pas supprimer l'annuaire SESA.
Gestion des services de notification
Les services de notification correspondent aux fournisseurs de tÈlÈavertisseurs
que vous utilisez pour avertir le personnel responsable en cas d'alerte.
Ces services sont identifiÈs auprËs du manager SESA par le nom du serveur de
notification et par son URI (Uniform Resource Identifier).
Un ensemble de services de notification par dÈfaut est ajoutÈ lors de
l'installation du manager SESA, comme l'illustre la Figure 3-2.
Figure 3-2 Services de notification166 DÈfinition de la structure d'administration de SESA
Lorsque vous sÈlectionnez le núud Services de notification, le menu SÈlection
et la barre d'outils proposent des options permettant d'effectuer les t‚ches
suivantes :
Ajout d'un service de notification
Modification des droits d'accËs d'un service de notification
Actualisation de la liste des services de notification
Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡ la page 48.
Lorsque vous sÈlectionnez l'un des services de notification de la liste dans
le volet droit, le menu SÈlection et la barre d'outils proposent les options
supplÈmentaires suivantes :
Modification des propriÈtÈs d'un service de notification
Suppression d'un service de notification
Ajout d'un service de notification
Si vous voulez utiliser un service de notification qui n'est pas dans la liste par
dÈfaut, vous pouvez l'ajouter en utilisant l'assistant CrÈer un nouveau service de
notification.
Pour ajouter un service de notification
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur Services de notification.
2 Dans le menu SÈlection, cliquez sur Nouveau.
3 Dans le premier volet de l'assistant CrÈer un nouveau service de
notification, cliquez sur Suivant.
4 Dans le volet Services de notification, saisissez le nom du service de
notification dans la zone de texte Nom de service.
5 Dans la zone de texte URI, saisissez l'URI du serveur de notification.
Cette valeur est une combinaison de l'adresse SNPP (Simple Network
Paging Protocol) du serveur et du port que ce serveur Ècoute.
6 Remplissez la zone Description.
Cette zone de texte est facultative.
7 Cliquez sur Suivant.DÈfinition de la structure d'administration de SESA 167
8 Dans le volet RÈcapitulatif du service de notification, passez en revue les
informations que vous avez dÈfinies. Effectuez ensuite l'une des opÈrations
suivantes :
Pour apporter des modifications, cliquez sur PrÈcÈdent.
Pour crÈer le service de notification, cliquez sur Terminer.
La liste T‚che/Etat au bas du volet dÈfile pour afficher les propriÈtÈs du
service de notification en cours de crÈation. Une coche verte indique
que la crÈation a rÈussi.
Une fois le service de notification crÈÈ, le bouton Annuler
devient Fermer.
9 Cliquez sur Fermer.
Modification des propriÈtÈs d'un service de notification
Vous pouvez modifier l'URI ou la description d'un service de notification
existant. Vous ne pouvez pas modifier le nom du service.
Pour modifier un service de notification existant
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur Services de notification.
2 Dans le volet droit, sÈlectionnez le service de notification ‡ modifier.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans la boÓte de dialogue PropriÈtÈs du service de notification, modifiez
l'URI et/ou la description.
5 Cliquez sur OK.
Modification des droits d'accËs d'un service de notification
Lorsque vous crÈez un rÙle, des droits d'accËs sont affectÈs pour chaque service
de notification par rapport ‡ ce rÙle. Ces droits d'accËs contrÙlent si les membres
du rÙle qui se connectent ‡ la console de gestion Symantec peuvent afficher,
modifier ou supprimer le service de notification.
Vous pouvez modifier ces droits d'accËs de deux maniËres :
En affichant et en modifiant les rÙles contenant les droits d'accËs.
Reportez-vous ‡ "Modification des droits d'accËs dans des rÙles" ‡ la
page 85.
En affichant la boÓte de dialogue Droits d'accËs pour l'objet conteneur
Services de notification ou pour un service de notification individuel.
Reportez-vous ‡ "Modification des droits d'accËs ‡ partir de la boÓte de
dialogue Droits d'accËs" ‡ la page 171.168 DÈfinition de la structure d'administration de SESA
Remarque : Pour modifier des droits d'accËs, vous devez Ítre connectÈ en tant
que membre du rÙle d'administrateur de domaine.
Suppression d'un service de notification
Vous pouvez supprimer les services de notification que vos utilisateurs
n'exploitent plus.
Pour supprimer un service de notification
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
cliquez sur Services de notification.
2 Dans le volet droit, sÈlectionnez un ou plusieurs services de notification.
3 Cliquez sur Supprimer.
4 Lorsqu'un message vous demande de confirmer la suppression des services
de notification, sÈlectionnez l'une des options suivantes :
Oui : Supprimer les services de notification.
Les services de notification sont supprimÈs de la liste du volet droit.
Non : Ne pas supprimer les services de notification.
Utilisation des droits d'accËs
Les droits d'accËs dÈfinissent l'accËs que les membres d'un rÙle ont sur des
objets SESA spÈcifiques. Outre les autres propriÈtÈs du rÙle, les droits d'accËs
contrÙlent ce que les utilisateurs peuvent afficher et les t‚ches qu'ils peuvent
effectuer lorsqu'ils se connectent ‡ la console de gestion Symantec.
Comme avec les rÙles, vous pouvez seulement utiliser les droits d'accËs si vous
Ítes membre du rÙle d'administrateur de domaine. Les droits d'accËs des objets
sont initialement dÈfinis lorsque vous crÈez des rÙles et de nouveaux objets.
Vous pouvez ensuite modifier ces droits d'accËs pour optimiser vos rÙles.
Avertissement : La modification des droits d'accËs est une fonctionnalitÈ
avancÈe. Vous devez personnaliser les droits d'accËs uniquement si vous
connaissez parfaitement le fonctionnement du contrÙle d'accËs dans
l'annuaire SESA.DÈfinition de la structure d'administration de SESA 169
A propos des droits d'accËs
Les droits d'accËs sont toujours associÈs ‡ des rÙles et appliquÈs lorsqu'un
membre d'un rÙle se connecte ‡ la console de gestion Symantec. Le Tableau 3-3
indique les droits d'accËs dont peuvent bÈnÈficier les membres d'un rÙle pour
afficher et utiliser les objets SESA.
Tableau 3-3 Droits d'accËs aux objets
Les objets ayant des droits d'accËs sont les suivants :
Objets conteneurs
Les objets conteneurs sont crÈÈs lorsque l'annuaire SESA et le stock de
donnÈes SESA sont installÈs. Ces objets contiennent tous les nouveaux
objets que vous crÈez.
Dans la console de gestion Symantec, les objets conteneurs apparaissent
dans le volet gauche des onglets.
Les objets conteneurs sont par exemple les utilisateurs et les groupes de
configuration, les dossiers de rapports d'alerte et d'ÈvÈnement et les
fonctionnalitÈs logicielles des produits installÈs.
Objets que vous crÈez dans les objets conteneurs
Lorsque vous crÈez de nouveaux objets pour reprÈsenter votre
environnement de sÈcuritÈ, ceux-ci sont stockÈs dans l'annuaire
SESA et le stock de donnÈes SESA ‡ l'intÈrieur des objets conteneurs.
Dans la vue SystËme, les objets que vous crÈez apparaissent dans le volet
droit lorsque vous sÈlectionnez leur objet conteneur dans le volet gauche.
Par exemple, si vous sÈlectionnez Utilisateurs, les utilisateurs individuels
que vous avez crÈÈs dans le conteneur Utilisateurs s'affichent.
Ces objets crÈÈs sont parfois appelÈs objets enfants ou feuilles child or leaf.
Droit d'accËs Description
Lire Permet aux membres du rÙle d'afficher les attributs des objets.
Ecrire Permet aux membres du rÙle de modifier les objets.
Ajouter Permet aux membres du rÙle de crÈer un objet enfant dans le conteneur
sÈlectionnÈ.
Ce droit d'accËs est rÈservÈ aux objets conteneurs de niveau supÈrieur,
exceptÈ pour les unitÈs organisationnelles, qui peuvent Ítre crÈÈes de
maniËre hiÈrarchique.
Supprimer Permet aux membres du rÙle de supprimer les objets.
Rechercher Permet aux membres du rÙle de rechercher les objets dans un annuaire
SESA ou un stock de donnÈes SESA.
Cette option doit Ítre activÈe pour que les autres droits d'accËs
fonctionnent.170 DÈfinition de la structure d'administration de SESA
La Figure 3-3 indique les objets conteneurs et les objets crÈÈs sur la console de
gestion Symantec.
Figure 3-3 Objets de la console de gestion Symantec
Propagation des droits d'accËs
Lorsque vous crÈez de nouveaux objets de gestion, il est important de
comprendre les relations entre les droits d'accËs des objets conteneurs et les
droits d'accËs des objets que vous crÈez dans ces conteneurs.
Dans la plupart des cas, les droits d'accËs d'un objet conteneur sont rÈpercutÈs
sur tous les objets que vous crÈez dans celui-ci. Cela signifie que pour chaque
rÙle, lorsque vous crÈez de nouveaux objets, les droits d'accËs actuels de l'objet
conteneur sont rÈpercutÈs sur les nouveaux objets.
Par exemple, dans la zone RÙle A de l'onglet Utilisateurs, vous dÈsactivez le
droit d'accËs Ecrire pour le conteneur Utilisateurs. Dans la zone RÙle B, vous
dÈsactivez le droit d'accËs Supprimer pour le conteneur Utilisateurs. Lorsque
vous crÈez de nouveaux utilisateurs, les membres du RÙle A n'ont pas le droit
d'accËs Ecrire et ne peuvent donc pas modifier les propriÈtÈs des nouveaux
utilisateurs. Les membres du RÙle B n'ont pas le droit d'accËs Supprimer et ne
peuvent donc pas supprimer les nouveaux utilisateurs.
La rÈpercussion s'effectue seulement lorsque vous crÈez de nouveaux objets.
Par exemple, il se peut que vous ayez dÈj‡ crÈÈ plusieurs utilisateurs avant
de dÈsactiver le droit d'accËs Ecrire dans la zone RÙle A et le droit d'accËs
Supprimer dans la zone RÙle B. Ces droits ne sont pas dÈsactivÈs pour les
utilisateurs initiaux sauf si vous le spÈcifiez.
Objets
conteneurs
Objets
crÈÈsDÈfinition de la structure d'administration de SESA 171
Modification des droits d'accËs ‡ partir de la boÓte de dialogue
Droits d'accËs
Vous pouvez modifier les droits d'accËs de deux maniËres :
En modifiant le rÙle par l'intermÈdiaire de la boÓte de dialogue PropriÈtÈs
du rÙle.
Utilisez cette mÈthode pour modifier les droits d'accËs de plusieurs objets
membres d'un seul rÙle.
Reportez-vous ‡ "Modification des droits d'accËs dans des rÙles" ‡ la
page 85.
Vous ne pouvez pas modifier les droits d'accËs des produits logiciels et leur
configuration avec la boÓte de dialogue PropriÈtÈs du rÙle.
En affichant la boÓte de dialogue Droits d'accËs de l'objet.
Utilisez cette mÈthode pour modifier les droits d'accËs d'un objet spÈcifique
dans plusieurs rÙles.
Pour modifier les droits d'accËs ‡ partir de la boÓte de dialogue Droits d'accËs
1 Effectuez l'une des opÈrations suivantes :
Pour afficher la boÓte de dialogue Droits d'accËs d'un objet conteneur,
cliquez sur le conteneur dans le volet gauche de la vue SystËme de la
console de gestion Symantec.
Par exemple, cliquez sur Utilisateurs.
Si un objet est sÈlectionnÈ dans le volet droit (objet mis en surbrillance),
vous devez le dÈsÈlectionner. Cliquez sur Ctrl puis, cliquez sur l'objet
mis en surbrillance dans le volet droit.
Pour afficher la boÓte de dialogue Droits d'accËs d'un objet crÈÈ, cliquez
sur l'objet conteneur comportant l'objet crÈÈ dans le volet de gauche de
la vue SystËme.
Par exemple, pour accÈder ‡ un utilisateur, cliquez sur Utilisateurs.
Dans le volet droit, sÈlectionnez l'objet dont vous souhaitez modifier
les droits d'accËs. Par exemple, sÈlectionnez un utilisateur spÈcifique.172 DÈfinition de la structure d'administration de SESA
2 Dans le menu SÈlection, cliquez sur Droits d'accËs.
La boÓte de dialogue Droits d'accËs indique le nom de l'objet dont vous
modifiez les droits d'accËs et les rÙles contenant les droits d'accËs pour
cet objet.
Les rÙles sont rÈpertoriÈs si vous les avez crÈÈs aprËs l'objet.
Les rÙles ne sont pas rÈpertoriÈs si vous les avez crÈÈs avant l'objet.
3 Vous pouvez au choix :
Pour modifier les droits d'accËs pour cet objet dans les rÙles
rÈpertoriÈs, activez ou dÈsactivez les droits d'accËs.
Vous ne devez pas dÈsactiver le droit d'accËs Rechercher.
Pour ajouter un rÙle afin de pouvoir modifier ses droits d'accËs, cliquez
sur Ajouter.
Dans la boÓte de dialogue Rechercher des rÙles, sÈlectionnez les rÙles
dont vous voulez modifier les droits d'accËs dans la liste des rÙles
disponibles.
Cliquez sur Ajouter. Les rÙles sÈlectionnÈs sont dÈplacÈs vers la liste
des rÙles sÈlectionnÈs.
Cliquez sur OK. Vous revenez ‡ la boÓte de dialogue Droits d'accËs, avec
les rÙles sÈlectionnÈs rÈpertoriÈs.
Pour supprimer un rÙle, sÈlectionnez-le, puis cliquez sur Supprimer.
Pour modifier les propriÈtÈs d'un rÙle, sÈlectionnez-le, puis cliquez sur
PropriÈtÈs.
4 Cliquez sur OK.Chapitre 4
Configuration des produits
Ce chapitre traite des sujets suivants :
Utilisation des configurations
Affichage des configurations de produits
CrÈation de nouvelles configurations
Modification des paramËtres d'une configuration
Modification des associations d'une configuration
Distribution des configurations
Modification des droits d'accËs des configurations
Suppression des configurations
Utilisation des configurations
Les configurations dÈterminent le comportement des fonctionnalitÈs logicielles
des produits de sÈcuritÈ. Lors de l'installation d'un logiciel, ses configurations
par dÈfaut sont utilisÈes.
Si vous souhaitez modifier le comportement d'une fonctionnalitÈ logicielle,
vous pouvez changer sa configuration et la distribuer sur des ordinateurs de
diffÈrentes maniËres.
Reportez-vous ‡ "Distribution de configurations de produit" ‡ la page 25.
La vue Configurations affiche les configurations SESA et celles des produits de
sÈcuritÈ validÈs SESA. 174 Configuration des produits
La vue Configurations propose des options pour les opÈrations suivantes :
Affichage des configurations de produits
CrÈation de nouvelles configurations
Modification des paramËtres d'une configuration
Modification des associations d'une configuration
Distribution des configurations
Modification des droits d'accËs des configurations
Suppression des configurations
Affichage des configurations de produits
Chaque produit validÈ SESA installÈ est reprÈsentÈ par un dossier dans le volet
gauche de la console de gestion Symantec. Les dossiers de produit contiennent
les dossiers de fonctionnalitÈs logicielles.
Les dossiers de fonctionnalitÈs logicielles d'un produit contiennent les
configurations associÈes ‡ chaque sous-composant de ce produit.
Les fonctionnalitÈs logicielles reprÈsentent les composants configurables
du produit.
Chaque fonctionnalitÈ logicielle configurable des produits de sÈcuritÈ installÈs
sur un ordinateur dispose d'une configuration appelÈe Valeur par dÈfaut. Cette
configuration est toujours prÈsente et ne peut pas Ítre supprimÈe.
La configuration par dÈfaut est appliquÈe lors de l'installation initiale du produit
et reste en vigueur si vous n'indiquez pas d'autre configuration pour
l'ordinateur concernÈ.
Reportez-vous ‡ "CrÈation de nouvelles configurations" ‡ la page 175.
Vous pouvez alors apporter des modifications ‡ la nouvelle configuration en
changeant ses propriÈtÈs.
La Figure 4-1 indique la configuration Solaris de la fonctionnalitÈ logicielle
Configuration des composants du manager de la configuration des composants
du manager du produit SESA.Configuration des produits 175
Figure 4-1 Affichage de la configuration des fonctionnalitÈs logicielles
d'un produit
Pour afficher des configurations de produit
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez le dossier d'un produit pour afficher ses
fonctionnalitÈs logicielles.
2 DÈveloppez le dossier de fonctionnalitÈs logicielles pour afficher les
configurations de produit disponibles.
3 Dans le volet gauche, sÈlectionnez une configuration.
Les donnÈes affichÈes dans le volet droit correspondent ‡ l'ÈlÈment
sÈlectionnÈ dans le volet gauche.
CrÈation de nouvelles configurations
Chaque fonctionnalitÈ logicielle configurable des produits de sÈcuritÈ installÈs
sur un ordinateur dispose d'une configuration appelÈe Valeur par dÈfaut. Cette
configuration est toujours prÈsente et ne peut pas Ítre supprimÈe.
La configuration par dÈfaut est appliquÈe lors de l'installation initiale du produit
et reste en vigueur si vous n'indiquez pas spÈcifiquement d'autre configuration
pour l'ordinateur concernÈ.
Pour modifier le comportement d'une fonctionnalitÈ logicielle, vous pouvez
crÈer une configuration en utilisant la configuration par dÈfaut ou une autre
configuration comme modËle. Vous pouvez modifier la configuration sans
changer la configuration sur laquelle elle est basÈe.
Produit
FonctionnalitÈ
logicielle
Configuration
ParamËtres de
configuration176 Configuration des produits
Lorsque vous crÈez la configuration, vous pouvez indiquer les ordinateurs,
groupes de configurations et unitÈs organisationnelles ‡ utiliser comme points
de distribution pour la configuration. Vous pouvez Ègalement les indiquer
ultÈrieurement en modifiant la configuration.
Se reporter ‡ "Modification des paramËtres d'une configuration" ‡ la page 178.
Pour crÈer une configuration
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez le dossier d'un produit.
2 SÈlectionnez la fonctionnalitÈ logicielle pour laquelle vous voulez crÈer la
configuration.
3 Dans le menu SÈlection, cliquez sur Nouveau.
4 Dans l'assistant CrÈation d'une configuration, cliquez sur Suivant.
5 Dans le volet GÈnÈral, saisissez le nom et la description de la configuration.
La zone de texte Description est facultative.
6 Si vous voulez baser la nouvelle configuration sur une configuration
existante, sÈlectionnez une configuration de base dans la liste dÈroulante
Choisissez une configuration ‡ copier.
7 Cliquez sur Suivant.
8 Dans le volet Ordinateurs, effectuez l'une des opÈrations suivantes :
Pour ajouter des ordinateurs immÈdiatement, cliquez sur Ajouter,
puis sur Suivant.
Pour ajouter des ordinateurs ultÈrieurement, cliquez sur Suivant
et modifiez plus tard les propriÈtÈs de la configuration.
Reportez-vous ‡ "Association d'ordinateurs ‡ des configurations" ‡ la
page 180.
9 Dans le volet Groupes de configurations, effectuez l'une des opÈrations
suivantes :
Pour ajouter des groupes de configurations immÈdiatement, cliquez sur
Ajouter, puis sur Suivant.
Pour ajouter des groupes de configurations ultÈrieurement, cliquez sur
Suivant et modifiez plus tard les propriÈtÈs de la configuration.
Reportez-vous ‡ "Association de groupes de configurations ‡ des
configurations" ‡ la page 182.Configuration des produits 177
10 Dans le volet UnitÈs organisationnelles, effectuez l'une des opÈrations
suivantes :
Pour ajouter des unitÈs organisationnelles immÈdiatement, cliquez sur
Ajouter, puis sur Suivant.
Pour ajouter des unitÈs organisationnelles ultÈrieurement, cliquez sur
Suivant et modifiez plus tard les propriÈtÈs de la configuration.
Reportez-vous ‡ "Association d'unitÈs organisationnelles ‡ des
configurations" ‡ la page 183.
11 Dans le volet PropriÈtÈs de configuration, cliquez sur Suivant.
Le volet PropriÈtÈs de configuration rÈpertorie les onglets qui contiennent
les paramËtres de la configuration et indique comment les utiliser lorsque
vous modifiez la configuration.
Reportez-vous ‡ "Modification des paramËtres d'une configuration" ‡ la
page 178.
Vous ne pouvez pas modifier les paramËtres lorsque vous crÈez la
configuration.
12 Dans le volet RÈsumÈ de configuration, passez en revue les informations
que vous avez dÈfinies puis effectuez l'une des opÈrations suivantes :
Pour apporter des modifications, cliquez sur PrÈcÈdent.
Pour crÈer la configuration, cliquez sur Terminer.
La liste T‚che/Etat au bas du volet affiche les propriÈtÈs de
configuration en cours de crÈation. Une coche verte indique que la
crÈation a rÈussi.
Une fois la configuration crÈÈe, le bouton Annuler devient Fermer.
13 Cliquez sur Fermer.
Dans le volet gauche, la nouvelle configuration est ajoutÈe ‡ la liste de
configurations de la fonctionnalitÈ logicielle.
Si la nouvelle configuration n'apparaÓt pas dans le volet gauche,
sÈlectionnez le produit ou le domaine et cliquez sur Actualiser.
Vous pouvez modifier les paramËtres de la configuration. Vous pouvez
Ègalement distribuer les configurations sur les unitÈs organisationnelles,
les groupes de configurations ou les ordinateurs que vous associez ‡ la
configuration.178 Configuration des produits
Modification des paramËtres d'une configuration
Vous pouvez crÈer plusieurs configurations pour chaque fonctionnalitÈ
logicielle. Vous pouvez modifier les paramËtres logiciels de ces configurations
pour optimiser la mise en úuvre d'un produit de sÈcuritÈ.
Pour obtenir des informations dÈtaillÈes sur la modification des configurations
des fonctionnalitÈs logicielles des produits tiers ou intÈgrÈs, reportez-vous ‡ la
documentation des produits concernÈs. Pour des informations sur la
modification des configurations SESA 2.0, reportez-vous ‡ "Configuration de
SESA 2.0" ‡ la page 191.
Remarque : Si votre environnement comporte plusieurs managers SESA, vous
pouvez installer un produit sur un seul manager SESA.
Si vous voulez ensuite pouvoir modifier les configurations du produit lorsque
vous Ítes connectÈ ‡ un second manager SESA, dÈployez les extensions de
manager SESA du produit sur le second manager SESA.
Reportez-vous ‡ "DÈploiement et suppression d'extensions de manager SESA" ‡
la page 113.
Pour modifier les paramËtres d'une configuration
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez le dossier d'un produit.
2 DÈveloppez le dossier de la fonctionnalitÈ logicielle ‡ modifier.
3 SÈlectionnez la configuration ‡ modifier.
4 Dans l'onglet GÈnÈral du volet droit, modifiez la description.
Vous ne pouvez modifier ni le nom de la configuration ni la date dans
la zone de texte Date de derniËre modification. Si vous Ítes en train de
modifier la configuration par dÈfaut, vous ne pouvez rien modifier dans
l'onglet GÈnÈral.
5 Dans les autres onglets, affichez ou modifiez les valeurs des propriÈtÈs.
Pour des informations sur les valeurs des propriÈtÈs, cliquez sur Aide.
Lorsque vous effectuez des modifications, l'icÙne situÈe ‡ cÙtÈ de la
configuration devient rouge pour vous avertir que la configuration a ÈtÈ
modifiÈe et n'a pas ÈtÈ enregistrÈe.Configuration des produits 179
6 Une fois la configuration modifiÈe, sÈlectionnez l'une des options
suivantes :
Appliquer : enregistrez les modifications apportÈes et poursuivez vos
modifications.
RÈinitialiser : annulez l'ensemble des modifications apportÈes dans
tous les onglets et rÈtablissez les valeurs antÈrieures.
AprËs avoir appliquÈ les modifications, les utilisateurs de la configuration
reÁoivent automatiquement les modifications lorsque la durÈe
d'interrogation de configuration est atteinte.
Reportez-vous ‡ "ParamÈtrage de la durÈe d'interrogation de configuration"
‡ la page 237.
Si vous voulez que les ordinateurs reÁoivent immÈdiatement une nouvelle
configuration, vous pouvez la distribuer.
Se reporter ‡ "Distribution des configurations" ‡ la page 185.
Modification des associations d'une configuration
Les objets de gestion associÈs aux configurations que vous crÈez contrÙlent la
maniËre dont SESA distribue les configurations.
Vous associez une configuration ‡ des ordinateurs, des groupes de
configurations ou des unitÈs organisationnelles qui l'utilisent. Vous pouvez
ensuite distribuer la configuration immÈdiatement ou ultÈrieurement.
Lorsque vous spÈcifiez plusieurs associations pour une configuration, SESA met
en úuvre un ordre de distribution. Pour obtenir des explications sur l'ordre dans
lequel la distribution est effectuÈe, reportez-vous ‡ "Distribution de
configurations de produit" ‡ la page 25.
Vous pouvez effectuer ces associations au moment de la crÈation de la
configuration ou lors d'une modification ultÈrieure.
Si aucun ordinateur n'est associÈ ‡ une configuration (directement ou ‡ l'aide
d'une unitÈ organisationnelle ou d'un groupe de configurations associÈ ‡ la
configuration), l'ordinateur reÁoit la configuration par dÈfaut pour la
fonctionnalitÈ logicielle.
Vous pouvez spÈcifier le mode de distribution d'une configuration en effectuant
l'une ou plusieurs des opÈrations suivantes :
Association d'ordinateurs ‡ des configurations
Association de groupes de configurations ‡ des configurations
Association d'unitÈs organisationnelles ‡ des configurations180 Configuration des produits
Association d'ordinateurs ‡ des configurations
Vous pouvez associer des ordinateurs ‡ une configuration afin que les produits
exÈcutÈs sur ces ordinateurs utilisent la configuration crÈÈe ou mise ‡ jour. Si les
configurations sont dÈj‡ associÈes ‡ l'ordinateur, aucune action n'est requise.
Pour associer des ordinateurs ‡ une configuration
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez le dossier d'un produit puis une fonctionnalitÈ
logicielle.
2 SÈlectionnez la configuration ‡ laquelle vous voulez associer des
ordinateurs.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet Ordinateurs de la boÓte de dialogue PropriÈtÈs de configuration,
cliquez sur Ajouter.
5 Dans la boÓte de dialogue Rechercher des ordinateurs, effectuez l'une des
opÈrations suivantes :
Pour continuer sans modifier la liste des ordinateurs disponibles,
sÈlectionnez un ou plusieurs ordinateurs puis passez ‡ l'Ètape 6.
La liste des ordinateurs disponibles indique tous les ordinateurs du
domaine, jusqu'au nombre d'ordinateurs indiquÈ dans la zone de texte
Nombre maximum de rÈsultats de recherche.Configuration des produits 181
Pour modifier la liste des ordinateurs disponibles en spÈcifiant des
critËres de recherche, procÈdez comme suit :
Dans la liste rectifiÈe des ordinateurs disponibles, sÈlectionnez un ou
plusieurs ordinateurs.
6 Cliquez sur Ajouter.
Les ordinateurs sont ajoutÈs ‡ la liste des ordinateurs sÈlectionnÈs.
7 Cliquez sur OK.
8 Dans l'onglet Ordinateurs, vous pouvez Ègalement effectuer l'une ou l'autre
des opÈrations suivantes :
Pour supprimer un ordinateur, sÈlectionnez-le, puis cliquez sur
Supprimer.
Pour modifier les propriÈtÈs d'un ordinateur, sÈlectionnez-le, puis
cliquez sur PropriÈtÈs.
Reportez-vous ‡ "Modification des propriÈtÈs d'un ordinateur" ‡ la
page 127.
9 SÈlectionnez l'une des options suivantes :
OK : enregistrez vos modifications et fermez la boÓte de dialogue
PropriÈtÈs de configuration.
Appliquer : enregistrez les modifications apportÈes et laissez la boÓte de
dialogue ouverte pour poursuivre vos modifications.
Rechercher dans Identifie le domaine. Vous ne pouvez pas modifier
cette valeur.
Nom de l'ordinateur Saisissez un nom d'ordinateur.
Vous pouvez spÈcifier un nom d'ordinateur partiel
contenant un ou plusieurs astÈrisques. Par exemple :
*dev*
Tous les ordinateurs dont les noms contiennent cette
chaÓne sont retournÈs.
Managers SESA
uniquement
Cochez cette case pour limiter la recherche aux
managers SESA.
Nombre maximum
de rÈsultats de
recherche
Saisissez un nombre pour rÈduire ou augmenter le
nombre d'ordinateurs retournÈs par la recherche.
Lancer la recherche Cliquez ici pour lancer la recherche.
La liste des ordinateurs disponibles est rectifiÈe en
fonction des critËres de recherche.
ArrÍter la recherche Cliquez ici pour interrompre la recherche avant la fin de
la procÈdure.182 Configuration des produits
Association de groupes de configurations ‡ des configurations
Vous pouvez associer un groupe de configurations ‡ une configuration afin
que les produits exÈcutÈs sur les ordinateurs de ce groupe utilisent une
configuration crÈÈe ou mise ‡ jour.
Pour associer un groupe de configurations ‡ une configuration
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez le dossier d'un produit puis une fonctionnalitÈ
logicielle.
2 SÈlectionnez la configuration ‡ laquelle vous voulez associer le groupe de
configurations.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet Groupes de configurations de la boÓte de dialogue PropriÈtÈs
de configuration, cliquez sur Ajouter.
5 Dans la boÓte de dialogue Rechercher des groupes de configurations,
sÈlectionnez un ou plusieurs groupes de configurations dans la liste
des groupes de configurations disponibles.
6 Cliquez sur Ajouter.
Les groupes de configurations sont ajoutÈs ‡ la liste des groupes de
configurations sÈlectionnÈs.
7 Cliquez sur OK.Configuration des produits 183
8 Dans l'onglet Groupes de configurations, vous pouvez Ègalement effectuer
les opÈrations suivantes :
Pour supprimer un groupe de configurations, sÈlectionnez-le, puis
cliquez sur Supprimer.
Pour modifier les propriÈtÈs d'un groupe de configurations,
sÈlectionnez-le, puis cliquez sur PropriÈtÈs.
Reportez-vous ‡ "Modification des propriÈtÈs d'un groupe de
configurations" ‡ la page 151.
9 SÈlectionnez l'une des options suivantes :
OK : enregistrez vos modifications et fermez la boÓte de dialogue
PropriÈtÈs de configuration.
Appliquer : enregistrez les modifications apportÈes et laissez la boÓte de
dialogue ouverte pour poursuivre vos modifications.
Association d'unitÈs organisationnelles ‡ des configurations
Vous pouvez associer une unitÈ organisationnelle ‡ une configuration afin que
les produits exÈcutÈs sur les ordinateurs de cette unitÈ utilisent une
configuration crÈÈe ou mise ‡ jour.
Pour associer une unitÈ organisationnelle ‡ une configuration
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez le dossier d'un produit puis une fonctionnalitÈ
logicielle.
2 SÈlectionnez la configuration ‡ laquelle vous voulez associer des unitÈs
organisationnelles.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.184 Configuration des produits
4 Dans l'onglet UnitÈs organisationnelles de la boÓte de dialogue PropriÈtÈs de
configuration, cliquez sur Ajouter.
Dans la boÓte de dialogue Rechercher des unitÈs organisationnelles, la liste
Rechercher dans indique le domaine dans lequel vous travaillez. Vous ne
pouvez pas modifier cette liste.
5 Dans la boÓte de dialogue Rechercher des unitÈs organisationnelles,
sÈlectionnez une ou plusieurs unitÈs organisationnelles dans la liste des
unitÈs organisationnelles disponibles.
6 Cliquez sur Ajouter.
Les unitÈs organisationnelles sont ajoutÈes ‡ la liste des unitÈs
organisationnelles sÈlectionnÈes.
7 Cliquez sur OK.
8 Dans l'onglet UnitÈs organisationnelles, vous pouvez Ègalement effectuer
l'une ou l'autre des opÈrations suivantes :
Pour supprimer une unitÈ organisationnelle, sÈlectionnez-la, puis
cliquez sur Supprimer.
Pour modifier les propriÈtÈs d'une unitÈ organisationnelle,
sÈlectionnez-la, puis cliquez sur PropriÈtÈs.
Reportez-vous ‡ "Modification des propriÈtÈs d'une unitÈ
organisationnelle" ‡ la page 108.Configuration des produits 185
9 SÈlectionnez l'une des options suivantes :
OK : enregistrez vos modifications et fermez la boÓte de dialogue
PropriÈtÈs de configuration.
Appliquer : enregistrez les modifications apportÈes et laissez la boÓte de
dialogue ouverte pour poursuivre vos modifications.
Distribution des configurations
Une fois une configuration modifiÈe, vous pouvez informer tous les ordinateurs
associÈs ‡ cette configuration qu'une nouvelle configuration est disponible.
Remarque : L'option Distribuer permet de neutraliser le comportement standard
de SESA. Les consÈquences de l'utilisation de cette option sont dÈcrites dans
"Distribution de configurations de produit" ‡ la page 25.
Si vous n'utilisez pas l'option Distribuer, les ordinateurs demandent
automatiquement de nouvelles configurations lorsque la durÈe d'interrogation
de configuration est atteinte.
Reportez-vous ‡ "ParamÈtrage de la durÈe d'interrogation de configuration" ‡ la
page 237.
La frÈquence de la distribution des configurations varie en fonction de
l'importance du trafic sur le manager SESA.
Avant de distribuer une configuration, vous devez l'associer ‡ un ou plusieurs
ordinateurs. La configuration peut Ítre soit associÈe directement ‡ un
ordinateur, soit associÈe indirectement ‡ l'aide d'unitÈs organisationnelles ou de
groupes de configurations. ExceptÈ pour les configurations par dÈfaut, si une
configuration n'est associÈe ‡ aucun ordinateur (directement ou par association
‡ une unitÈ organisationnelle ou ‡ un groupe de configurations), elle ne peut pas
Ítre distribuÈe.
Reportez-vous ‡ "Modification des associations d'une configuration" ‡ la
page 179.
Pour distribuer une configuration
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez le dossier d'un produit jusqu'‡ ce que vous puissiez
sÈlectionner la configuration ‡ distribuer.
2 Dans le menu SÈlection, cliquez sur Distribuer.186 Configuration des produits
3 Lorsque vous Ítes invitÈ ‡ distribuer la configuration, sÈlectionnez l'une des
options suivantes :
Oui : Distribuer la configuration.
Un message est envoyÈ aux ordinateurs associÈs ‡ la configuration,
leur indiquant de contacter le manager SESA pour rÈcupÈrer une
nouvelle configuration.
Non : Ne pas distribuer la configuration.
Modification des droits d'accËs des configurations
Lorsque vous crÈez un rÙle, des droits d'accËs sont affectÈs pour chaque
configuration par rapport ‡ ce rÙle. Ces droits d'accËs contrÙlent si les membres
du rÙle qui se connectent ‡ la console de gestion Symantec peuvent afficher,
modifier ou supprimer la configuration.
Pour modifier les droits d'accËs d'une configuration, affichez la boÓte de dialogue
Droits d'accËs pour la configuration, comme dÈcrit dans "Modification des droits
d'accËs ‡ partir de la boÓte de dialogue Droits d'accËs" ‡ la page 171.
Vous pouvez modifier les droits d'accËs pour la plupart des objets SESA ‡ partir
de la boÓte de dialogue PropriÈtÈs du rÙle, mais vous ne pouvez pas utiliser cette
mÈthode pour modifier les droits d'accËs des configurations.
Pour modifier des droits d'accËs pour des configurations, vous devez Ítre
connectÈ en tant que membre du rÙle d'administrateur de domaine.
Pour modifier des droits d'accËs
La capacitÈ de dÈfinir des droits d'accËs sur des configurations spÈcifiques
signifie que vous pouvez strictement contrÙler l'accËs aux configurations.
Cette section donne un exemple hypothÈtique de la maniËre dont vous pouvez
modifier des droits d'accËs.
Vous possÈdez les systËmes Microsoft Windows et Sun Solaris et souhaitez
distribuer des configurations spÈcifiques ‡ chaque systËme. Vous avez deux
utilisateurs, chacun connaissant l'un de ces systËmes d'exploitation. Vous
voulez que chaque utilisateur ait seulement la capacitÈ de gÈrer la configuration
du systËme d'exploitation qu'il maÓtrise.Configuration des produits 187
Effectuez les procÈdures suivantes pour utiliser les droits de contrÙle d'accËs
aux configurations :
Commencez par crÈer un rÙle GÈrer la configuration d'agent Windows et
un rÙle GÈrer la configuration d'agent UNIX avec des caractÈristiques
identiques et affectez un utilisateur ‡ chaque rÙle.
CrÈez ensuite une configuration d'agent Windows et une configuration
d'agent UNIX et dÈfinissez les droits d'accËs pour que chaque configuration
soit modifiable seulement par le rÙle et l'utilisateur appropriÈs.
Enfin, testez les rÙles pour vous assurer qu'ils limitent l'accËs comme vous
le souhaitez.
Pour crÈer les rÙles et affecter des utilisateurs
1 Dans la vue SystËme de la console de gestion Symantec, crÈez les
utilisateurs JSmith et ABrown.
Pour plus d'informations sur la crÈation d'utilisateurs, reportez-vous ‡
"CrÈation d'un nouvel utilisateur" ‡ la page 90.
2 CrÈez deux rÙles, l'un appelÈ GÈrer la configuration d'agent Windows et
l'autre appelÈ GÈrer la configuration d'agent UNIX.
Pour plus d'informations sur la crÈation de rÙles, reportez-vous ‡ "CrÈation
d'un rÙle" ‡ la page 73.
3 Pour les deux rÙles, dans les volets de l'assistant CrÈation d'un rÙle,
effectuez les sÈlections suivantes :
4 Lorsque vous crÈez le rÙle la configuration d'agent Windows, dans la boÓte
de dialogue Membres, rendez JSmith membre de ce rÙle.
5 Lorsque vous crÈez le rÙle GÈrer la configuration d'agent UNIX, dans la
boÓte de dialogue Membres, rendez ABrown membre de ce rÙle.
Volet Composants
du produit
Produit : SESA 2.0
Les membres de ce rÙle auront accËs uniquement aux
composants sÈlectionnÈs du produit :
Configuration de l'agent
Volet GÈrer et afficher
les ÈvÈnements
Autoriser la gestion des stratÈgies et des configurations
pour SESA 2.0
(DÈsÈlectionner l'affichage des ÈvÈnements.)
Volet Droits d'accËs
console
Les membres de ce rÙle disposeront uniquement des
droits d'accËs sÈlectionnÈs ‡ la console :
Afficher les configurations
Volet UnitÈs
organisationnelles
Les membres de ce rÙle auront accËs ‡ toutes les unitÈs
organisationnelles.188 Configuration des produits
Pour crÈer des configurations et affecter des droits d'accËs
1 Dans la vue Configurations, sous SESA 2.0 > Configurations de l'agent >
Configurations d'agent SESA 2.0, crÈez deux configurations basÈes sur
la configuration par dÈfaut, appelÈes Configuration d'agent Windows et
Configuration d'agent UNIX.
Pour plus d'informations sur la crÈation de configurations, reportez-vous ‡
"CrÈation de nouvelles configurations" ‡ la page 175.
2 AprËs avoir terminÈ les configurations, sÈlectionnez la configuration
d'agent Windows.
3 EmpÍchez le rÙle GÈrer la configuration d'agent UNIX de modifier cette
configuration en procÈdant comme suit :
Dans le menu SÈlection, cliquez sur Droits d'accËs.
Dans la boÓte de dialogue Droits d'accËs, cliquez sur Ajouter.
Dans la boÓte de dialogue Rechercher des rÙles, sÈlectionnez le rÙle
GÈrer la configuration d'agent UNIX, cliquez sur Ajouter, puis cliquez
sur OK.
Dans la boÓte de dialogue Droits d'accËs, sÈlectionnez le rÙle GÈrer la
configuration d'agent UNIX, dÈsÈlectionnez les droits d'accËs, puis
cliquez sur OK.
Les membres de ce rÙle ne peuvent plus modifier la configuration
d'agent Windows.
4 SÈlectionnez la configuration d'agent UNIX.
5 Utilisez la procÈdure de l'Ètape 3 pour empÍcher les membres du rÙle GÈrer
la configuration d'agent Windows de gÈrer la configuration d'agent UNIX.
6 SÈlectionnez la configuration par dÈfaut.
7 Utilisez la procÈdure de l'Ètape 3 pour empÍcher les membres des rÙles
GÈrer la configuration d'agent Windows et GÈrer la configuration d'agent
Unix d'afficher ou de gÈrer la configuration par dÈfaut.
Pour tester les rÙles
1 DÈconnectez-vous de la console de gestion Symantec.
2 Connectez-vous en tant que JSmith, l'utilisateur membre du rÙle GÈrer la
configuration d'agent Windows.
3 Dans l'onglet Configuration (le seul onglet visible pour l'utilisateur),
dÈveloppez SESA 2.0 > Configuration de l'agent > Configuration d'agent
SESA 2.0.
Normalement, vous ne pouvez afficher et modifier que la configuration
d'agent Windows. Configuration des produits 189
Suppression des configurations Suppression des configurations
4 DÈconnectez-vous puis connectez-vous en tant que ABrown, membre du
rÙle GÈrer la configuration d'agent UNIX.
5 Dans l'onglet Configuration, dÈveloppez SESA 2.0 > Configuration de
l'agent > Configuration d'agent SESA 2.0.
Normalement, vous ne pouvez afficher et modifier que la configuration
d'agent UNIX.
Suppression des configurations
Vous pouvez supprimer des configurations lorsqu'elles deviennent inutiles.
Vous ne pouvez pas supprimer les configurations par dÈfaut.
Lorsque vous supprimez une configuration, elle est supprimÈe de tout ordinateur,
unitÈ organisationnelle ou groupe de configurations auquel elle Ètait associÈe.
Les ordinateurs qui utilisent la configuration supprimÈe continueront de le
faire jusqu'‡ distribution d'une autre configuration ou jusqu'‡ ce que la durÈe
d'interrogation soit atteinte et que l'ordinateur interroge le manager SESA pour
savoir si de nouvelles configurations sont disponibles.
Pour supprimer une configuration
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez le dossier du produit.
2 DÈveloppez le dossier de fonctionnalitÈs logicielles contenant la
configuration ‡ supprimer, puis sÈlectionnez la configuration.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Les onglets de la boÓte de dialogue PropriÈtÈs de configuration affichent
tous les ordinateurs, unitÈs organisationnelles ou groupes de configurations
associÈs ‡ la configuration. VÈrifiez que la configuration n'est plus utile.
5 Cliquez sur Annuler.
6 Dans le menu SÈlection, cliquez sur Supprimer.
7 Lorsque vous Ítes invitÈ ‡ supprimer la configuration, sÈlectionnez l'une
des options suivantes :
Oui : Supprimer la configuration.
La configuration est supprimÈe de la liste des configurations.
Non : Ne pas supprimer la configuration.Chapitre 5
Configuration de SESA 2.0
Ce chapitre traite des sujets suivants :
PrÈsentation des configurations de Symantec Enterprise
Security Architecture
Configurations du manager
Configurations des composants du manager
Configuration Heartbeat maÓtre pour le manager
Configurations de la connexion du manager
Configurations de la connexion de l'agent
Configurations de l'agent
Configurations du service d'installation des produits
Configurations d'exclusion d'ÈvÈnements de manager
PrÈsentation des configurations de Symantec
Enterprise Security Architecture
Symantec Enterprise Security Architecture (SESA) est basÈ sur des agents SESA,
un annuaire SESA, un stock de donnÈes SESA et un manager SESA.
Ces composants collectent, stockent, traitent et signalent les ÈvÈnements
de sÈcuritÈ sur la console de gestion Symantec, et peuvent distribuer des
modifications de configuration sur les produits SESA et les produits intÈgrÈs.
Reportez-vous ‡ "Composants de SESA" ‡ la page 12.
Les configurations des fonctionnalitÈs logicielles SESA vous permettent de
configurer ces composants.192 Configuration de SESA 2.0
A propos des produits SESA v1.1 et SESA 2.0
SESA v2.2.0 installe les produits SESA 2.0 et SESA v1.1.
SESA v1.1 prend en charge la compatibilitÈ ascendante avec les produits conÁus
pour s'intÈgrer ‡ SESA 1.1. Le núud SESA v1.1 permet de configurer SESA pour
pouvoir installer les produits conÁus avec SIPI 1.1.
Par exemple, si vous voulez distribuer un produit intÈgrÈ qui utilise l'installation
SIPI 1.1, vous devrez peut-Ítre modifier la configuration du manager SESA de
SESA v1.1 pour spÈcifier le stock de donnÈes SESA et l'annuaire SESA ‡ utiliser.
Dans SESA 2.0, certaines fonctionnalitÈs logicielles SESA v1.1 ont ÈtÈ
renommÈes. Il y a une correspondance entre les fonctionnalitÈs logicielles,
comme indiquÈ dans le Tableau 5-1, mais certaines propriÈtÈs ont ÈtÈ ajoutÈes
ou modifiÈes dans SESA 2.0.
Tableau 5-1 Comparaison des fonctionnalitÈs logicielles de SESA v1.1 et SESA 2.0
En outre, les fonctionnalitÈs logicielles indiquÈes dans le Tableau 5-2 ont ÈtÈ
ajoutÈes pour SESA 2.0.
FonctionnalitÈ logicielle Description
Configurations du manager SESA
(SESA v1.1)
Configurations du manager (SESA 2.0)
Les donnÈes de configuration ne sont PAS
partagÈes entre les deux versions SESA.
Dans SESA 2.0, les onglets Annuaire et
Stock de donnÈes ont ÈtÈ dÈplacÈs vers les
nouvelles configurations de connexion du
manager pour activer la configuration
du repli.
Configurations des composants du
manager SESA (SESA v1.1)
Configurations des composants du
manager (SESA 2.0)
Les donnÈes de configuration ne sont PAS
partagÈes entre les deux versions SESA.
Dans SESA 2.0, les onglets Heartbeat et
LiveUpdate ont ÈtÈ ajoutÈs pour prendre en
charge les nouvelles fonctionnalitÈs de la
version 2.0.
Configurations de l'agent SESA
(SESA v1.1)
Configurations de l'agent (SESA 2.0)
Les donnÈes de configuration sont
partagÈes entre les deux versions SESA.
Cela signifie que l'onglet Heartbeat ajoutÈ
pour SESA 2.0 apparaÓt Ègalement dans les
configurations de l'agent SESA 1.1, bien que
la fonctionnalitÈ Heartbeat ne soit pas prise
en charge dans la version 1.1.Configuration de SESA 2.0 193
Tableau 5-2 Nouvelles fonctionnalitÈs logicielles de SESA 2.0
Vous pouvez remarquer une autre diffÈrence entre SESA v1.1 et SESA 2.0
lorsque vous affichez les propriÈtÈs des configurations des fonctionnalitÈs
logicielles pour chaque produit.
Par exemple, SESA v1.1 et SESA 2.0 gËrent des informations de connexion en
utilisant des fonctionnalitÈs logicielles diffÈrentes. Cela se reflËte dans les
propriÈtÈs de leurs fonctionnalitÈs logicielles, de la maniËre suivante :
Dans SESA v1.1, vous sÈlectionnez l'annuaire correspondant au domaine
en utilisant l'onglet Annuaire de la configuration du manager SESA.
Lorsque vous affichez les propriÈtÈs de configuration du manager SESA,
l'ordinateur qui hÈberge l'annuaire SESA apparaÓt dans l'onglet
Ordinateurs.
Dans SESA 2.0, vous sÈlectionnez l'ordinateur SESA principal
correspondant au domaine en utilisant l'onglet Annuaire SESA de
configuration de la connexion du manager.
Lorsque vous affichez les propriÈtÈs de configuration de la connexion du
manager, l'ordinateur qui hÈberge l'annuaire SESA principal apparaÓt dans
l'onglet Ordinateurs.
Certaines rubriques qui expliquent chaque fonctionnalitÈ logicielle soulignent
le cas ÈchÈant les diffÈrences entre les configurations SESA v1.1 et SESA 2.0.
FonctionnalitÈ logicielle Description
Configuration Heartbeat maÓtre pour
le manager
Permet de sÈlectionner l'ordinateur utilisÈ
en tant qu'ordinateur de service Heartbeat
maÓtre.
Il ne peut y avoir qu'une seule
configuration, qui est la configuration
par dÈfaut.
Configurations de la connexion
du manager
Permet de configurer le manager SESA
pour l'annuaire SESA et le manager SESA
pour le repli de stocks de donnÈes SESA.
Configurations de la connexion de l'agent Permet de configurer l'agent SESA pour le
repli du manager SESA.
Service d'installation des produits Permet de configurer le service utilisÈ pour
installer les paquets de produits intÈgrÈs.
Configurations d'exclusion d'ÈvÈnements
de manager
Permet de filtrer les ÈvÈnements pour en
exclure certains du stock de donnÈes SESA.194 Configuration de SESA 2.0
Configurations du manager
Le Tableau 5-3 rÈpertorie les onglets qui permettent de modifier les paramËtres
des configurations de manager. Ces configurations comprennent des
paramËtres de manager SESA communs pouvant affecter un ou plusieurs
composants des managers SESA. Ces paramËtres communs incluent la sÈlection
de l'annuaire SESA et du stock de donnÈes SESA pour le domaine et la dÈfinition
des options de rÈgulation qui contrÙlent les tentatives de connexion aux
managers SESA.
Tableau 5-3 Onglets de Configuration du manager
Onglet Description
GÈnÈral Indique le nom, la description et la date de modification de la
configuration.
DÈbogage Permet d'activer ou de dÈsactiver le dÈbogage pour des systËmes
spÈcifiques, comme le stock de donnÈes SESA, le serveur HTTP ou
l'annuaire LDAP, et de paramÈtrer la frÈquence d'horodatage.
Si vous activez ces paramËtres, SESA envoie des informations
de dÈbogage plus dÈtaillÈes vers les fichiers journaux afin de
dÈtecter les problËmes potentiels.
Ces informations servent au dÈbogage. Ne modifiez ces
paramËtres que si vous dÈboguez un problËme avec l'aide du
support technique Symantec.
RÈgulation Permet de gÈrer les questions de sÈcuritÈ et d'ÈvolutivitÈ sur un
manager SESA en contrÙlant le moment et le mode d'envoi des
ÈvÈnements au stock de donnÈes SESA.
Par exemple, vous pouvez dÈfinir un seuil pour tous les managers
SESA, pour que lorsqu'un agent SESA tente de contacter un
manager SESA trop souvent au cours d'une pÈriode donnÈe,
l'accËs de l'ordinateur au manager SESA soit bloquÈ pendant
une durÈe dÈterminÈe.
Si vous raccourcissez les dÈlais, vous Ítes mieux protÈgÈ contre
les clients hyperactifs ou les attaques de refus par dÈni de service
(attaques DoS), mais si vous les rallongez, vous pouvez amÈliorer
les performances du serveur et Èviter les fausses alertes de client
hyperactif.Configuration de SESA 2.0 195
Validation du client ContrÙle la gestion de la validation des clients par SESA.
Cet onglet permet par exemple de dÈfinir le comportement
de SESA lorsqu'un client fournit un faux mot de passe. Si SESA
tente de valider un client et Èchoue, le client est alors mis sur liste
noire jusqu'‡ expiration du dÈlai d'entrÈe. Cet onglet permet de
dÈfinir la durÈe de ces dÈlais.
Serveur Web Indique les paramËtres de votre serveur Web au manager SESA
pour que les composants SESA puissent contacter d'autres
composants SESA exÈcutÈs sur des ordinateurs locaux
ou distants.
Puisque vous pouvez modifier les paramËtres du serveur Web
indÈpendamment de SESA, vous devez indiquer au manager SESA
la configuration de votre serveur Web. Si vous modifiez le port
d'Ècoute du serveur Web ou le prÈfixe de servlet de SESA, vous
devez modifier ce paramËtre afin que SESA puisse localiser ses
services.
Cet onglet permet Ègalement de configurer SESA pour qu'il utilise
le protocole de communication SSL.
Autre Contient divers paramËtres permettant d'optimiser l'exploitation
de votre manager SESA.
Par exemple, l'un des paramËtres permet de configurer l'espace
disque minimum requis pour le manager SESA avant la
suspension de sa connexion et d'autres fonctions.
Reportez-vous ‡ "Augmentation des spÈcifications minimales
d'espace disque libre en cas de volume de consignation
important" ‡ la page 196.
Annuaire (SESA v1.1
uniquement)
Permet de sÈlectionner l'annuaire SESA pour le domaine.
Stock de donnÈes
(SESA v1.1
uniquement)
Permet de sÈlectionner le stock de donnÈes SESA pour
le domaine.
Onglet Description196 Configuration de SESA 2.0
Augmentation des spÈcifications minimales d'espace disque libre en
cas de volume de consignation important
L'onglet Autre de Configurations du manager comprend la propriÈtÈ Taille
minimale d'espace libre. Cette propriÈtÈ spÈcifie la quantitÈ d'espace libre
requise pour que le manager SESA fonctionne correctement. La quantitÈ
d'espace libre est contrÙlÈe toutes les deux minutes et un message
d'avertissement s'affiche lorsque l'espace libre est infÈrieur ‡ la quantitÈ
minimale spÈcifiÈe.
Dans un environnement qui gÈnËre un volume important de messages
consignÈs, vous devez augmenter la taille minimale d'espace libre.
Pour augmenter la taille minimale d'espace libre
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configuration du manager.
2 SÈlectionnez la configuration ‡ modifier.
3 Dans l'onglet Autre du volet droit, augmentez la valeur de la propriÈtÈ
Taille minimale d'espace libre, selon les besoins de votre environnement.
Par dÈfaut, la taille minimale d'espace libre est de 50 Mo.
Dans un environnement qui gÈnËre un volume important de messages
consignÈs, vous devez augmenter la taille minimale d'espace libre jusqu'‡
100 Mo ou plus. Si le manager SESA est installÈ sur le disque du systËme
d'exploitation, la taille minimale d'espace libre doit Ítre au moins de 2 Go.
4 Cliquez sur Appliquer.
Configurations des composants du manager
Le Tableau 5-4 rÈpertorie les onglets qui permettent de modifier les paramËtres
de Configurations des composants du manager.
Ces configurations contiennent des paramËtres propres ‡ chaque composant du
manager SESA. Elles permettent de configurer les paramËtres de chaque
composant individuellement, en fonction des spÈcifications de configuration des
diffÈrents composants. Ces composants correspondent en gÈnÈral ‡ des services
prÈcis au sein du manager SESA, comme le sous-systËme de consignation des
ÈvÈnements ou le service de configuration.Configuration de SESA 2.0 197
Tableau 5-4 Onglets de Configurations des composants du manager
Onglet Description
GÈnÈral Indique le nom, la description et la date de modification de la
configuration.
Alerte Contient les paramËtres de courrier Èlectronique et de tentatives
d'envoi utilisÈs par le servlet d'alerte.
Ces paramËtres dÈterminent la maniËre dont les alertes sont
envoyÈes depuis SESA.
Reportez-vous ‡ "Configuration des paramËtres d'alerte par
courrier Èlectronique et de tentatives d'envoi" ‡ la page 199.
Processus de
consignation
d'ÈvÈnements
Permet de contrÙler et d'ajuster les paramËtres du processus de
consignation d'ÈvÈnements.
Ne modifiez les paramËtres de cet onglet que si des alertes
doivent Ítre retransmises ‡ un ordinateur distant hors systËme
ou pour paramÈtrer les donnÈes d'ÈvÈnements insÈrÈes dans le
stock de donnÈes SESA.
Reportez-vous ‡ "Configuration de la consignation des
ÈvÈnements" ‡ la page 201.
Configuration Permet de configurer le service de configuration SESA en
spÈcifiant le nombre de fois qu'un client peut envoyer une
demande de configuration au cours d'un intervalle
d'interrogation.
Si un client dÈpasse ce seuil, il est dÈsignÈ comme Ètant
hyperactif et le systËme l'empÍche d'obtenir sa configuration,
pendant la pÈriode configurÈe.
Heartbeat Permet de dÈfinir les paramËtres du moniteur Heartbeat.
Commande GËre les paramËtres du servlet de commandes.
Lorsque vous utilisez l'option Distribuer pour lancer la
distribution de configurations, le servlet de commandes contacte
chaque ordinateur utilisant la configuration concernÈe et lui
demande de la recharger.
Ces paramËtres permettent de configurer la rÈgulation du nombre
d'agents SESA ‡ prÈvenir sur une pÈriode donnÈe. Ils peuvent Ítre
ajustÈs en fonction de votre environnement. Si le paramËtre est
trop ÈlevÈ, vous risquez de surcharger vos managers SESA. S'il est
trop bas, la transmission des nouveaux paramËtres ‡ un grand
nombre d'ordinateurs risque d'Ítre longue.198 Configuration de SESA 2.0
Administration Permet de modifier les protections d'administration, comme la
durÈe maximale d'inactivitÈ d'une session de console avant son
expiration et la frÈquence d'actualisation automatique des mises
‡ jour pour la console.
Vous pouvez augmenter la durÈe maximale d'inactivitÈ de session
pour empÍcher la console d'expirer rapidement ou pour renforcer
la sÈcuritÈ.
Vous pouvez Ègalement spÈcifier le jeu de caractËres que la
console utilise pour exporter des informations. Vous pouvez ainsi
sÈlectionner l'exportation au format ANSI US English ou
l'exportation au format Unicode pour la plupart des jeux de
caractËres codÈs sur deux octets, comme le japonais.
Pour les managers SESA v2.0 uniquement, vous pouvez modifier :
Les valeurs contrÙlant le nombre d'ÈvÈnements tÈlÈchargÈs
lorsqu'un utilisateur affiche un rapport sous forme de
tableau Se reporter ‡ "Modification des paramËtres
d'administration" ‡ la page 202.
Les paramËtres de liste noire qui contrÙlent la maniËre dont
SESA gËre les Èchecs de connexion rÈpÈtÈs ‡ la console de
gestion Symantec Se reporter ‡ "Configuration de listes
noires pour les Èchecs de connexion" ‡ la page 204.
Retransmission
d'ÈvÈnements
Permet de spÈcifier les servlets auxquels les ÈvÈnements sont
retransmis.
Cet onglet permet par exemple de transmettre des ÈvÈnements
‡ un stock de donnÈes SESA principal en passant par un autre
manager SESA. Vous pouvez consigner les ÈvÈnements dans le
stock de donnÈes SESA local utilisÈ par le manager SESA, puis
retransmettre ces ÈvÈnements vers un stock de donnÈes SESA
principal ou chaÓnÈ, afin de les regrouper ou d'Ètudier leurs
corrÈlations.
Reportez-vous ‡ "Retransmission d'ÈvÈnements vers d'autres
relais d'ÈvÈnements" ‡ la page 204.
Retransmission
d'alertes
Permet de spÈcifier les servlets auxquels les alertes sont
retransmises.
Cet onglet permet de centraliser toutes les informations d'alerte
pour crÈer des rapports communs ou une stratÈgie d'alerte
commune.
Reportez-vous ‡ "Retransmission d'alertes vers d'autres
mÈcanismes d'alerte" ‡ la page 208.
Onglet DescriptionConfiguration de SESA 2.0 199
Configuration des paramËtres d'alerte par courrier Èlectronique et
de tentatives d'envoi
L'onglet Alerte contient des paramËtres concernant le courrier Èlectronique
et les tentatives d'envoi, utilisÈs par le servlet d'alerte. Ces paramËtres
dÈterminent la maniËre dont les alertes sont envoyÈes depuis SESA.
Il est important de spÈcifier le serveur de messagerie lorsque vous ajoutez des
utilisateurs aux configurations d'alerte. Sinon, vous recevrez des messages
d'erreur.
Pour configurer les paramËtres d'alerte par courrier Èlectronique et de
tentatives d'envoi
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations des composants
du manager.
2 SÈlectionnez la configuration ‡ modifier.
SNMP Contient les paramËtres contrÙlant le mode d'envoi de
notifications d'alertes ‡ un serveur SNMP.
Vous pouvez spÈcifier l'hÙte, le port et la communautÈ du serveur
SNMP auquel les alertes doivent Ítres retransmises, ainsi que la
version des trappes SNMP ‡ envoyer ‡ ce serveur.
Reportez-vous ‡ "Configuration des rÈponses aux alertes SNMP"
‡ la page 209.
LiveUpdate Permet de planifier une mise ‡ jour ponctuelle du manager SESA,
ainsi que plusieurs paramËtres de tentative et de dÈlai relatifs ‡ la
mise ‡ jour du manager SESA avec LiveUpdate.
Se reporter ‡ "Programmation de LiveUpdate pour le manager
SESA" ‡ la page 211.
Onglet Description200 Configuration de SESA 2.0
3 Dans l'onglet Alerte du volet droit, ‡ cÙtÈ de Adresse Èlectronique de
l'utilisateur, spÈcifiez l'adresse qui doit apparaÓtre dans la zone De pour
tous les courriers Èlectroniques de rÈponse ‡ l'alerte.
4 Pour spÈcifier un nom ‡ afficher en plus de l'adresse Èlectronique, utilisez la
syntaxe suivante :
NomAffichage
5 Modifiez les autres propriÈtÈs au besoin.
Pour obtenir des descriptions sur les valeurs des propriÈtÈs,
cliquez sur Aide.
6 Cliquez sur Appliquer.Configuration de SESA 2.0 201
Configuration de la consignation des ÈvÈnements
Pour optimiser l'insertion des donnÈes d'ÈvÈnements affiner la maniËre dont les
donnÈes d'ÈvÈnement sont insÈrÈes dans le stock de donnÈes SESA, configurez
les propriÈtÈs dans l'onglet Processus de consignation d'ÈvÈnements. Cet onglet
permet Ègalement de spÈcifier le processus de consignation d'alertes auquel le
processus de consignation d'ÈvÈnements envoie les ÈvÈnements.
Le processus de consignation d'ÈvÈnements traite l'ÈvÈnement et le retransmet
au processus de consignation d'alertes. Le processus de consignation d'alertes
utilise l'ÈvÈnement pour gÈnÈrer une alerte si une configuration d'alerte existe
pour cet ÈvÈnement.
Pour configurer la consignation des ÈvÈnements
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations des composants
du manager.
2 SÈlectionnez la configuration ‡ modifier.
3 Pour spÈcifier le processus de consignation d'alertes auquel les ÈvÈnements
seront retransmis, dans le volet droit de l'onglet Processus de consignation
d'ÈvÈnements, ‡ cÙtÈ de URL d'alerte, saisissez l'URL du processus de
consignation d'alertes. 202 Configuration de SESA 2.0
4 Pour optimiser la procÈdure d'insertion des ÈvÈnements, ‡ cÙtÈ de Pool
d'insertions, indiquez le nombre de CPU sur l'ordinateur du manager SESA.
Cette valeur reprÈsente le nombre de threads d'arriËre-plan.
5 Modifiez les autres propriÈtÈs au besoin.
Pour obtenir des descriptions sur les valeurs des propriÈtÈs,
cliquez sur Aide.
6 Cliquez sur Appliquer.
Modification des paramËtres d'administration
La modification des paramËtres d'administration permet de contrÙler les
comportements de la console de gestion Symantec suivants :
DÈlai d'inactivitÈ d'une session de console avant expiration
FrÈquence des mises ‡ jour de la console de gestion Symantec ‡ l'aide de
l'actualisation automatique
Jeu de caractËres utilisÈ lors de l'exportation de rapports
Nombre d'enregistrements d'ÈvÈnement initialement tÈlÈchargÈ pour
un rapport
RÈponse de SESA aux Èchecs de connexion rÈpÈtÈs.
Se reporter ‡ "Configuration de listes noires pour les Èchecs de connexion"
‡ la page 204.
Pour modifier les paramËtres d'administration
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations des composants
du manager.
2 SÈlectionnez la configuration ‡ modifier.
3 Dans le volet droit de l'onglet Administration, ‡ cÙtÈ de FrÈquence
d'inactivitÈ de session, effectuez l'une des opÈrations suivantes :
Pour augmenter le dÈlai avant expiration de la console de gestion
Symantec, saisissez une valeur plus ÈlevÈe.
Augmentez la valeur si vous ne voulez pas que la session de la
console de gestion Symantec expire trop rapidement.Configuration de SESA 2.0 203
Pour rÈduire le dÈlai avant expiration de la console de gestion
Symantec, saisissez une valeur plus moins ÈlevÈe.
Diminuez cette valeur pour renforcer la sÈcuritÈ.
4 A cÙtÈ de FrÈquence d'actualisation automatique des mises ‡ jour, saisissez
la valeur pour contrÙler la frÈquence d'actualisation de l'affichage de la
console de gestion Symantec.
5 Si le stock de donnÈes SESA contient des caractËres sur deux octets pour des
langues telles que le japonais, cochez la case situÈe ‡ cÙtÈ de SÈlecteur de jeu
de caractËres pour l'exportation.
Cela configurer le manager SESA pour exporter les donnÈes au format
Unicode, ce qui permet d'exporter des rapports comportant des caractËres
sur deux octets au format HTML ou CSV.
Reportez-vous ‡ "Exportation de rapports" ‡ la page 297.
6 Si la configuration que vous modifiez concerne un manager SESA v2.0, pour
dÈfinir le nombre d'enregistrements d'ÈvÈnement initialement tÈlÈchargÈ
pour un rapport, modifiez la valeur du nombre de lignes du rapport ‡
charger dans la propriÈtÈ de console.
Cette option n'est pas disponible pour les configurations du manager
SESA v1.1.
7 Cliquez sur Appliquer.204 Configuration de SESA 2.0
Configuration de listes noires pour les Èchecs de connexion
Des Èchecs de connexion rÈpÈtÈs ‡ la console de gestion Symantec peuvent
indiquer une tentative d'effraction du systËme. SESA met sur liste noire les
ordinateurs sur lesquels se produisent des tentatives rÈpÈtÈes de connexion
non rÈussies.
L'onglet Administration permet de contrÙler la maniËre dont SESA rÈpond aux
Èchecs de connexion.
Pour configurer des listes noires pour les Èchecs de connexion
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations des composants
du manager.
2 SÈlectionnez la configuration ‡ modifier.
3 Dans l'onglet Administration, pour contrÙler la maniËre dont SESA gËre les
listes noires pour les Èchecs de connexion, procÈdez comme suit :
4 Cliquez sur Appliquer.
Retransmission d'ÈvÈnements vers d'autres relais d'ÈvÈnements
Par dÈfaut, le processus de consignation d'ÈvÈnements n'insËre les ÈvÈnements
que dans le stock de donnÈes SESA, sans autre forme de traitement. D'autres
composants peuvent traiter les ÈvÈnements insÈrÈs et soit les corrÈler et gÈnÈrer
de nouveaux ÈvÈnements, soit envoyer les ÈvÈnements vers un ordinateur
externe. Le mÈcanisme utilisÈ est appelÈ "retransmission d'ÈvÈnements".
DurÈe seuil de
liste noire
Ajustez le crÈneau horaire pendant lequel les Èchecs de connexion
sont accumulÈs.
Lorsque ce nombre est supÈrieur au nombre seuil de liste noire,
l'adresse IP ‡ partir de laquelle les connexions sont tentÈes est
ajoutÈe ‡ la liste noire.
Nombre seuil
de liste noire
Dans la durÈe seuil de liste noire, spÈcifiez le nombre d'Èchecs
de connexion ‡ partir duquel les adresses IP seront mises sur
liste noire.
DurÈe de sÈjour
en liste noire
SpÈcifiez la durÈe pendant laquelle l'adresse IP restera sur la liste
noire avant d'Ítre automatiquement supprimÈe et pouvoir de
nouveau se connecter.Configuration de SESA 2.0 205
Pour retransmettre des ÈvÈnements vers d'autres relais d'ÈvÈnements
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations des composants
du manager.
2 SÈlectionnez la configuration ‡ modifier.
3 Dans l'onglet Retransmission d'ÈvÈnements du volet droit, cliquez
sur Ajouter.
4 Dans la boÓte de dialogue Retransmission d'ÈvÈnements, cochez la case
DÈsactiver pour que la retransmission d'ÈvÈnements spÈcifiÈe ne prenne
pas effet immÈdiatement.
Vous pouvez dÈsactiver cette case ultÈrieurement pour activer la
retransmission d'ÈvÈnements.
5 Dans la zone de texte Nom, saisissez le nom du serveur qui exÈcute le relais
d'ÈvÈnements auquel des ÈvÈnements doivent Ítre retransmis.206 Configuration de SESA 2.0
6 Dans la zone de texte URL de destination, saisissez l'URL du relais
d'ÈvÈnements ou de la zone de collecte d'ÈvÈnements auquel vous
retransmettez les ÈvÈnements. Utilisez l'un des formats suivants :
7 Pour spÈcifier les ÈvÈnements ‡ retransmettre, cliquez sur Ajouter.
8 Dans la boÓte de dialogue Filtre, crÈez un filtre ‡ appliquer aux ÈvÈnements
retransmis.
Si vous n'apportez aucune modification, tous les ÈvÈnements sont
retransmis par dÈfaut.
Pour retransmettre des
ÈvÈnements en utilisant
le protocole HTTP
https:///sesa/servlet/
Par exemple, HTTPS://localhost/sesa/servlet/
EventLogger
Pour retransmettre les
ÈvÈnements ‡ un dossier
commun ‡ tous les
managers SESA qui
reÁoivent les ÈvÈnements
retransmis
FILE://
Par exemple, FILE://c:\sesa\temp
Pour retransmettre des
ÈvÈnements ‡ un servlet
spÈcifique
FILE://%sesa%
Par exemple, pour retransmettre au processus
de consignation d'ÈvÈnements, l'URL est FILE://
%sesa%EventLogger\batchConfiguration de SESA 2.0 207
Utilisez les descriptions suivantes pour sÈlectionner des entrÈes dans les
listes dÈroulantes :
9 Cliquez sur OK.
Classe d'ÈvÈnements SÈlectionnez l'une des options suivantes :
Tout : tous les types d'ÈvÈnement sont disponibles dans
la liste dÈroulante Type d'ÈvÈnement.
SÈlection : seuls les types d'ÈvÈnement appartenant ‡ la
classe d'ÈvÈnements sÈlectionnÈe figurent dans la liste
dÈroulante.
Type d'ÈvÈnement SÈlectionnez l'une des options suivantes :
Tout : Les ÈvÈnements de tous les types d'ÈvÈnement
pour la classe sÈlectionnÈe sont retransmis.
SÈlection : seuls les ÈvÈnements du type d'ÈvÈnement
sÈlectionnÈ sont retransmis.
Produit SÈlectionnez l'une des options suivantes :
Tout : les ÈvÈnements gÈnÈrÈs par toutes les
fonctionnalitÈs logicielles de tous les produits validÈs
SESA sont retransmis.
SÈlection : vous pouvez utiliser la liste dÈroulante
FonctionnalitÈ logicielle pour spÈcifier une
fonctionnalitÈ logicielle pour ce produit : les
ÈvÈnements gÈnÈrÈs par la fonctionnalitÈ logicielle
sÈlectionnÈe sont retransmis.
FonctionnalitÈ
logicielle
SÈlectionnez l'une des options suivantes :
Tout : les ÈvÈnements gÈnÈrÈs par toutes les
fonctionnalitÈs logicielles du produit sÈlectionnÈ
sont retransmis.
SÈlection : seuls les ÈvÈnements gÈnÈrÈs par la
fonctionnalitÈ logicielle sÈlectionnÈe sont retransmis.
CatÈgorie SÈlectionnez l'une des options suivantes :
Tout : les ÈvÈnements de toutes les catÈgories sont
retransmis.
SÈlection : seuls les ÈvÈnements de la catÈgorie
sÈlectionnÈe sont retransmis.
GravitÈ SÈlectionnez l'une des options suivantes :
Tout : les ÈvÈnements de tous les niveaux de gravitÈ sont
retransmis.
SÈlection : seuls les ÈvÈnements ayant le niveau de
gravitÈ sÈlectionnÈ sont retransmis.208 Configuration de SESA 2.0
10 Pour spÈcifier un autre ensemble d'ÈvÈnements ‡ retransmettre ‡ ce relais
d'ÈvÈnements, rÈpÈtez les Ètapes 7 ‡ 9.
11 Dans la boÓte de dialogue Retransmission d'ÈvÈnements, cochez la case
Transmettre Infos d'ÈvÈnement supplÈmentaires pour retransmettre des
informations supplÈmentaires non dÈfinies dans le schÈma d'ÈvÈnement.
12 AprËs avoir spÈcifiÈ tous les ÈvÈnements ‡ retransmettre au relais
d'ÈvÈnements, cliquez sur OK.
13 Pour spÈcifier un autre relais d'ÈvÈnements auquel des ÈvÈnements doivent
Ítre retransmis, rÈpÈtez les Ètapes 3 ‡ 12.
14 AprËs avoir spÈcifiÈ tous les relais d'ÈvÈnements auxquels des ÈvÈnements
doivent Ítre retransmis, cliquez sur Appliquer pour enregistrer vos
modifications.
Retransmission d'alertes vers d'autres mÈcanismes d'alerte
Par dÈfaut, les alertes sont consignÈes dans le stock de donnÈes SESA du
manager SESA que vous Ítes en train de configurer. Vous pouvez spÈcifier
d'autres mÈcanismes d'alerte, comme les mÈcanismes d'alerte issus d'Èditeurs
tiers, auxquels transmettre les alertes.
Pour retransmettre des alertes vers d'autres mÈcanismes d'alerte
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations des composants
du manager.
2 SÈlectionnez la configuration ‡ modifier.
3 Dans l'onglet Retransmission d'alertes du volet droit, cliquez sur Ajouter.
4 Dans la boÓte de dialogue Retransmission d'alertes, cochez la case
DÈsactiver pour que la retransmission d'alertes spÈcifiÈe ne prenne pas
effet immÈdiatement.
Vous pouvez dÈsactiver cette case ultÈrieurement pour activer la
retransmission d'alertes.
5 Dans la zone de texte Nom, saisissez le nom du serveur qui exÈcute la zone
de collecte d'alertes ‡ laquelle les alertes doivent Ítre retransmises.
La zone de collecte d'alertes est le composant logiciel qui reÁoit les
ÈvÈnements aprËs qu'ils ont ÈtÈ traitÈs par le manager SESAConfiguration de SESA 2.0 209
6 Dans la zone de texte URL de destination, saisissez l'URL de la zone de
collecte d'alertes ou d'un autre mÈcanisme d'alerte. Utilisez l'un des formats
suivants :
7 Cliquez sur OK.
8 Pour ajouter des zones de collecte d'alertes supplÈmentaires, rÈpÈtez les
Ètapes 3 ‡ 7.
9 Cliquez sur Appliquer.
Configuration des rÈponses aux alertes SNMP
Lorsque vous crÈez des configurations d'alerte, une rÈponse ‡ l'alerte SNMP
peut Ítre gÈnÈrÈe quand l'alerte est consignÈe.
Reportez-vous ‡ "CrÈation d'une configuration d'alerte basÈe sur un ÈvÈnement"
‡ la page 316 et ‡ "CrÈation d'une configuration d'alerte" ‡ la page 329.
Symantec fournit des fichiers MIB (Management Information Base) pour
SNMP 1 et SNMP 2, permettant de visualiser les trappes SNMP sur votre
console SNMP prÈfÈrÈe. Cette fonctionnalitÈ est utile si vous disposez d'outils
qui recherchent automatiquement des ÈvÈnements prÈcis sur un hÙte SNMP.
Pour utiliser les notifications SNMP, vous devez d'abord installer le fichier MIB
SNMP que vous voulez utiliser.
Reportez-vous au Guide de mise en úuvre de Symantec Enterprise Security
Architecture.
Pour retransmettre des
alertes en utilisant le
protocole HTTP
https:///sesa/servlet/
Par exemple, HTTPS://localhost/sesa/servlet/
AlertLogger
Pour retransmettre des
alertes ‡ un dossier
commun ‡ tous les
managers SESA qui
reÁoivent les alertes
retransmises
FILE://
Par exemple, FILE://c:\sesa\temp
Pour retransmettre des
alertes ‡ un servlet
spÈcifique
FILE://%sesa%
Par exemple, pour retransmettre ‡ la zone de collecte
d'alertes SampleAlertSink, l'URL serait FILE://
%sesa%SampleAlertSink\batch210 Configuration de SESA 2.0
Pour configurer les rÈponses aux alertes SNMP
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations des composants
du manager.
2 SÈlectionnez la configuration ‡ modifier.
3 Dans le volet droit de la vue SNMP, remplacez la valeur de l'hÙte par
l'adresse IP du processus d'Ècoute SNMP.
4 Changez le numÈro du port pour celui du processus d'Ècoute SNMP.
5 A cÙtÈ de VersionUne, effectuez l'une des opÈrations suivantes :
Si vous utilisez les MIB version 1, cochez la case.
Si vous utilisez les MIB version 2, dÈsÈlectionnez la case.
6 Cliquez sur Appliquer.Configuration de SESA 2.0 211
Programmation de LiveUpdate pour le manager SESA
LiveUpdate est la technologie Symantec qui permet aux produits Symantec
installÈs de se connecter automatiquement ‡ un serveur pour obtenir des mises
‡ jour de programme.
Vous pouvez utiliser les paramËtres de l'onglet LiveUpdate Configurations des
composants du manager pour programmer une requÍte LiveUpdate afin de
rechercher de nouvelles versions du manager SESA.
Remarque : Aucun ÈvÈnement n'est gÈnÈrÈ pendant une session LiveUpdate de
manager SESA.
Pour programmer LiveUpdate
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations des composants
du manager.
2 SÈlectionnez la configuration ‡ modifier.
3 Dans l'onglet LiveUpdate du volet droit, spÈcifiez la date et l'heure de la
session LiveUpdate en cliquant sur les points de suspension (...) situÈs ‡
droite de la valeur DateHeure.212 Configuration de SESA 2.0
4 Dans la boÓte de dialogue DateHeure, pour dÈfinir la date et l'heure du
lancement de LiveUpdate, procÈdez comme suit :
5 Cliquez sur OK.
Liste dÈroulante Mois SÈlectionnez un mois.
AnnÈe SÈlectionnez une annÈe.
Calendrier SÈlectionnez un jour.
Boutons de
navigation Date
Les boutons situÈs sous le calendrier facilitent la
navigation :
Atteindre la date du jour - Si vous passez ‡ un autre
mois du calendrier, cliquez sur le bouton gauche pour
revenir ‡ la date du jour.
Atteindre la sÈlection actuelle - Si vous sÈlectionnez
une date et que vous vous dÈplacez ensuite dans le
calendrier, cliquez sur le bouton droit pour revenir ‡
la date sÈlectionnÈe.
ContrÙle d'heure Cliquez sur chaque section du contrÙle d'heure (heures,
minutes, jours, secondes) et utilisez les flËches ou saisissez
un nombre pour augmenter ou rÈduire la valeur.Configuration de SESA 2.0 213
6 Dans l'onglet LiveUpdate, effectuez une ou plusieurs des opÈrations
suivantes :
7 Cliquez sur Appliquer.
Configuration Heartbeat maÓtre pour le manager
La fonctionnalitÈ Heartbeat de SESA suit "l'Ètat de santÈ" du rÈseau SESA.
Elle fournit des informations pratiquement en temps rÈel sur les services SESA
installÈs sur les ordinateurs validÈs SESA. Ces informations sont stockÈes en
mÈmoire dans le service Heartbeat maÓtre, qui est situÈ sur le manager SESA
spÈcifiÈ en tant que service Heartbeat maÓtre.
Comme l'illustre la Figure 5-1, chaque manager SESA dispose d'un service
Heartbeat. Les agents SESA signalent leur Ètat Heartbeat au service Heartbeat.
Dans chaque domaine, l'un des services Heartbeat est utilisÈ en tant que service
Heartbeat maÓtre. Tous les services Heartbeat retransmettent leurs
informations Heartbeat au service Heartbeat maÓtre.
Figure 5-1 Heartbeat SESA
FrÈquence des
tentatives
Indiquez la frÈquence des tentatives suivantes si la premiËre
tentative a ÈchouÈ.
DÈlai alÈatoire Indiquez le dÈlai alÈatoire d'Èchelonnement des demandes de
mise ‡ jour.
Activer Cochez cette case pour activer LiveUpdate ‡ l'heure
programmÈe dans l'onglet LiveUpdate.
Utiliser l'heure
locale
Indiquez si l'heure locale doit Ítre utilisÈe pour la
planification.214 Configuration de SESA 2.0
Lorsqu'une console demande des donnÈes Heartbeat, elle les obtient de son
manager SESA local par le biais d'une interface d'abonnement. Le service
Heartbeat renvoie un ensemble de donnÈes de base et fournit ultÈrieurement
les mises ‡ jour. Le service Heartbeat s'abonne ‡ son tour au service Heartbeat
maÓtre afin de fournir ces informations.
Se reporter ‡ "ContrÙle Heartbeat des ordinateurs" ‡ la page 145.
Il y a un service Heartbeat maÓtre par domaine. Lorsque le premier manager
SESA est installÈ dans un domaine, il est dÈfini par dÈfaut comme service
Heartbeat maÓtre. Pour savoir quel manager SESA fonctionne en tant que
service Heartbeat maÓtre, consultez l'onglet Heartbeat dans la boÓte de dialogue
PropriÈtÈs du domaine.
Se reporter ‡ "Affichage de l'ordinateur de service Heartbeat maÓtre pour
le domaine" ‡ la page 70.
Pour modifier le manager SESA fonctionnant en tant que service Heartbeat
maÓtre, modifiez la configuration Heartbeat maÓtre par dÈfaut. Le systËme
Heartbeat Ètant conÁu afin qu'il n'y ait qu'un seul ordinateur de service
Heartbeat maÓtre par domaine, vous pouvez modifier la configuration par dÈfaut
; toutefois, vous ne pouvez pas crÈer de nouvelle configuration. En n'autorisant
qu'une seule configuration par dÈfaut, vous Ítes s°r que tous les managers SESA
du domaine ont la mÍme configuration pour le service Heartbeat maÓtre.
Le Tableau 5-5 rÈpertorie les onglets qui permettent de modifier les paramËtres
de Configuration Heartbeat maÓtre pour le manager.
Tableau 5-5 Onglets de Configuration Heartbeat maÓtre pour le manager la
configuration Heartbeat maÓtre pour le manager
Vous pouvez consulter l'Ètat des services surveillÈs en affichant la vue Moniteur
Heartbeat pour une unitÈ organisationnelle sÈlectionnÈe.
Reportez-vous ‡ "ContrÙle Heartbeat des ordinateurs" ‡ la page 145.
Onglet Description
GÈnÈral Indique le nom, la description et la date de modification de la
configuration.
Heartbeat maÓtre Permet de spÈcifier les managers SESA principal et secondaire ‡
utiliser en tant que serveurs Heartbeat maÓtre.Configuration de SESA 2.0 215
Modification de l'ordinateur de service Heartbeat maÓtre
Par dÈfaut, l'ordinateur de service Heartbeat maÓtre pour le domaine est le
premier manager SESA installÈ dans le domaine.
Si plusieurs managers SESA sont installÈs et dÈsignÈs comme serveurs
Heartbeat maÓtre potentiels, vous pouvez sÈlectionner un manager SESA
diffÈrent en tant qu'ordinateur de service Heartbeat maÓtre.
Si vous ne modifiez pas manuellement l'ordinateur de service Heartbeat maÓtre,
SESA peut rÈaffecter le rÙle du serveur Heartbeat maÓtre par le biais d'une
Èlection.
Reportez-vous ‡ "Modification de l'ordinateur de service Heartbeat maÓtre par le
biais d'une Èlection" ‡ la page 216.
Pour modifier l'ordinateur de service Heartbeat maÓtre
Vous pouvez affecter manuellement un ordinateur de service Heartbeat maÓtre
en procÈdant comme suit :
Affectez les ordinateurs de service Heartbeat maÓtre principal et
secondaire.
Si votre environnement comporte plusieurs domaines, donnez au manager
SESA que vous configurez en tant que service Heartbeat maÓtre l'accËs ‡
tous les domaines o? l'Ètat Heartbeat sera surveillÈ.
Pour affecter les ordinateurs de service Heartbeat maÓtre principal et
secondaire
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configuration Heartbeat maÓtre pour
le manager.
2 SÈlectionnez la configuration par dÈfaut.
Il ne peut y avoir qu'une seule configuration Heartbeat maÓtre pour le
manager. Vous ne pouvez pas crÈer de nouvelle configuration Heartbeat
maÓtre pour le manager.
3 Dans le volet droit de l'onglet Heartbeat maÓtre, sÈlectionnez le manager
SESA qui servira d'ordinateur de service Heartbeat maÓtre principal dans la
liste dÈroulante Service Heartbeat maÓtre principal.
Pour qu'un manager SESA apparaisse dans la liste, il doit Ítre spÈcifiÈ en
tant que serveur Heartbeat pendant l'installation.
4 Dans la liste dÈroulante Service Heartbeat maÓtre secondaire, sÈlectionnez
le manager SESA qui servira d'ordinateur de service Heartbeat maÓtre
secondaire.
5 Cliquez sur Appliquer.216 Configuration de SESA 2.0
Pour donner ‡ l'ordinateur de service Heartbeat maÓtre l'accËs aux managers
SESA dans d'autres domaines
1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec,
dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir
sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur que vous avez
dÈsignÈ comme ordinateur de service Heartbeat maÓtre principal.
2 Dans le volet droit, sÈlectionnez l'ordinateur.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans l'onglet AccËs ‡ un domaine, accordez l'accËs ‡ tous les domaines dont
l'Ètat Heartbeat sera surveillÈ.
Se reporter ‡ "Ajout de l'accËs ‡ un domaine ‡ un manager SESA" ‡ la
page 139.
5 Pour donner l'accËs ‡ un domaine ‡ l'ordinateur de service Heartbeat maÓtre
secondaire, rÈpÈtez les Ètapes 1 ‡ 4.
Modification de l'ordinateur de service Heartbeat maÓtre par le biais
d'une Èlection
Lorsque les circonstances du dÈploiement SESA Èvoluent, SESA peut
automatiquement modifier l'ordinateur de service Heartbeat maÓtre ‡ l'aide
d'un processus appelÈ Èlection. L'Èlection est davantage conÁue pour pallier
les problËmes de routage que pour Èconomiser la bande passante du rÈseau.
La principale prioritÈ lors d'une Èlection est de permettre aux ordinateurs de
former un consensus quant au choix de l'ordinateur qui doit Ítre l'ordinateur
de service Heartbeat maÓtre.
Une Èlection est une sÈlection entre deux candidats configurÈs et classÈs. Il y a
un candidat principal et un candidat secondaire.
Une Èlection a lieu lorsqu'un manager SESA dÈtecte une incohÈrence entre le
service Heartbeat maÓtre configurÈ et le service Heartbeat maÓtre actif. Cela peut
se produire quand un Manager SESA ne peut pas contacter le maÓtre (si le maÓtre
tombe en panne, par exemple) ou lorsqu'un Manager SESA reÁoit une nouvelle
configuration et croit que le maÓtre actif ne devrait plus Ítre le maÓtre.
Tous les ordinateurs peuvent lancer le processus d'Èlection en effectuant une
requÍte auprËs de l'ordinateur qu'ils pensent Ítre le maÓtre. C'est cet ordinateur
qui exÈcute l'Èlection, sauf s'il en exÈcute dÈj‡ une ou s'il l'a fait rÈcemment. Configuration de SESA 2.0 217
Un ordinateur qui exÈcute une Èlection interroge tous les services Heartbeat.
Il prend le rÙle du service Heartbeat maÓtre s'il reÁoit une majoritÈ de rÈponses
indiquant qu'il est le maÓtre prÈfÈrÈ. Les facteurs suivants sont dÈterminants :
Les Èlecteurs prÈfËrent un ordinateur qui peut Ítre contactÈ ‡ un ordinateur
qui ne peut pas Ítre contactÈ dans tous les cas.
Les Èlecteurs prÈfËrent un ordinateur principal ‡ un ordinateur secondaire.
Les clients prÈfËrent un ordinateur secondaire ‡ un ordinateur qui a le rÙle
de maÓtre mais qui n'est pas configurÈ comme candidat principal ou
secondaire.
S'il n'y a pas de candidat configurÈ, l'Èlection Èchoue et par consÈquent,
un ordinateur ayant le rÙle de maÓtre le garde. Si aucun ordinateur n'a le
rÙle de maÓtre, l'ordinateur Heartbeat ne fonctionne pas.
Configurations de la connexion du manager
L'option Configurations de la connexion du manager permet de configurer le
repli pour les managers SESA.
Le repli est la capacitÈ des composants SESA ‡ basculer automatiquement sur
les ressources secondaires dÈsignÈes si la ressource principale Èchoue ou ne se
termine pas normalement.
Vous pouvez configurer les scÈnarios de repli suivants :
Manager SESA sur stock de donnÈes SESA
Manager SESA sur annuaire SESA
AprËs avoir configurÈ le repli, vous pouvez distribuer les configurations sur les
managers SESA qui nÈcessitent la protection de repli.
Reportez-vous ‡ "Distribution des configurations" ‡ la page 185.218 Configuration de SESA 2.0
Le Tableau 5-6 rÈpertorie les onglets qui permettent de modifier les paramËtres
de repli du manager SESA.
Tableau 5-6 Onglets de Configurations de la connexion du manager
Configuration d'annuaires SESA
Le repli est la capacitÈ du manager SESA ‡ basculer automatiquement sur un
annuaire SESA de secours en cas de dÈfaillance ou de fin anormale de l'annuaire
SESA principal.
L'onglet Repli d'annuaire SESA dans les Configurations la connexion du
manager permet d'effectuer bien d'autres t‚ches outre la configuration du repli
d'annuaire SESA.
Vous pouvez utiliser cet onglet pour les opÈrations suivantes :
Configuration du manager SESA pour le repli d'annuaire SESA
Consignation des Èchecs de connexion d'annuaire SESA
Onglet Description
GÈnÈral Indique le nom, la description et la date de modification de la
configuration.
Repli d'annuaire
SESA
Permet de spÈcifier l'annuaire SESA principal et de contrÙler
la procÈdure de repli lorsque cet annuaire SESA devient
indisponible.
Reportez-vous ‡ "Configuration du manager SESA pour le repli
d'annuaire SESA" ‡ la page 219.
Repli de stock de
donnÈes SESA
Permet de spÈcifier le stock de donnÈes SESA principal et une
liste classÈe de stocks de donnÈes SESA sur lesquels le manager
SESA peut se replier si le stock de donnÈes SESA principal devient
indisponible.
Reportez-vous ‡ "Configuration du manager SESA pour le repli de
stock de donnÈes SESA" ‡ la page 224.Configuration de SESA 2.0 219
Configuration du manager SESA pour le repli
d'annuaire SESA
Vous configurez le repli d'annuaire SESA pour identifier un annuaire SESA
principal et donner des dÈtails sur le repli, comme le nombre de tentatives,
l'intervalle entre les tentatives et si des messages consignÈs sont gÈnÈrÈs.
Les annuaires SESA sur lesquels vous effectuez le repli doivent Ítre installÈs
et configurÈs avant que vous ne terminiez la configuration du repli d'annuaire
SESA. Ces annuaires doivent Ítre des rÈpliques en lecture seule.
Remarque : Les rÈpliques d'annuaire en lecture seule fournissent l'accËs au
manager SESA mais ne peuvent pas Ítre modifiÈes. Lorsqu'un repli a lieu,
un message informe les utilisateurs que le domaine utilise une rÈplique en
lecture seule et qu'aucune modification ne peut Ítre effectuÈe.
Pour plus d'informations sur l'installation des rÈpliques d'annuaire, reportezvous ‡ la section sur la configuration de la prise en charge du repli de manager
sur annuaire SESA dans le Guide de mise en úuvre de Symantec Enterprise
Security Architecture.
Pour configurer le manager SESA pour le repli d'annuaire SESA
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations de la connexion
du manager.
2 SÈlectionnez la configuration ‡ modifier.220 Configuration de SESA 2.0
3 Dans le volet droit de l'onglet Repli d'annuaire SESA, cliquez sur le bouton
de navigation (...) ‡ cÙtÈ de la zone de texte Annuaire principal.
4 Dans la boÓte de dialogue Rechercher des annuaires, sÈlectionnez l'annuaire
‡ utiliser comme annuaire principal dans la liste des annuaires disponibles.
5 Cliquez sur OK.
6 Dans l'onglet Repli d'annuaire SESA, cochez Activer le repli d'annuaire
automatique.
7 Sous Repli d'annuaire principal, procÈdez comme suit :
Dans la zone de texte Tentatives de reconnexion avant repli, indiquez
le nombre de fois que le manager SESA doit tenter de se connecter ‡
l'annuaire principal avant de se replier sur l'annuaire SESA avec le
suffixe LDAP le plus proche.
Dans la zone de texte DÈlai en secondes entre les tentatives de
reconnexion, indiquez l'intervalle en secondes entre chaque tentative
de reconnexion.Configuration de SESA 2.0 221
8 Sous Repli d'annuaire secondaire, procÈdez comme suit :
Dans la zone de texte Tentatives de reconnexion avant repli, indiquez
le nombre de fois que le manager SESA doit tenter de se connecter au
premier annuaire secondaire avant de se replier sur l'annuaire
SESA suivant.
Dans la zone de texte DÈlai en secondes entre les tentatives de
reconnexion, indiquez l'intervalle en secondes entre chaque tentative
de reconnexion.
9 Pour que le manager SESA tente automatiquement de se replier sur
l'annuaire SESA principal, procÈdez comme suit :
VÈrifiez que la case Activer la rÈcupÈration aprËs dÈfaillance
automatique est cochÈe.
Dans la zone de texte DÈlai en secondes entre les tentatives de
connexion de rÈcupÈration, indiquez le nombre de secondes qui
doivent s'Ècouler entre les tentatives de repli.
10 Cliquez sur Appliquer.
Consignation des Èchecs de connexion d'annuaire SESA
Un ÈvÈnement d'Èchec de connexion peut entraÓner un repli ; toutefois,
les Èchecs de connexion sont une catÈgorie d'ÈvÈnements plus large.
Ils peuvent se produire ‡ chaque problËme de connexion entre le manager
SESA et l'annuaire SESA, que l'Èchec de connexion cause ou non le repli,
ou que le repli soit ou non activÈ.
Pour spÈcifier le mode de consignation des Èchecs de connexion
d'annuaire SESA
1 Dans le volet gauche de la vue Configurations, dÈveloppez le dossier
SESA 2.0 > Configurations de la connexion du manager.
2 SÈlectionnez la configuration ‡ modifier.
3 Dans le volet droit, faites dÈfiler l'onglet Repli d'annuaire SESA
jusqu'en bas.222 Configuration de SESA 2.0
4 Pour configurer les actions qui doivent se produire lors d'un Èchec de
connexion, effectuez une ou plusieurs des opÈrations suivantes :
5 Cliquez sur Appliquer.
Configuration de stocks de donnÈes SESA
Le repli est la capacitÈ du manager SESA ‡ basculer automatiquement sur un
stock de donnÈes SESA de secours en cas de dÈfaillance ou de fin anormale du
stock de donnÈes SESA principal.
L'onglet Repli de stock de donnÈes SESA de Configurations de la connexion du
manager permet d'effectuer bien d'autres t‚ches outre la configuration du repli
de stock de donnÈes SESA.
Vous pouvez utiliser cet onglet pour les opÈrations suivantes :
Identification du stock de donnÈes SESA principal
Configuration du manager SESA pour le repli de stock de donnÈes SESA
Consignation des Èchecs de connexion de stock de donnÈes SESA
Outre la configuration de la consignation des Èchecs de connexion, vous
pouvez Ègalement spÈcifier les utilisateurs ‡ avertir en cas d'Èchecs de
connexion d'un stock de donnÈes SESA.
Ecrire un ÈvÈnement dans le stock de
donnÈes SESA lorsqu'une dÈfaillance
de connexion a lieu
Pour consigner un ÈvÈnement SESA lors
d'un Èchec de connexion, cochez cette case.
Ecrire un ÈvÈnement dans le journal
du systËme lorsqu'une dÈfaillance de
connexion a lieu
Pour consigner un ÈvÈnement systËme lors
d'un Èchec de connexion, cochez cette case.
GÈnÈrer une trappe SNMP lorsqu'une
dÈfaillance de connexion a lieu
Pour gÈnÈrer une trappe SNMP lors d'un
Èchec de connexion, cochez cette case.
GÈnÈrer un ÈvÈnement d'Èchecs
multiples de connexion
Pour gÈnÈrer un ÈvÈnement unique lorsque
plusieurs Èchecs de connexion ont lieu,
procÈdez comme suit :
Dans la zone de texte Nombre de
dÈfaillances de connexion qui doivent
survenir, saisissez un nombre.
Dans la zone de texte DurÈe
(en secondes) des dÈfaillances de
connexion, indiquez une durÈe.
Lorsque le nombre de replis spÈcifiÈ se
produit dans l'intervalle de temps spÈcifiÈ,
un ÈvÈnement est consignÈ.Configuration de SESA 2.0 223
Identification du stock de donnÈes SESA principal
Lorsque des stocks de donnÈes SESA supplÈmentaires sont ajoutÈs ‡ une mise
en úuvre de SESA, vous pouvez spÈcifier un nouveau stock de donnÈes SESA
principal sur lequel les ÈvÈnements et les alertes seront consignÈs.
Vous pouvez effectuer cette opÈration dans l'onglet Repli de stock de donnÈes
SESA sans configurer rÈellement le manager SESA pour le repli de stock de
donnÈes SESA.
Pour identifier le stock de donnÈes SESA principal :
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations de la connexion
du manager.
2 SÈlectionnez la configuration ‡ modifier.
3 Dans le volet droit de l'onglet Repli de stock de donnÈes SESA, cliquez sur
le bouton de navigation (...) ‡ cÙtÈ de la zone de texte Stock de donnÈes
principal.224 Configuration de SESA 2.0
4 Dans la boÓte de dialogue Rechercher des stocks de donnÈes, sÈlectionnez le
stock de donnÈes ‡ utiliser comme stock de donnÈes principal dans la liste
des stocks de donnÈes disponibles.
5 Cliquez sur OK.
6 Dans l'onglet Repli de stock de donnÈes SESA, cliquez sur Appliquer.
Configuration du manager SESA pour le repli de stock de
donnÈes SESA
Vous configurez le repli de stock de donnÈes SESA pour identifier un stock de
donnÈes SESA principal et fournir une liste classÈe des stocks de donnÈes SESA
auxquels le manager SESA peut se connecter en cas de dÈfaillance du stock de
donnÈes SESA principal.
Les stocks de donnÈes SESA que vous dÈsignez pour le repli doivent Ítre des
stocks de donnÈes SESA dÈdiÈs et non des stocks de donnÈes SESA Ègalement
utilisÈs pour retransmettre des ÈvÈnements dans une configuration distribuÈe.
Reportez-vous ‡ la section sur la configuration du repli de manager sur stock
de donnÈes SESA dans le Guide de mise en úuvre de Symantec Enterprise
Security Architecture.
Pour configurer le manager SESA pour le repli de stock de donnÈes SESA
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations de la connexion
du manager.
2 SÈlectionnez la configuration ‡ modifier.Configuration de SESA 2.0 225
3 Dans le volet droit de l'onglet Repli de stock de donnÈes SESA, cliquez sur
le bouton de navigation (...) ‡ cÙtÈ de la zone de texte Stock de donnÈes
principal.
4 Dans la boÓte de dialogue Rechercher des stocks de donnÈes, sÈlectionnez le
stock de donnÈes ‡ utiliser comme stock de donnÈes principal dans la liste
des stocks de donnÈes disponibles.
5 Cliquez sur OK.
6 Dans l'onglet Repli de stock de donnÈes SESA, cochez Activer le repli de
stock de donnÈes automatique.
7 Sous Repli de stock de donnÈes principal, procÈdez comme suit :
Dans la zone de texte Tentatives de reconnexion avant repli, indiquez
le nombre de fois que le manager SESA doit tenter de se connecter au
stock de donnÈes principal avant de se replier sur le premier annuaire
dans la liste des stocks de donnÈes secondaires.
Dans la zone de texte DÈlai en secondes entre les tentatives de
reconnexion, indiquez l'intervalle en secondes entre chaque tentative
de reconnexion.226 Configuration de SESA 2.0
8 Sous Repli de stock de donnÈes secondaire, procÈdez comme suit :
Dans la zone de texte Tentatives de reconnexion avant repli, indiquez
le nombre de fois que le manager SESA doit tenter de se connecter au
premier stock de donnÈes secondaire avant de se replier sur le stock de
donnÈes SESA suivant dans la liste des stocks de donnÈes secondaires.
Dans la zone de texte DÈlai en secondes entre les tentatives de
reconnexion, indiquez l'intervalle en secondes entre chaque tentative
de reconnexion.
9 Pour crÈer une liste classÈe de stocks de donnÈes de repli secondaires,
procÈdez comme suit :
Sous la liste Stocks de donnÈes secondaires (repli), cliquez sur Ajouter.
Dans la boÓte de dialogue Rechercher des stocks de donnÈes,
sÈlectionnez le stock de donnÈes ‡ utiliser comme premier stock de
donnÈes SESA de repli dans la liste des stocks de donnÈes disponibles,
puis cliquez sur Ajouter.
Vous pouvez Ègalement cliquer deux fois sur un stock de donnÈes SESA
pour l'ajouter.
Continuez ‡ sÈlectionner et ajouter les stocks de donnÈes SESA dans
l'ordre dans lequel vous voulez qu'ils soient utilisÈs pour le repli.
Cliquez sur OK.
Les stocks de donnÈes SESA que vous avez sÈlectionnÈs sont ajoutÈs
‡ la liste Stocks de donnÈes secondaires (repli) dans l'onglet Repli de
stock de donnÈes SESA.
Pour modifier l'ordre des stocks de donnÈes SESA, dans l'onglet Repli
de stock de donnÈes SESA, sÈlectionnez un stock de donnÈes SESA et
utilisez les flËches Haut et Bas ‡ droite de la liste pour dÈplacer le stock
de donnÈes SESA par rapport aux autres stocks de donnÈes SESA de
la liste.
10 Pour que le manager SESA tente automatiquement de se replier sur le stock
de donnÈes SESA principal, procÈdez comme suit :
VÈrifiez que la case Activer la rÈcupÈration aprËs dÈfaillance
automatique est cochÈe.
Dans la zone de texte DÈlai en secondes entre les tentatives de
connexion de rÈcupÈration, indiquez le nombre de secondes qui
doivent s'Ècouler entre les tentatives de rÈcupÈration.
11 Cliquez sur Appliquer.Configuration de SESA 2.0 227
Consignation des Èchecs de connexion de stock de
donnÈes SESA
Un ÈvÈnement d'Èchec de connexion peut entraÓner un repli ; toutefois,
les Èchecs de connexion sont une catÈgorie d'ÈvÈnements plus large. Ils peuvent
Ègalement se produire ‡ chaque problËme de connexion entre le manager SESA
et le stock de donnÈes SESA, que l'Èchec de connexion cause ou non le repli,
ou que le repli de stock de donnÈes ait ÈtÈ ou non configurÈ.
Consignation des Èchecs de connexion de stock de donnÈes SESA
L'onglet Repli de stock de donnÈes SESA permet d'effectuer les opÈrations
suivantes :
SpÈcifier le mode de consignation des Èchecs de connexion.
Un ÈvÈnement d'Èchec de connexion peut entraÓner un repli ; toutefois,
les Èchecs de connexion sont une catÈgorie d'ÈvÈnements plus large.
Ils peuvent Ègalement se produire ‡ chaque problËme de connexion entre le
manager SESA et le stock de donnÈes SESA, que l'Èchec de connexion cause
ou non le repli, ou que le repli de stock de donnÈes ait ÈtÈ ou non configurÈ.
PrÈvenir les utilisateurs des ÈvÈnements d'Èchec de connexion
Pour spÈcifier le mode de consignation des Èchecs de connexion de stock de
donnÈes SESA
1 Dans le volet gauche de la vue Configurations, dÈveloppez le dossier
SESA 2.0 > Configurations de la connexion du manager.
2 SÈlectionnez la configuration ‡ modifier.
3 Dans le volet droit, faites dÈfiler l'onglet Repli de stock de donnÈes SESA
jusqu'en bas.228 Configuration de SESA 2.0
4 Pour configurer les actions qui doivent se produire lors d'un Èchec de
connexion, effectuez une ou plusieurs des opÈrations suivantes :
5 Cliquez sur Appliquer.
Pour prÈvenir les utilisateurs des ÈvÈnements d'Èchec de connexion
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations de la connexion
du manager.
2 SÈlectionnez la configuration ‡ modifier.
3 Dans le volet droit de l'onglet Repli de stock de donnÈes SESA, configurez
les systËmes principaux et de repli comme dÈcrit dans "Configuration du
manager SESA pour le repli de stock de donnÈes SESA" ‡ la page 224.
Ecrire un ÈvÈnement dans le stock de
donnÈes SESA lorsqu'une dÈfaillance
de connexion a lieu
Pour consigner un ÈvÈnement SESA lors
d'un Èchec de connexion, cochez cette case.
Ecrire un ÈvÈnement dans le journal
du systËme lorsqu'une dÈfaillance de
connexion a lieu
Pour consigner un ÈvÈnement systËme lors
d'un Èchec de connexion, cochez cette case.
GÈnÈrer une trappe SNMP lorsqu'une
dÈfaillance de connexion a lieu
Pour gÈnÈrer une trappe SNMP lors d'un
Èchec de connexion, cochez cette case.
GÈnÈrer un ÈvÈnement d'Èchecs
multiples de connexion
Pour gÈnÈrer un ÈvÈnement unique lorsque
plusieurs Èchecs de connexion ont lieu,
procÈdez comme suit :
Dans la zone de texte Nombre de
dÈfaillances de connexion qui doivent
survenir, saisissez un nombre.
Dans la zone de texte DurÈe
(en secondes) des dÈfaillances de
connexion, indiquez une durÈe.
Lorsque le nombre de replis spÈcifiÈ se
produit dans l'intervalle de temps spÈcifiÈ,
un ÈvÈnement est consignÈ.Configuration de SESA 2.0 229
4 Sous la liste Stocks de donnÈes secondaires (repli), cliquez sur Notification
hors bande.
5 Effectuez l'une des opÈrations suivantes :
Pour envoyer une seule notification lors d'un Èchec de connexion,
cliquez sur PrÈvenir les utilisateurs des dÈfaillances de connexion
une seule fois.
Pour qu'un message soit envoyÈ plusieurs fois ‡ l'utilisateur ‡ la
frÈquence que vous spÈcifiez, cliquez sur PrÈvenir les utilisateurs
des dÈfaillances de connexion de maniËre rÈpÈtÈe, avec la frÈquence
spÈcifiÈe, puis saisissez un dÈlai dans la zone de texte DÈlai en
secondes entre les notifications hors bande.
6 Sous Utilisateurs ‡ prÈvenir des dÈfaillances de connexion, cliquez
sur Ajouter.230 Configuration de SESA 2.0
7 Dans la boÓte de dialogue Rechercher des utilisateurs, effectuez l'une des
opÈrations suivantes :
SÈlectionnez un utilisateur dans la liste des utilisateurs disponibles.
Si vous ne pouvez pas localiser l'utilisateur recherchÈ, spÈcifiez des
critËres de recherche dans la partie gauche de la boÓte de dialogue,
cliquez sur Lancer la recherche et sÈlectionnez un utilisateur dans
la liste des utilisateurs disponibles.
8 Pour vÈrifier les paramËtres de notification de l'utilisateur, cliquez sur
PropriÈtÈs.
9 Pour ajouter l'utilisateur ‡ la liste des utilisateurs sÈlectionnÈs, cliquez
sur Ajouter.
10 Continuez ‡ sÈlectionner et ‡ ajouter les utilisateurs ‡ prÈvenir.
11 Cliquez sur OK.
12 Dans la boÓte de dialogue Notification hors bande, cliquez sur OK.
Configurations de la connexion de l'agent
L'option Configurations de la connexion de l'agent permet de configurer l'agent
SESA pour le repli de manager SESA.
Le repli est la capacitÈ des composants SESA ‡ basculer automatiquement sur
les ressources secondaires dÈsignÈes si la ressource principale Èchoue ou ne se
termine pas normalement.
AprËs avoir configurÈ le repli, vous pouvez distribuer les configurations sur les
ordinateurs qui nÈcessitent la protection de repli.
Reportez-vous ‡ "Distribution des configurations" ‡ la page 185.
Le Tableau 5-7 rÈpertorie les onglets qui permettent de modifier les paramËtres
de repli de l'agent SESA.
Tableau 5-7 Onglets de Configurations de la connexion de l'agent
Onglet Description
GÈnÈral Indique le nom, la description et la date de modification de la
configuration.
Repli du manager
SESA
Permet de spÈcifier le manager SESA principal et une liste classÈe
des managers SESA sur lesquels l'agent SESA peut se replier si le
manager SESA principal devient indisponible.Configuration de SESA 2.0 231
Configuration de l'agent SESA pour le repli de manager SESA
Vous configurez le repli de manager SESA pour identifier un manager SESA
principal et fournir une liste classÈe des managers SESA de repli auxquels
l'agent SESA peut se connecter si le manager SESA principal Èchoue.
Reportez-vous ‡ la section sur la configuration du repli d'agent sur manager
SESA dans le Guide de mise en úuvre de Symantec Enterprise Security
Architecture.
Pour configurer l'agent SESA pour le repli de manager SESA
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations de la connexion
de l'agent.
2 SÈlectionnez la configuration ‡ modifier.
3 Dans le volet droit de l'onglet Repli du manager SESA, cliquez sur le bouton
de navigation (...) ‡ cÙtÈ de la zone de texte Manager principal.232 Configuration de SESA 2.0
4 Dans la boÓte de dialogue Rechercher des ordinateurs, effectuez l'une des
opÈrations suivantes :
Pour continuer sans modifier la liste des ordinateurs disponibles,
sÈlectionnez l'ordinateur qui sera le manager principal puis passez
‡ l'Ètape 6.
La liste des ordinateurs disponibles affiche tous les managers SESA du
domaine, jusqu'au nombre d'ordinateurs indiquÈ dans la zone de texte
Nombre maximum de rÈsultats de recherche.
Pour modifier la liste des ordinateurs disponibles en spÈcifiant des
critËres de recherche, procÈdez comme suit :
Dans la liste rectifiÈe des ordinateurs disponibles, sÈlectionnez un ou
plusieurs ordinateurs.
5 Cliquez sur OK.
6 Dans l'onglet Repli du manager SESA, sÈlectionnez Activer le repli de
manager automatique.
Rechercher dans Identifie le domaine. Vous ne pouvez pas modifier
cette valeur.
Nom d'ordinateur Saisissez un nom d'ordinateur.
Vous pouvez spÈcifier un nom d'ordinateur partiel
contenant un ou plusieurs astÈrisques. Par exemple :
*dev*
Tous les ordinateurs dont les noms contiennent cette
chaÓne sont retournÈs.
Managers SESA
uniquement
Cette case est cochÈe par dÈfaut et ne peut pas Ítre
modifiÈe.
Nombre maximum
de rÈsultats de
recherche
Saisissez un nombre pour rÈduire ou augmenter le
nombre d'ordinateurs retournÈs par la recherche.
Lancer la recherche Cliquez ici pour lancer la recherche.
La liste des ordinateurs disponibles est rectifiÈe en
fonction des critËres de recherche.
ArrÍter la recherche Cliquez ici pour interrompre la recherche avant la fin de
la procÈdure.Configuration de SESA 2.0 233
7 Sous Repli de manager principal, procÈdez comme suit :
Dans la zone de texte Tentatives de reconnexion avant repli, indiquez
le nombre de fois que l'agent SESA doit tenter de se connecter au
manager principal avant de se replier sur le premier manager SESA
dans la liste des managers secondaires.
Dans la zone de texte DÈlai en secondes entre les tentatives de
reconnexion, indiquez l'intervalle en secondes entre chaque tentative
de reconnexion.
8 Sous Repli de manager secondaire, procÈdez comme suit :
Dans la zone de texte Tentatives de reconnexion avant repli, indiquez
le nombre de fois que l'agent SESA doit tenter de se connecter au
premier manager secondaire avant de se replier sur le manager SESA
suivant dans la liste des managers secondaires.
Dans la zone de texte DÈlai en secondes entre les tentatives de
reconnexion, indiquez l'intervalle en secondes entre chaque tentative
de reconnexion.
9 Pour crÈer une liste classÈe de managers de repli SESA, procÈdez
comme suit :
Sous la liste Managers secondaires (repli), cliquez sur Ajouter.
Dans la boÓte de dialogue Rechercher des ordinateurs, effectuez l'une
des opÈrations suivantes :
Dans la liste des ordinateurs disponibles, sÈlectionnez l'ordinateur qui
sera le premier manager de repli.
Si vous ne trouvez pas immÈdiatement l'ordinateur recherchÈ,
spÈcifiez des critËres de recherche dans la partie gauche de la boÓte de
dialogue, cliquez sur Lancer la recherche et sÈlectionnez un ordinateur
dans la liste des ordinateurs disponibles.
Cliquez sur Ajouter.
Continuez ‡ sÈlectionner et ‡ ajouter des ordinateurs dans l'ordre dans
lequel vous voulez qu'ils soient utilisÈs pour le repli.
Cliquez sur OK.
Les ordinateurs sÈlectionnÈs sont ajoutÈs ‡ la liste Managers
secondaires (repli).
Pour modifier l'ordre des managers SESA de repli, sÈlectionnez un
manager SESA et utilisez les flËches Haut et Bas ‡ droite de la liste pour
dÈplacer le manager SESA par rapport aux autres managers SESA de
la liste.234 Configuration de SESA 2.0
10 Pour que l'agent SESA tente automatiquement de se replier sur le manager
SESA principal, procÈdez comme suit :
VÈrifiez que la case Activer la rÈcupÈration aprËs dÈfaillance
automatique.
Dans la zone de texte DÈlai en secondes entre les tentatives de
connexion de rÈcupÈration, indiquez le nombre de secondes qui doivent
s'Ècouler entre les tentatives de rÈcupÈration.
Dans la zone de texte DÈlai maximum de tentative de repli (minutes),
indiquez la durÈe maximale d'attente avant que toutes les tentatives
de rÈcupÈration soient terminÈes et qu'un nouveau manager SESA
principal permanent soit Ètabli.
Une fois qu'un nouveau manager SESA principal permanent est Ètabli,
si vous voulez rÈinitialiser la connexion entre l'agent SESA et le
manager SESA d'origine, vous devez procÈder manuellement,
en utilisant la liste dÈroulante Manager SESA principal.
11 Pour gÈnÈrer un seul ÈvÈnement lorsque plusieurs Èchecs de connexion ont
lieu, sous GÈnÈrer un ÈvÈnement d'Èchecs multiples de connexion, procÈdez
comme suit :
Dans la zone de texte Nombre de dÈfaillances de connexion qui doivent
survenir, saisissez un nombre.
Dans la zone de texte DurÈe (en secondes) des dÈfaillances de
connexion, indiquez une durÈe.
Lorsque le nombre de replis spÈcifiÈ se produit dans l'intervalle de
temps spÈcifiÈ, un ÈvÈnement est consignÈ.
Si vous activez le repli de manager SESA, des ÈvÈnements d'Èchec de
connexion se produisent ‡ la mÍme frÈquence que les replis, en fonction des
valeurs spÈcifiÈes pour les tentatives de reconnexion.
Si vous n'activez pas le repli, les Èchecs de connexion peuvent se reproduire.
Les valeurs que vous indiquez ici dÈterminent la frÈquence de consignation
des ÈvÈnements pour ces occurrences.
12 Cliquez sur Appliquer.Configuration de SESA 2.0 235
Configurations de l'agent
Les configurations d'agent dÈcrivent le comportement des agents SESA et leur
mode de communication avec leurs managers SESA respectifs.
Le Tableau 5-8 rÈpertorie les onglets qui permettent de modifier les paramËtres
des configurations d'agent.
Ces paramËtres indiquent par exemple les serveurs principal et secondaire
auxquels ces ordinateurs doivent se connecter et comment ils doivent obtenir
des informations de configuration, consigner l'inventaire et recevoir des
informations LiveUpdate.
Tableau 5-8 Onglets de Configuration de l'agent
Onglet Description
GÈnÈral Indique le nom, la description et la date de modification de la
configuration.
Commun ParamËtres de contrÙle communs ‡ tous les services
d'agent SESA.
Cet onglet permet de spÈcifier l'emplacement des servlets du
manager SESA, l'intervalle de consignation par lots et si le
dÈbogage est utilisÈ.
Les autres paramËtres de cet onglet sont seulement utilisÈs
lorsqu'un produit installÈ contient un agent SESA 1.1
Configuration Permet de spÈcifier la frÈquence ‡ laquelle un fournisseur de
configuration d'agent SESA doit vÈrifier auprËs de son manager
SESA si des mises ‡ jour de configuration sont disponibles.
Le fait d'utiliser l'option Distribuer pour envoyer les
configurations directement ‡ l'agent SESA ‡ travers le servlet
de commandes n'a aucun impact sur cette valeur. Ce paramËtre
se rÈfËre ‡ la durÈe d'attente du client avant de demander de
nouvelles configurations, s'il n'est pas contactÈ avant.
Reportez-vous ‡ "ParamÈtrage de la durÈe d'interrogation de
configuration" ‡ la page 237.236 Configuration de SESA 2.0
Inventaire Permet de configurer le fournisseur d'inventaire de l'agent SESA
afin qu'il consigne les informations d'inventaire pour chaque
agent SESA.
L'inventaire contient des informations sur les composants
installÈs et la version de ces composants prÈsente sur l'agent
SESA. Vous pouvez paramÈtrer la frÈquence de consignation de
l'inventaire et le dÈlai d'attente entre les Èchecs de tentative
d'inventaire.
Etat Permet de configurer le fournisseur d'Ètat de l'agent SESA afin
qu'il consigne les informations d'Ètat pour tous les fournisseurs
d'agent SESA.
Chaque fournisseur peut indiquer son Ètat de fonctionnement
‡ son manager SESA. Cet Ètat de fonctionnement prÈcise par
exemple le manager SESA auquel l'ordinateur est connectÈ,
son mode de dÈmarrage et la configuration utilisÈe.
Consignation GËre le fournisseur de consignation d'ÈvÈnements SESA afin que
tous les ÈvÈnements consignÈs ‡ l'aide de l'agent SESA soient
envoyÈs de faÁon fiable au manager SESA. Le fournisseur de
consignation stocke les ÈvÈnements localement s'il ne parvient
pas ‡ les retransmettre immÈdiatement ‡ son manager SESA.
Vous pouvez spÈcifier par exemple le port d'Ècoute, le servlet ‡
utiliser pour contacter le manager SESA et le mode de mise en
mÈmoire cache des ÈvÈnements avant leur envoi au manager
SESA. Plusieurs de ces paramËtres contrÙlent le mode d'envoi
des ÈvÈnements au manager SESA.
Si vous modifiez la valeur du servlet de consignation et lui
donnez une valeur incorrecte, vous ne pourrez peut-Ítre pas
transmettre les ÈvÈnements au manager SESA de l'agent SESA.
LiveUpdate Permet de planifier une mise ‡ jour ponctuelle de l'agent SESA,
ainsi que des paramËtres de tentative et de dÈlai pour exÈcuter
une session LiveUpdate sur l'agent SESA.
Reportez-vous ‡ "Programmation de LiveUpdate pour l'agent
SESA" ‡ la page 238.
Heartbeat Permet d'activer et de configurer l'Ètat Heartbeat pour des
services critiques et non critiques.
Reportez-vous ‡ "Configuration Heartbeat pour l'agent SESA"
‡ la page 240.
Onglet DescriptionConfiguration de SESA 2.0 237
ParamÈtrage de la durÈe d'interrogation de configuration
Vous pouvez gÈrer la frÈquence de distribution des configurations en
paramÈtrant la durÈe d'interrogation de configuration. Ce paramÈtrage
permet de contrÙler le flux de trafic rÈseau et d'Èviter que tous les ordinateurs
rÈcupËrent leur configuration en mÍme temps.
Pour configurer la durÈe d'interrogation de configuration
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations de l'agent.
2 SÈlectionnez la configuration ‡ modifier.
3 Dans l'onglet Configurations du volet droit, paramÈtrez l'option DurÈe
d'interrogation de configuration sur la valeur de votre choix.
Cette valeur correspond ‡ l'intervalle, en minutes, auquel l'agent SESA
demande automatiquement une nouvelle configuration au servlet de
configuration situÈ sur son manager SESA. La valeur maximale est de
10080 minutes. La valeur minimale est de 1.
4 Cliquez sur Appliquer.238 Configuration de SESA 2.0
Programmation de LiveUpdate pour l'agent SESA
LiveUpdate est la technologie Symantec qui permet aux produits Symantec
installÈs de se connecter automatiquement ‡ un serveur pour obtenir des mises
‡ jour de programme.
Vous pouvez utiliser les paramËtres de l'onglet Configuration d'agent
LiveUpdate pour programmer des demandes LiveUpdate de nouvelles versions
de l'agent SESA.
Pour programmer l'agent SESA LiveUpdate
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations de l'agent.
2 SÈlectionnez la configuration ‡ modifier.
3 Dans l'onglet LiveUpdate du volet droit, spÈcifiez la date et l'heure de la
session LiveUpdate en cliquant sur les points de suspension (...) situÈs ‡
droite de la valeur DateHeure.Configuration de SESA 2.0 239
4 Dans la boÓte de dialogue DateHeure, pour dÈfinir la date et l'heure du
lancement de LiveUpdate, procÈdez comme suit :
5 Cliquez sur OK.
Liste dÈroulante Mois SÈlectionnez un mois.
AnnÈe SÈlectionnez une annÈe.
Calendrier SÈlectionnez un jour.
Boutons de
navigation Date
Les boutons situÈs sous le calendrier facilitent la
navigation :
Atteindre la date du jour - Si vous passez ‡ un autre
mois du calendrier, cliquez sur le bouton gauche pour
revenir ‡ la date du jour.
Atteindre la sÈlection actuelle - Si vous sÈlectionnez
une date et que vous vous dÈplacez ensuite dans le
calendrier, cliquez sur le bouton droit pour revenir ‡
la date sÈlectionnÈe.
ContrÙle d'heure Cliquez sur chaque section du contrÙle d'heure (heures,
minutes, jours, secondes) et utilisez les flËches ou saisissez
un nombre pour augmenter ou rÈduire la valeur.240 Configuration de SESA 2.0
6 Dans l'onglet LiveUpdate, effectuez une ou plusieurs des opÈrations
suivantes :
7 Cliquez sur Appliquer.
Configuration Heartbeat pour l'agent SESA
SESA comporte un service Heartbeat qui fournit pratiquement en temps rÈel l'Ètat
des services SESA sur les ordinateurs validÈs SESA. Ces informations Heartbeat
sont stockÈes sur le serveur Heartbeat maÓtre, situÈ dans le manager SESA.
Pour identifier le manager SESA utilisÈ comme serveur Heartbeat maÓtre,
reportez-vous ‡ "Affichage de l'ordinateur de service Heartbeat maÓtre pour
le domaine" ‡ la page 70.
Pour afficher les rÈsultats de la surveillance Heartbeat, reportez-vous ‡
"ContrÙle d'ordinateurs" ‡ la page 145.
La fonctionnalitÈ Heartbeat d'agent SESA pour les services critiques de votre
manager SESA est activÈe par dÈfaut.
Remarque : Les agents SESA version 1.1 ne prennent pas en charge la
fonctionnalitÈ Heartbeat ; n'utilisez pas cet onglet si vous configurez des
agents SESA 1.1.
Configuration Heartbeat pour l'agent SESA
Pour configurer Heartbeat pour l'agent SESA, procÈdez comme suit :
Modifiez les paramËtres Heartbeat de l'agent SESA.
Ajoutez des services ‡ la liste des services critiques surveillÈs.
Intervalle entre
tentatives
Indiquez la frÈquence des tentatives suivantes si la premiËre
tentative a ÈchouÈ.
DÈlai alÈatoire Indiquez le dÈlai alÈatoire d'Èchelonnement des demandes de
mise ‡ jour.
Activer Cochez cette case pour activer LiveUpdate ‡ l'heure
programmÈe dans l'onglet LiveUpdate.
Utiliser l'heure
locale
Indiquez si l'heure locale doit Ítre utilisÈe pour la
planification.Configuration de SESA 2.0 241
Pour modifier les paramËtres Heartbeat pour l'agent SESA
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations de l'agent.
2 SÈlectionnez la configuration ‡ modifier.
3 Dans le volet droit de l'onglet Heartbeat, vÈrifiez que la case Activer le
service Heartbeat est cochÈe. 242 Configuration de SESA 2.0
4 Sous Services critiques, effectuez une ou plusieurs des opÈrations suivantes :
5 Sous Services non critiques, effectuez une ou plusieurs des opÈrations
suivantes :
6 Cliquez sur Appliquer.
Activer Heartbeat pour
les services critiques
SÈlectionnez cette option si vous voulez que la
surveillance Heartbeat se produise pour les services de
la liste des services critiques.
Consigner les
modifications de l'Ètat
Heartbeat des services
critiques
SÈlectionnez cette option si vous voulez que des messages
consignÈs journaux soient gÈnÈrÈs en cas de modification
de l'Ètat des services de la liste des services critiques.
Intervalle
d'authentification
(minutes)
Indiquez l'intervalle, en minutes, entre les heartbeat
monitor checkins.
Liste Services critiques RÈpertorie les services que vous avez identifiÈs comme
critiques. Chaque entrÈe comporte le nom du produit,
le nom de la fonctionnalitÈ logicielle et une description.
Pour ajouter un service ‡ la liste des services critiques,
cliquez sur Ajouter.
Pour supprimer un service de la liste des services
critiques, sÈlectionnez-le, puis cliquez sur Supprimer.
Activer Heartbeat
pour les services
non critiques
SÈlectionnez cette option si vous voulez que la
surveillance Heartbeat se produise pour les services de
la liste des services non critiques.
Consigner les
modifications de l'Ètat
Heartbeat pour les
services non critiques
SÈlectionnez cette option si vous voulez que des messages
consignÈs journaux soient gÈnÈrÈs en cas de modification
de l'Ètat des services absents de la liste des services
critiques.
Intervalle
d'authentification
(minutes)
Indiquez l'intervalle, en minutes, entre les heartbeat
monitor checkins pour les services non critiques.Configuration de SESA 2.0 243
Pour ajouter des services ‡ la liste des services critiques
1 Dans une configuration d'agent sÈlectionnÈe, sous la liste des services
critiques de l'onglet Heartbeat, cliquez sur Ajouter.
2 Dans la liste dÈroulante Rechercher dans, sÈlectionnez le produit dont vous
voulez surveiller les fonctionnalitÈs logicielles.
3 Dans la liste des fonctionnalitÈs logicielles disponibles, sÈlectionnez celles
que vous voulez surveiller.
4 Cliquez sur Ajouter.
Les services sÈlectionnÈs sont ajoutÈs ‡ la liste des fonctionnalitÈs
logicielles sÈlectionnÈes dans l'onglet Heartbeat.
5 Pour supprimer un service de la liste des fonctionnalitÈs logicielles
sÈlectionnÈes, sÈlectionnez-le, puis cliquez sur Supprimer.
6 Cliquez sur OK.
7 Dans l'onglet Heartbeat, terminez la configuration du service Heartbeat,
puis cliquez sur Appliquer.244 Configuration de SESA 2.0
Configurations du service d'installation
des produits
A l'aide des paquets d'intÈgration, vous pouvez installer des produits de sÈcuritÈ
intÈgrÈs SESA une fois sur un manager SESA utilisÈ en tant qu'ordinateur de
service SESA maÓtre puis dÈployer les produits sÈlectionnÈs sur d'autres
ordinateurs SESA Manager.
Les configurations du service d'installation des produits contrÙlent comment
et quand les paquets intÈgrÈs SESA sont installÈs sur les managers SESA,
l'annuaire SESA et les stocks de donnÈes SESA.
Leurs fonctions sont les suivantes :
Installer les paquets d'intÈgration SESA sur les managers SESA et les
annuaires SESA et stocks de donnÈes SESA qui leur sont connectÈs.
Les paquets d'intÈgration SESA incluent des identificateurs de produit,
des configurations et des paramËtres de produit par dÈfaut, des schÈmas
d'ÈvÈnements, des fichiers WAR et l'aide du produit.
Enregistrer les paquets d'intÈgration SESA installÈs avec succËs dans
l'annuaire SESA.
DÈsinstaller les paquets d'intÈgration SESA sur les managers SESA et
les annuaires SESA et stocks de donnÈes SESA qui leur sont connectÈs.
ContrÙler les paquets d'intÈgration SESA enregistrÈs dans le domaine par
rapport ‡ ceux qui sont rÈellement installÈs.
Le Tableau 5-9 rÈpertorie les onglets qui permettent de modifier les propriÈtÈs
des configurations du service d'installation des produits :
Tableau 5-9 Onglets de Service d'installation des produits
Onglet Description
GÈnÈral Indique le nom, la description et la date de modification de la
configuration.
PÈriode de
redÈmarrage des
services Web
Permet de prÈciser quand les services Web doivent redÈmarrer
aprËs le dÈploiement ou la suppression d'un paquet de produits
intÈgrÈs SESA.
PÈriode de
dÈploiement
Permet de prÈciser quand le service d'installation des produits
doit vÈrifier si de nouveaux paquets de produits intÈgrÈs SESA
doivent Ítre dÈployÈs et effectue le dÈploiement.Configuration de SESA 2.0 245
Modification des configurations du service d'installation des produits
La modification des configurations du service d'installation des produits affecte
le mode d'installation des produits intÈgrÈs SESA et le comportement de
l'assistant de dÈploiement/suppression d'extensions de manager SESA.
Pour modifier les configurations du service d'installation des produits
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Service d'installation des produits.
2 SÈlectionnez la configuration ‡ modifier.
MasterSIPI Permet de prÈciser le manager SESA qui doit hÈberger le service
SIPI maÓtreSIPI maÓtre pour le domaine.
Le service SIPI maÓtre est responsable du dÈploiement et de la
suppression des paquets intÈgrÈs SESA sur l'annuaire SESA et les
stocks de donnÈes SESA dans le domaine.
Vous devez installer tous les paquets d'intÈgration SESA sur le
manager SESA que vous sÈlectionnez ici.
Supprimer
les donnÈes
d'utilisateur
Permet de spÈcifier si l'assistant d'intÈgration SESA doit
supprimer les ÈvÈnements de produit lorsque vous supprimez un
paquet d'intÈgration SESA (SIP) pour un produit.
Vous ne pouvez pas supprimer le SIP d'un produit sans Ègalement
supprimer les ÈvÈnements de produit.
Onglet Description246 Configuration de SESA 2.0
3 Dans le volet droit de l'onglet PÈriode de redÈmarrage des services Web,
pour programmer le redÈmarrage des services, modifiez la valeur de la
propriÈtÈ Heure de redÈmarrage.
4 Dans l'onglet PÈriode de dÈploiement, procÈdez comme suit :
SpÈcifiez la date et l'heure du dÈploiement des paquets d'intÈgration
SESA en modifiant la valeur de la propriÈtÈ Heure de dÈploiement.
La valeur par dÈfaut est 0 0 20 ? * 7,1.
Il s'agit d'une expression "cron" se traduisant par 14h00 les samedi et
dimanche.
Pour plus d'informations sur l'Ècriture des expressions cron, reportezvous ‡ l'aide en ligne.
Si vous voulez que le service d'installation des produits recherche de
nouveaux paquets SESA de maniËre alÈatoire, saisissez la valeur 1 pour
la propriÈtÈ DÈploiement ÈchelonnÈ.
5 Dans l'onglet MasterSIPI, sÈlectionnez le manager SESA qui doit hÈberger
le service SIPI maÓtre dans la liste dÈroulante du service SIPI maÓtre.
Ce service dÈploie et supprime les paquets d'intÈgration SESA.
Par dÈfaut, cette zone de texte est vide car le manager SESA qui hÈberge le
service SIPI maÓtre est sÈlectionnÈ automatiquement. Si le manager SESA
par dÈfaut ne fonctionne pas, les paquets d'intÈgration SESA ne seront pas
dÈployÈs avant que vous ne sÈlectionniez un autre manager SESA ici.
Si cette zone de texte est vide, vous pouvez dÈterminer le manager SESA qui
hÈberge le service SIPI maÓtre en affichant la page Web du servlet de SIP.
Reportez-vous ‡ la section sur la vÈrification du service SIPI maÓtre dans le
Guide de mise en úuvre de Symantec Enterprise Security Architecture.Configuration de SESA 2.0 247
6 Pour supprimer des ÈvÈnements de produit lorsque vous utilisez l'assistant
d'intÈgration SESA pour supprimer le paquet d'intÈgration SESA d'un
produit, cochez la case situÈe ‡ cÙtÈ de Supprimer les donnÈes d'utilisateur
dans l'onglet Supprimer les donnÈes d'utilisateur.
Vous devez cocher cette case pour supprimer correctement des produits
intÈgrÈs SESA.
7 Cliquez sur Appliquer.
Configurations d'exclusion d'ÈvÈnements
de manager
Les configurations d'exclusion d'ÈvÈnements de manager permettent de filtrer
les ÈvÈnements avant leur retransmission au stock de donnÈes SESA.
Le Tableau 5-10 dÈcrit les onglets de Configurations d'exclusion d'ÈvÈnements
de manager.
Tableau 5-10 Onglets de Configurations d'exclusion d'ÈvÈnements de manager
Pour exclure les ÈvÈnements inutiles, procÈdez comme suit :
CrÈation de rËgles d'exclusion d'ÈvÈnements
CrÈation de configurations d'exclusion d'ÈvÈnements
SpÈcification d'associations d'une configuration d'exclusion d'ÈvÈnements
Ajout de rËgles d'exclusion d'ÈvÈnements ‡ une configuration d'exclusion
d'ÈvÈnements
Distribution de configurations d'exclusion d'ÈvÈnements
Onglet Description
GÈnÈral Indique le nom, la description et la date de modification de la
configuration.
Exclusion
d'ÈvÈnements
Permet d'ajouter des rËgles d'exclusion d'ÈvÈnements ‡ une
configuration d'exclusion d'ÈvÈnements.248 Configuration de SESA 2.0
CrÈation de rËgles d'exclusion d'ÈvÈnements
Les rËgles d'exclusion d'ÈvÈnements identifient les ÈvÈnements que vous ne
voulez pas retransmettre au stock de donnÈes SESA. En excluant des ÈvÈnements,
vous contrÙlez le rythme de croissance du stock de donnÈes SESA.
Remarque : Si les ÈvÈnements exclus font partie d'une configuration d'alerte,
ils restent insÈrÈs dans le stock de donnÈes SESA afin que le systËme d'alerte
fonctionne.
Si ces ÈvÈnements sont utilisÈs conjointement avec la retransmission
d'ÈvÈnements, ils ne sont pas consignÈs dans le stock de donnÈes SESA ;
ils sont toutefois envoyÈs en fonction du filtre de retransmission d'ÈvÈnements.
Avant de crÈer des rËgles d'exclusion d'ÈvÈnements, analysez les donnÈes
d'ÈvÈnements consignÈes par vos produits de sÈcuritÈ pour identifier les
donnÈes qui ne sont pas utiles ‡ la surveillance de vos produits. Examinez les
colonnes, les classes et les valeurs qui caractÈrisent ces ÈvÈnements inutiles
pour pouvoir les utiliser dans vos rËgles d'exclusion d'ÈvÈnements.
Avertissement : CrÈez des rËgles d'exclusion d'ÈvÈnements spÈcifiques au
produit. Sinon, vous risquez d'exclure par inadvertance des ÈvÈnements des
produits que vous ne gÈrez pas.
Par exemple, si vous crÈez une rËgle d'exclusion d'ÈvÈnement qui exclut tous les
ÈvÈnements d'information sans spÈcifier de produit dans la rËgle, celle-ci exclut
tous les ÈvÈnements d'information de tous les produits.Configuration de SESA 2.0 249
Pour crÈer une rËgle d'exclusion d'ÈvÈnement
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 et cliquez sur Configurations d'exclusion
d'ÈvÈnements de manager.
Les rËgles d'exclusion d'ÈvÈnements existantes sont affichÈes en haut du
volet droit et les dÈtails de la rËgle sÈlectionnÈe sont affichÈs en bas.
Si aucune rËgle d'exclusion n'a ÈtÈ configurÈe, le volet droit est vide.
2 Dans le menu SÈlection, cliquez sur Nouveau > Exclusion d'ÈvÈnements.
Le bas du volet droit est effacÈ pour permettre de crÈer une exclusion
d'ÈvÈnement.
3 Dans la zone de texte Nom d'exclusion d'ÈvÈnement, saisissez un nom
unique pour la nouvelle rËgle d'exclusion.
4 Remplissez la zone Description.
Cette zone de texte est facultative.250 Configuration de SESA 2.0
5 Effectuez l'une des opÈrations suivantes :
Pour que la rËgle d'exclusion d'ÈvÈnement prenne effet dËs que vous
l'associez ‡ une configuration et que vous distribuez la configuration,
sÈlectionnez Activer.
Pour configurer la rËgle d'exclusion d'ÈvÈnement sans l'utiliser
immÈdiatement, dÈsÈlectionnez Activer.
Pour utiliser la rËgle d'exclusion d'ÈvÈnement ultÈrieurement, vous
pouvez la modifier et l'activer.
6 Pour ajouter une condition ‡ la rËgle, cliquez sur Ajouter.
Une ligne est ajoutÈe au tableau de conditions au-dessus des boutons.
Si vous ne voyez pas le tableau, agrandissez la fenÍtre de la console de
gestion Symantec ou redimensionnez le volet infÈrieur.
Utilisez cette ligne pour crÈer une condition appliquÈe aux ÈvÈnements
entrants. La classe d'ÈvÈnements, la colonne d'ÈvÈnement, l'opÈrateur et
la valeur que vous spÈcifiez dÈterminent les ÈvÈnements qui sont exclus
du stock de donnÈes SESA.
7 Sous Classe d'ÈvÈnements, cliquez pour activer le champ puis utilisez la
liste dÈroulante pour sÈlectionner une classe d'ÈvÈnements ‡ utiliser dans
la rËgle.
8 Sous Colonne d'ÈvÈnement, sÈlectionnez une colonne d'ÈvÈnement.
Les colonnes d'ÈvÈnement disponibles sont dÈterminÈes par la classe
d'ÈvÈnements sÈlectionnÈe ‡ l'Ètape 7.
9 Sous OpÈrateur, sÈlectionnez un opÈrateur.
Les opÈrateurs disponibles sont dÈterminÈes par la colonne d'ÈvÈnement
sÈlectionnÈe ‡ l'Ètape 8.
L'opÈrateur dÈtermine comment la classe d'ÈvÈnements, la colonne
d'ÈvÈnement et la valeur que vous spÈcifiez sont gÈrÈs dans la rËgle
d'exclusion d'ÈvÈnement.
10 Sous Valeur, cliquez sur le bouton de navigation pour afficher une boÓte
de dialogue appropriÈe pour sÈlectionner une valeur.
Vos sÈlections prÈcÈdentes dÈterminent le type de boÓte de dialogue qui
s'affiche.
Par exemple, si vous sÈlectionnez EvÈnement de session, Date de l'ÈvÈnement
et Entre, le bouton de navigation dans la colonne Valeur affiche un calendrier
que vous pouvez utiliser pour indiquer une plage de dates. Cliquez sur Aide
sur la boÓte de dialogue pour savoir comment spÈcifier les dates.
11 Pour ajouter des conditions supplÈmentaires, rÈpÈtez les Ètapes 6 ‡ 10.Configuration de SESA 2.0 251
12 Si vous avez ajoutÈ plusieurs conditions ‡ la rËgle d'exclusion d'ÈvÈnement,
vous devez spÈcifier les conditions qui seront utilisÈes ‡ l'application de
la rËgle.
Effectuez l'une des opÈrations suivantes :
Pour exclure seulement les ÈvÈnements remplissant toutes les
conditions, cliquez sur Satisfait toutes les conditions ci-dessus (ET).
Pour comprendre les rÈsultats de cette sÈlection, prenons par exemple
une rËgle d'exclusion d'ÈvÈnement dont une condition exclut les
ÈvÈnements dont le type est Connexion et dont une seconde condition
exclut les ÈvÈnements pour le produit systËme SESA.
Si vous sÈlectionnez l'option ET, les seuls ÈvÈnements exclus sont
les ÈvÈnements de connexion au systËme SESA. Les ÈvÈnements de
systËme SESA autres que les ÈvÈnements de connexion et les
connexions aux produits autres que le systËme SESA continueront
‡ Ítre retransmis au stock de donnÈes SESA.
Pour exclure les ÈvÈnements remplissant l'une des conditions, cliquez
sur Satisfait l'une des conditions ci-dessus (OU).
En utilisant le mÍme exemple, si vous sÈlectionnez l'option OU, tous
les ÈvÈnements qui sont des ÈvÈnements de connexion, quel que soit
le produit, et tous les ÈvÈnements gÈnÈrÈs par le systËme SESA
sont exclus.
13 Vous pouvez effectuer l'une des opÈrations suivantes :
Pour supprimer une condition, cliquez sur la gauche de la ligne
appropriÈe dans le tableau pour la sÈlectionner, puis cliquez sur
Supprimer.
Pour supprimer toutes les conditions, cliquez sur Tout supprimer.
14 Effectuez l'une des opÈrations suivantes :
Pour enregistrer toutes les modifications apportÈes ‡ la rËgle
d'exclusion d'ÈvÈnement, cliquez sur Appliquer.
Si vous avez sÈlectionnÈ l'option OU ‡ l'Ètape 11, un message vous
avertit que vous pouvez involontairement exclure une gamme
d'ÈvÈnements Ètendue. Pour terminer l'application, cliquez sur OK.
Pour annuler les modifications que vous avez effectuÈes depuis le
dernier enregistrement de la rËgle d'exclusion d'ÈvÈnement, cliquez sur
RÈinitialiser.252 Configuration de SESA 2.0
Modification d'une rËgle d'exclusion d'ÈvÈnement
Vous pouvez modifier les rËgles d'exclusion d'ÈvÈnements pour ajouter,
modifier ou supprimer des conditions, pour modifier le mode d'application
des conditions et pour activer ou dÈsactiver les rËgles.
Modification d'une rËgle d'exclusion d'ÈvÈnement
Vous pouvez accÈder ‡ l'Èditeur d'exclusion d'ÈvÈnements de deux maniËres :
Dans le volet droit, en sÈlectionnant Configurations d'exclusion
d'ÈvÈnements de manager.
Utilisez cette mÈthode si vous voulez choisir parmi toutes les rËgles
d'exclusion d'ÈvÈnements.
Dans la boÓte de dialogue PropriÈtÈs d'exclusion d'ÈvÈnement, que vous
pouvez afficher depuis l'onglet Exclusion d'ÈvÈnement d'une configuration
d'exclusion d'ÈvÈnements.
Utilisez cette mÈthode si vous Ítes seulement intÈressÈ par les rËgles
d'exclusion d'ÈvÈnements utilisÈes par une seule configuration.
Une fois dans l'Èditeur, effectuez vos modifications en utilisant les mÍmes
mÈthodes que celles que vous avez employÈes pour crÈer la rËgle d'exclusion
d'ÈvÈnement.
Se reporter ‡ "CrÈation de rËgles d'exclusion d'ÈvÈnements" ‡ la page 248.
Pour modifier des rËgles d'exclusion d'ÈvÈnements dans le volet droit
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 et cliquez sur Configurations d'exclusion
d'ÈvÈnements de manager.
2 Dans le volet droit, sÈlectionnez la rËgle ‡ modifier dans la liste des rËgles
d'exclusion d'ÈvÈnements situÈe dans la partie supÈrieure du volet.
La partie infÈrieure du volet droit contient les dÈtails de la rËgle d'exclusion
d'ÈvÈnement sÈlectionnÈe.
3 Effectuez les modifications nÈcessaires :
Pour activer une rËgle dÈsactivÈe, sÈlectionnez Activer ; pour
dÈsactiver une rËgle activÈe, dÈsÈlectionnez Activer.
Pour modifier une condition, cliquez sur un paramËtre dans la liste des
conditions et utilisez la liste dÈroulante pour effectuer la modification.
Si une modification invalide compromet d'autres paramËtres de la
condition, ces champs sont effacÈs et vous devez faire de nouvelles
sÈlections.
Pour ajouter une condition, cliquez sur Ajouter.Configuration de SESA 2.0 253
Pour supprimer une condition, sÈlectionnez-la et cliquez sur
Supprimer.
Pour modifier le mode d'Èvaluation des conditions, changez la sÈlection
du bouton radio situÈ ‡ droite sous la liste des conditions.
4 Effectuez l'une des opÈrations suivantes :
Pour enregistrer les modifications, cliquez sur Appliquer.
Pour rÈtablir les conditions sur les valeurs antÈrieures ‡ la
modification, cliquez sur RÈinitialiser.
5 Pour modifier des rËgles d'exclusion d'ÈvÈnements supplÈmentaires,
rÈpÈtez les Ètapes 2 ‡ 4.
Pour modifier des rËgles d'exclusion d'ÈvÈnements en utilisant la boÓte de
dialogue PropriÈtÈs d'exclusion d'ÈvÈnement
1 Dans le volet gauche de la vue Configurations, dÈveloppez SESA 2.0 >
Configurations d'exclusion d'ÈvÈnements de manager, puis cliquez sur
la configuration qui contient la rËgle d'exclusion d'ÈvÈnement ‡ modifier.
2 Dans l'onglet Exclusion d'ÈvÈnement, sÈlectionnez une rËgle d'exclusion
d'ÈvÈnement, puis cliquez sur PropriÈtÈs.254 Configuration de SESA 2.0
3 Dans la boÓte de dialogue PropriÈtÈs d'exclusion d'ÈvÈnement, effectuez les
modifications nÈcessaires.
Pour activer une rËgle dÈsactivÈe, sÈlectionnez Activer ; pour
dÈsactiver une rËgle activÈe, dÈsÈlectionnez Activer.
Pour modifier une condition, dans la liste des conditions, cliquez
sur un paramËtre puis utilisez la liste dÈroulante pour faire votre
modification.
Si une modification compromet d'autres paramËtres de la condition,
ces champs sont effacÈs et vous devez faire de nouvelles sÈlections.
Pour ajouter une condition, cliquez sur Ajouter.
Pour supprimer une condition, sÈlectionnez-la et cliquez sur
Supprimer.
Pour modifier le mode d'Èvaluation des conditions, changez la sÈlection
du bouton radio situÈ ‡ droite sous la liste des conditions.
4 Effectuez l'une des opÈrations suivantes :
Pour enregistrer les modifications et fermer la boÓte de dialogue
PropriÈtÈs d'exclusion d'ÈvÈnement, cliquez sur OK.
Pour annuler les modifications, cliquez sur Annuler.
Cette action ferme la boÓte de dialogue PropriÈtÈs d'exclusion
d'ÈvÈnement.
Pour enregistrer les modifications et laisser la boÓte de dialogue
PropriÈtÈs d'exclusion d'ÈvÈnement ouverte afin de continuer ‡
modifier cette rËgle d'exclusion d'ÈvÈnement, cliquez sur Appliquer.
5 Pour modifier des rËgles d'exclusion d'ÈvÈnements supplÈmentaires,
cliquez sur OK ou Annuler pour fermer la boÓte de dialogue PropriÈtÈs
d'exclusion d'ÈvÈnement, puis rÈpÈtez les Ètapes 2 ‡ 4.
Suppression d'une rËgle d'exclusion d'ÈvÈnement
Vous pouvez supprimer une rËgle d'exclusion d'ÈvÈnement que vous n'utilisez
plus dans une configuration.
Remarque : Si vous supprimez une rËgle d'exclusion d'ÈvÈnement utilisÈe par
une configuration d'exclusion d'ÈvÈnements, elle est Ègalement supprimÈe de la
configuration.Configuration de SESA 2.0 255
Pour supprimer une rËgle d'exclusion d'ÈvÈnement
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 et cliquez sur Configurations d'exclusion
d'ÈvÈnements de manager.
2 Dans le volet droit, sÈlectionnez la rËgle d'exclusion d'ÈvÈnement
‡ supprimer.
3 Dans le menu SÈlection, cliquez sur Supprimer.
4 Lorsqu'un message vous demande de confirmer la suppression,
sÈlectionnez l'une des options suivantes.
Oui : Supprimer la rËgle d'exclusion d'ÈvÈnement.
La rËgle d'exclusion d'ÈvÈnement est supprimÈe de la liste du
volet droit.
Si la rËgle Ètait utilisÈe par une configuration, elle est Ègalement
supprimÈe de la configuration.
Non : Ne pas supprimer la configuration.
CrÈation de configurations d'exclusion d'ÈvÈnements
Les configurations d'exclusion d'ÈvÈnements de manager permettent de
distribuer des rËgles d'exclusion d'ÈvÈnements sur les managers SESA.
Vous pouvez utiliser la configuration d'exclusion d'ÈvÈnements de manager par
dÈfaut, ou crÈer des configurations supplÈmentaires pour pouvoir combiner des
rËgles d'exclusion d'ÈvÈnements selon vos besoins.
Pour crÈer une configuration d'exclusion d'ÈvÈnements de manager
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 et cliquez sur Configurations d'exclusion
d'ÈvÈnements de manager.
2 Dans le menu SÈlection, cliquez sur Nouveau > Configuration.
3 Dans le premier Ècran de l'assistant Configuration d'exclusion
d'ÈvÈnements, cliquez sur Suivant.
4 Dans le volet GÈnÈral, procÈdez comme suit :
Dans la zone de texte Nom de configuration d'exclusion d'ÈvÈnements,
saisissez un nom.
Remplissez la zone Description.
Cette description est facultative.
Cliquez sur Suivant.256 Configuration de SESA 2.0
5 Dans le volet Listes d'exclusions d'ÈvÈnement, effectuez l'une des
opÈrations suivantes :
Pour ajouter immÈdiatement des rËgles d'exclusion d'ÈvÈnements ‡
la configuration, cliquez sur click Ajouter. Quand vous avez terminÈ,
cliquez sur Suivant.
Cliquez sur Suivant. Vous pouvez ajouter des rËgles d'exclusion
d'ÈvÈnements ‡ la configuration ultÈrieurement en modifiant les
propriÈtÈs de la configuration.
Reportez-vous ‡ "Ajout de rËgles d'exclusion d'ÈvÈnements ‡ une
configuration d'exclusion d'ÈvÈnements" ‡ la page 258.
6 Dans la boÓte de dialogue RÈcapitulatif de configuration d'exclusion
d'ÈvÈnements, passez en revue les informations que vous avez spÈcifiÈes.
Effectuez ensuite l'une des opÈrations suivantes :
Pour apporter des modifications, cliquez sur PrÈcÈdent.
Pour crÈer la configuration d'exclusion d'ÈvÈnements, cliquez sur
Terminer.
La liste T‚che/Etat au bas du volet dÈfile pour afficher les propriÈtÈs
de la configuration d'exclusion d'ÈvÈnements en cours de crÈation.
Une coche verte indique que la crÈation a rÈussi.
Une fois la configuration d'exclusion d'ÈvÈnements crÈÈe, le bouton
Annuler devient Fermer.
7 Cliquez sur Fermer.
La nouvelle configuration d'exclusion d'ÈvÈnements est ajoutÈe ‡ la liste des
configurations d'exclusion d'ÈvÈnements de manager du volet gauche.
SpÈcification d'associations d'une configuration d'exclusion
d'ÈvÈnements
Vous devez spÈcifier le mode de distribution d'une configuration d'exclusion
d'ÈvÈnements en l'associant ‡ des ordinateurs individuels ou ‡ des ordinateurs
appartenant ‡ des groupes de configurations et des unitÈs organisationnelles.
Vous pouvez ensuite distribuer la configuration immÈdiatement ou
ultÈrieurement.
Vous effectuez ces associations en modifiant les propriÈtÈs de distribution de la
configuration.
Pour des informations plus dÈtaillÈes sur la crÈation d'associations de
configuration, reportez-vous ‡ "Modification des associations d'une
configuration" ‡ la page 179.Configuration de SESA 2.0 257
Pour spÈcifier des associations de configuration d'exclusion d'ÈvÈnements
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 et cliquez sur Configurations d'exclusion
d'ÈvÈnements de manager.
2 SÈlectionnez la configuration sur laquelle vous voulez effectuer des
associations.
3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.
4 Dans la boÓte de dialogue PropriÈtÈs de configuration, effectuez une ou
plusieurs des opÈrations suivantes :
Pour associer la configuration ‡ un ordinateur, dans l'onglet
Ordinateurs, cliquez sur Ajouter.
Utilisez la boÓte de dialogue Rechercher des ordinateurs pour ajouter
les ordinateurs sur lesquels la configuration d'exclusion d'ÈvÈnements
doit Ítre distribuÈe.
Pour associer la configuration ‡ un groupe de configurations, dans
l'onglet Groupe de configurations, cliquez sur Ajouter.
Utilisez la boÓte de dialogue Rechercher des groupes de configurations
pour ajouter les groupes de configurations sur lesquels la configuration
d'exclusion d'ÈvÈnements est distribuÈe.
Pour associer la configuration ‡ une unitÈ organisationnelle, dans
l'onglet UnitÈs organisationnelles, cliquez sur Ajouter.
Utilisez la boÓte de dialogue Rechercher des unitÈs organisationnelles
pour ajouter les unitÈs organisationnelles sur lesquels la configuration
d'exclusion d'ÈvÈnements est distribuÈe.258 Configuration de SESA 2.0
5 Dans les onglets, vous pouvez Ègalement effectuer les opÈrations suivantes :
Pour supprimer une association, sÈlectionnez-la, puis cliquez sur
Supprimer.
Pour modifier les propriÈtÈs d'un objet de gestion auquel est associÈe la
configuration d'exclusion d'ÈvÈnements, sÈlectionnez-le, puis cliquez
sur PropriÈtÈs.
6 SÈlectionnez l'une des options suivantes :
OK : enregistrez vos modifications et fermez la boÓte de dialogue
PropriÈtÈs de configuration.
Appliquer : enregistrez les modifications apportÈes et laissez la boÓte de
dialogue ouverte pour poursuivre vos modifications.
Ajout de rËgles d'exclusion d'ÈvÈnements ‡ une configuration
d'exclusion d'ÈvÈnements
Les rËgles que vous ajoutez ‡ une configuration d'exclusion d'ÈvÈnements
dÈterminent les ÈvÈnements qui seront exclus du stock de donnÈes SESA.
Lorsque vous distribuez la configuration ‡ un manager SESA, toutes les rËgles
d'exclusion d'ÈvÈnements que vous ajoutez ‡ la configuration sont appliquÈes.
Pour ajouter des rËgles d'exclusion d'ÈvÈnements ‡ une configuration
d'exclusion d'ÈvÈnements
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 et cliquez sur Configurations d'exclusion
d'ÈvÈnements de manager.
2 SÈlectionnez la configuration ‡ laquelle vous voulez ajouter des rËgles
d'exclusion d'ÈvÈnements.
3 Dans l'onglet Exclusion d'ÈvÈnement, cliquez sur Ajouter.
4 Dans la boÓte de dialogue Rechercher des exclusions d'ÈvÈnements,
sÈlectionnez une ou plusieurs rËgles d'exclusion dans la liste des exclusions
d'ÈvÈnements disponibles.
5 Pour ajouter les rËgles ‡ la liste des exclusions d'ÈvÈnements sÈlectionnÈes,
cliquez sur Ajouter.
6 Cliquez sur OK.
7 Dans l'onglet Exclusion d'ÈvÈnement, cliquez sur Appliquer.Configuration de SESA 2.0 259
Distribution de configurations d'exclusion d'ÈvÈnements
Les rËgles d'exclusion d'ÈvÈnements ne prennent pas effet avant que la
configuration d'exclusion d'ÈvÈnements contenant les rËgles soit distribuÈe
‡ un ou plusieurs managers SESA.
Pour distribuer une configuration d'exclusion d'ÈvÈnements, vous devez
lui associer une ou plusieurs mÈthodes de distribution, comme dÈcrit dans
"SpÈcification d'associations d'une configuration d'exclusion d'ÈvÈnements"
‡ la page 256.
La distribution des configurations d'exclusion d'ÈvÈnements s'effectue de la
mÍme maniËre que celle des autres configurations de produit.
Pour distribuer une configuration d'exclusion d'ÈvÈnement
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations d'exclusion
d'ÈvÈnements de manager.
2 SÈlectionnez la configuration d'exclusion d'ÈvÈnements ‡ distribuer.
3 Dans le menu SÈlection, cliquez sur Distribuer.
4 Lorsque vous Ítes invitÈ ‡ distribuer la configuration, sÈlectionnez l'une des
options suivantes :
Oui : Distribuer la configuration.
Un message est envoyÈ aux ordinateurs associÈs ‡ la configuration,
leur indiquant de contacter le manager SESA pour rÈcupÈrer la
nouvelle configuration d'exclusion d'ÈvÈnements.
Non : Ne pas distribuer la configuration.
Suppression de configurations d'exclusion d'ÈvÈnements
Vous pouvez supprimer des configurations lorsqu'elles deviennent inutiles.
Vous ne pouvez pas supprimer les configurations par dÈfaut.
Lorsque vous supprimez une configuration, elle est supprimÈe de tout ordinateur,
unitÈ organisationnelle ou groupe de configurations auquel elle Ètait associÈe.
Les ordinateurs utilisant la configuration supprimÈe continueront ‡ l'utiliser
jusqu'‡ distribution d'une autre configuration, ou jusqu'‡ ce que l'intervalle
d'interrogation soit atteint et que l'ordinateur interroge le manager SESA pour
savoir si de nouvelles configurations sont disponibles.260 Configuration de SESA 2.0
Pour supprimer une configuration d'exclusion d'ÈvÈnements
1 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations d'exclusion
d'ÈvÈnements de manager.
2 SÈlectionnez la configuration d'exclusion d'ÈvÈnements ‡ supprimer.
3 Dans le menu SÈlection, cliquez sur Supprimer.
4 Lorsque vous Ítes invitÈ ‡ supprimer la configuration, sÈlectionnez l'une
des options suivantes :
Oui : Supprimer la configuration.
La configuration est supprimÈe de la liste des configurations.
Non : Ne pas supprimer la configuration.Chapitre 6
Affichage et crÈation de
rapports
Ce chapitre traite des sujets suivants :
A propos des rapports
Affichage des rapports
A propos de la modification des rapports
Impression et exportation des donnÈes d'un rapport
Surveillance des ÈvÈnements et des alertes dans des fenÍtres flottantes
A propos des rapports
Les vues EvÈnements et Alertes de la console de gestion Symantec affichent les
donnÈes d'ÈvÈnements de vos produits de sÈcuritÈ dans des rapports faciles ‡
consulter. Ces rapports sont regroupÈs par type. Les rapports SESA peuvent Ítre
utilisÈs par une large gamme de produits de sÈcuritÈ.
Les produits de sÈcuritÈ que vous installez dÈterminent les rapports auxquels
sont envoyÈs les ÈvÈnements. Certains rapports n'affichent pas les ÈvÈnements
si le produit de sÈcuritÈ qu'ils prennent en charge n'est pas installÈ.
Les rapports fournissent un rÈsumÈ gÈnÈral de la sÈcuritÈ permettant d'analyser
les donnÈes en dÈtail. Dans un rapport, vous pouvez vous concentrer sur
l'enregistrement d'un ÈvÈnement et afficher pour cet ÈvÈnement un ensemble
complet de dÈtails provenant du stock de donnÈes SESA. 262 Affichage et crÈation de rapports
Vous pouvez utiliser les rapports de base fournis avec la console de gestion
Symantec de deux maniËres pour personnaliser votre environnement de
sÈcuritÈ :
Vous pouvez modifier un rapport de base lors d'une session de console pour
suivre le comportement de certains ÈvÈnements.
Reportez-vous ‡ "Modification des rapports ‡ l'aide de filtres" ‡ la page 271.
Vous pouvez crÈer un rapport personnalisÈ ‡ partir d'un rapport de base.
Le rapport de base sert de point de dÈpart au nouveau rapport consacrÈ aux
ÈvÈnements ‡ surveiller.
Reportez-vous ‡ "A propos des rapports personnalisÈs" ‡ la page 271.
Affichage des rapports
Les rapports prennent en charge l'analyse de donnÈes en rÈsumant un sousensemble des donnÈes du journal des ÈvÈnements dans vos stocks de donnÈes
SESA. Dans les vues Alertes et EvÈnements, les stocks de donnÈes SESA
auxquels vous pouvez accÈder apparaissent dans le volet gauche, au deuxiËme
niveau de l'arborescence de navigation.
Pour afficher un rapport
1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de
gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA,
puis les sous-dossiers jusqu'‡ ce que les icÙnes de rapport apparaissent.
Les icÙnes suivantes indiquent les formats de rapport :
2 Cliquez sur l'icÙne ou le nom du rapport ‡ afficher. Le rapport apparaÓt dans
le volet droit.
Tableau Reportez-vous ‡ "Utilisation des rapports sous forme de
tableau" ‡ la page 263.
Histogramme Reportez-vous ‡ "Utilisation des rapports sous forme de
graphique" ‡ la page 265.
Graphique
de tendances
Reportez-vous ‡ "Utilisation des rapports sous forme de
graphique" ‡ la page 265.
Graphique
sectoriel
Reportez-vous ‡ "Utilisation des rapports sous forme de
graphique" ‡ la page 265.Affichage et crÈation de rapports 263
Affichage des rapports Affichage des rapports
Utilisation des rapports sous forme de tableau
Les rapports sous forme de tableau prÈsentent les donnÈes d'ÈvÈnements
organisÈes en colonnes.
Utilisation des rapports sous forme de tableau
Une fois le rapport sous forme de tableau affichÈ, vous pouvez l'utiliser en
employant les mÈthodes dÈcrites ci-aprËs.
Pour afficher un rapport sous forme de tableau
1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de
gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA,
puis les sous-dossiers jusqu'‡ ce que les icÙnes de rapport apparaissent.
2 Cliquez sur l'icÙne ou le nom du rapport ‡ afficher.
Le rapport apparaÓt dans le volet droit.
La barre d'Ètat dans l'angle infÈrieur gauche de la fenÍtre indique le nombre
d'enregistrements d'ÈvÈnement actuellement disponibles sur la console de
gestion Symantec pour le rapport sÈlectionnÈ.
Pour amÈliorer les performances, les enregistrements d'ÈvÈnement sont
tÈlÈchargÈs par ensembles. La taille de l'ensemble est contrÙlÈe par un
paramËtre dans la configuration des composants de manager. La valeur par
dÈfaut est 5 000 ÈvÈnements par ensemble.
Se reporter ‡ "Modification des paramËtres d'administration" ‡ la page 202.
Si l'ensemble d'enregistrements en cours de tÈlÈchargement est volumineux,
une barre de progression s'affiche. Si la nature du rapport implique que le
tÈlÈchargement peut prendre longtemps, la barre de progression est
accompagnÈe d'un message ‡ cet effet.264 Affichage et crÈation de rapports
3 Pour afficher un autre ensemble d'ÈvÈnements, cliquez sur Suivant dans la
barre d'outils.
4 Pour rÈafficher le premier ensemble d'enregistrements d'ÈvÈnement pour le
rapport, cliquez sur Actualiser.
Pour afficher des colonnes et des ÈvÈnements supplÈmentaires
1 Dans le rapport du volet droit, utilisez la barre de dÈfilement horizontale
pour afficher des colonnes supplÈmentaires.
2 Pour afficher des ÈvÈnements supplÈmentaires, utilisez la barre de
dÈfilement verticale.
Pour rÈorganiser les colonnes d'un rapport
Dans le volet droit, maintenez le bouton gauche de la souris enfoncÈ et
faites glisser l'en-tÍte de colonne vers la droite ou vers la gauche.
Pour modifier la largeur d'une colonne
1 Dans le rapport du volet droit, positionnez le pointeur de la souris sur le
sÈparateur de l'en-tÍte de colonne jusqu'‡ ce qu'une flËche ‡ deux pointes
apparaisse.
2 Faites glisser la bordure de l'en-tÍte de colonne vers la droite ou vers la
gauche en maintenant le bouton gauche de la souris enfoncÈ.
Pour modifier l'ordre de tri du tableau
1 Dans le rapport du volet droit, cliquez sur l'en-tÍte de la colonne ‡ trier.
Une flËche inversÈe apparaÓt ‡ cÙtÈ du libellÈ de la colonne.
2 Cliquez de nouveau sur l'en-tÍte pour inverser l'ordre de tri sur la base des
valeurs de la colonne.
Les algorithmes de tri diffËrent en fonction des caractÈristiques locales.
Dans certaines langues, comme l'anglais, le tri des colonnes prend en
compte les majuscules et les minuscules. Les colonnes commenÁant par
une majuscule sont triÈes avant celles qui commencent par une minuscule.
Pour afficher les dÈtails d'un ÈvÈnement ou d'une alerte
1 Dans le rapport du volet droit, cliquez sur l'alerte ou l'ÈvÈnement pour le
sÈlectionner.
2 Dans le menu SÈlection, cliquez sur DÈtails.
Une boÓte de dialogue apparaÓt avec les dÈtails de l'ÈvÈnement ou de l'alerte.
Reportez-vous ‡ "Affichage des dÈtails d'ÈvÈnements" ‡ la page 315 et ‡
"Affichage des dÈtails d'une alerte" ‡ la page 325.Affichage et crÈation de rapports 265
Affichage des rapports Affichage des rapports
Pour crÈer une configuration d'alerte configuration d'alerte basÈe sur un ÈvÈnement (rapports
d'ÈvÈnements uniquement)
1 Dans le rapport du volet droit, sÈlectionnez l'ÈvÈnement.
2 Dans le menu SÈlection, cliquez sur Assistant Alerte.
Reportez-vous ‡ "CrÈation d'une configuration d'alerte basÈe sur un
ÈvÈnement" ‡ la page 316.
Utilisation des rapports sous forme de graphique
De nombreux rapports sont sous forme de graphique plutÙt que de tableau.
Ils prÈsentent des donnÈes d'ÈvÈnements et d'alerte. Vous pouvez ainsi
rapidement dÈterminer les tendances ou dÈtecter les incidents de sÈcuritÈ.
Pour utiliser les rapports sous forme de graphique
1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de
gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA,
puis les sous-dossiers jusqu'‡ ce que les icÙnes de rapport apparaissent.
2 Cliquez sur l'icÙne ou le nom du rapport ‡ afficher.
Le rapport apparaÓt dans le volet droit.
Les libellÈs et la lÈgende du graphique dÈcrivent les donnÈes affichÈes.
La barre d'Ètat en bas de la fenÍtre affiche le nom du rapport.266 Affichage et crÈation de rapports
3 Pour afficher un ensemble d'ÈvÈnements reprÈsentÈs par le graphique,
effectuez l'une des t‚ches suivantes.
Dans un rapport sous forme d'histogramme, cliquez sur la barre
reprÈsentant les ÈvÈnements ou les alertes.
Les ÈvÈnements sÈlectionnÈs apparaissent dans un tableau sous le
graphique.
La barre d'Ètat indique le nombre d'ÈvÈnements ou d'alertes tÈlÈchargÈs
pour la section du graphique sÈlectionnÈe.
Dans un rapport de tendances, placez le pointeur au dÈbut ou ‡ la fin
de la plage de dates pour laquelle vous voulez afficher les ÈvÈnements.
Cliquez sur le bouton gauche de la souris sans le rel‚cher et faites
glisser la souris vers la fin de la plage de dates. Rel‚chez le bouton
de la souris.
Les ÈvÈnements correspondant ‡ la plage de dates que vous avez
sÈlectionnÈe apparaissent dans un tableau sous le graphique.
Dans un rapport sous forme de graphique sectoriel, cliquez sur le
segment du graphique reprÈsentant les ÈvÈnements ou les alertes
‡ afficher.
Les donnÈes d'ÈvÈnements utilisÈes pour crÈer le segment que vous
avez sÈlectionnÈ apparaissent dans un tableau sous le graphique.
Le segment est dÈcalÈ du graphique pour Ítre sÈlectionnÈ.
4 Parcourez le tableau comme dÈcrit dans la section "Utilisation des rapports
sous forme de tableau" ‡ la page 263.Affichage et crÈation de rapports 267
Affichage des rapports Affichage des rapports
5 Pour afficher les dÈtails d'un ÈvÈnement ou d'une alerte, sÈlectionnez
l'ÈvÈnement ou l'alerte, puis, dans le menu SÈlection, cliquez sur DÈtails.
Reportez-vous ‡ "Affichage des dÈtails d'ÈvÈnements" ‡ la page 315 et ‡
"Affichage des dÈtails d'une alerte" ‡ la page 325.
6 Pour crÈer une configuration d'alerte basÈe sur un ÈvÈnement (rapports
d'ÈvÈnements uniquement), sÈlectionnez l'ÈvÈnement puis, dans le menu
SÈlection, cliquez sur Assistant Alerte.
Reportez-vous ‡ "CrÈation d'une configuration d'alerte basÈe sur un
ÈvÈnement" ‡ la page 316.
7 Pour supprimer le tableau des ÈvÈnements, cliquez sur le X en haut de la
barre de dÈfilement ‡ droite du tableau.
Si vous cliquez sur une autre partie du graphique, un tableau d'ÈvÈnements
reprÈsentant cette partie du graphique remplace le tableau
prÈcÈdemment affichÈ.
RÈsolution des problËmes de disponibilitÈ des stocks de
donnÈes SESA
Pour afficher des ÈvÈnements et des alertes, le manager SESA doit pouvoir se
connecter au stock de donnÈes SESA qui les contient.
Lorsqu'un stock de donnÈes SESA est installÈ mais indisponible, l'icÙne
correspondante dans le volet gauche indique qu'il y a un problËme. Si vous
cliquez sur le stock de donnÈes SESA, un message dans le volet droit indique
qu'il y a une erreur de connexion.
La Figure 6-1 indique que le stock de donnÈes SESA DataStore2 n'est pas
disponible.268 Affichage et crÈation de rapports
Figure 6-1 Stock de donnÈes SESA indisponible
Un stock de donnÈes peut Ítre indisponible pour l'une des raisons indiquÈes
dans le Tableau 6-1.
Tableau 6-1 Raisons de l'indisponibilitÈ d'un stock de donnÈes SESA
Raison de l'indisponibilitÈ
du stock de donnÈes SESA
Action suggÈrÈe
Vous tentez d'utiliser un
manager SESA 1.1 pour
accÈder ‡ un stock de
donnÈes SESA installÈ
sur un serveur de base
de donnÈes Oracle 9i.
SESA 1.1 ne prend pas en charge Oracle 9i. Si vous Ítes dans un environnement
mixte SESA 2.0 et SESA 1.1 et que vous Ítes connectÈ ‡ un manager SESA 1.1,
vous ne pouvez pas afficher les ÈvÈnements d'un stock de donnÈes SESA 2.0
installÈ sous Oracle 9i.
Pour savoir si le stock de donnÈes SESA est basÈ Oracle, dans la vue SystËme,
cliquez sur Stocks de donnÈes et affichez la description du stock de donnÈes dans
le volet droit.
Si vous devez afficher les ÈvÈnements dans le stock de donnÈes SESA sur base
Oracle, fermez la session du manager SESA 1.1 et connectez-vous ‡ un manager
SESA 2.0.
Vous tentez d'accÈder ‡ un
stock de donnÈes SESA sur
un systËme Windows depuis
un manager SESA installÈ
sur un systËme Solaris.
Si vous avez un environnement SESA mixte Solaris et Windows, pour pouvoir
afficher les stocks de donnÈes SESA installÈs sur un systËme Microsoft Windows,
vous devez installer IBM DB2 Runtime Client 7.2 (avec FixPack 5) sur le manager
SESA Solaris avant d'installer le manager SESA.Affichage et crÈation de rapports 269
A propos de la modification des rapports
Vous pouvez modifier les rapports globaux fournis par SESA et les rapports
fournis avec vos produits de sÈcuritÈ installÈs.
La boÓte de dialogue Filtre permet de dÈfinir des conditions axÈes sur le rapport qui
vous intÈresse. En ajoutant plusieurs conditions, vous affinez les dÈtails qui seront
inclus dans le rapport. Vous pouvez utiliser des filtres pour spÈcifier les donnÈes ‡
inclure dans le rapport ou pour spÈcifier les donnÈes ‡ exclure du rapport.
Avant l'ajout de conditions, toutes les conditions qui font partie du rapport
d'origine sont utilisÈes dans le rapport.
Vous pouvez utiliser les filtres que vous crÈez de deux maniËres :
En appliquant le filtre au rapport sur lequel il est basÈ.
Le filtre appliquÈ est disponible pendant la session de console en cours.
En enregistrant le filtre.
Le rapport filtrÈ est alors enregistrÈ dans le dossier Rapports personnalisÈs
pour une rÈutilisation ultÈrieure.
Le systËme SESA DataStore
contient un gestionnaire
incorrect
Envisagez de configurer vos stocks de donnÈes SESA pour le repli, comme dÈcrit
dans "Configuration du manager SESA pour le repli de stock de donnÈes SESA" ‡
la page 224
Le systËme SESA DataStore
est hors ligne.
Envisagez de configurer vos stocks de donnÈes SESA pour le repli, comme dÈcrit
dans "Configuration du manager SESA pour le repli de stock de donnÈes SESA" ‡
la page 224
Raison de l'indisponibilitÈ
du stock de donnÈes SESA
Action suggÈrÈe270 Affichage et crÈation de rapports
A propos des rapports filtrÈs
Vous pouvez appliquer des conditions temporaires ‡ un rapport pour filtrer les
donnÈes du rapport lors d'une session de console.
Par exemple, si vous distribuez des configurations, vous pouvez laisser un
rapport ouvert dans une fenÍtre flottante pour en suivre les mises ‡ jour.
Lorsque vous appliquez un filtre, il apparaÓt sous forme d'onglet sans titre en
bas du rapport.
Figure 6-2 Rapport d'ÈvÈnement avec filtre
Chaque fois que vous modifiez le filtre, un nouvel onglet apparaÓt.
Vous pouvez appliquer des filtres soit ‡ un rapport de base, soit ‡ un rapport
personnalisÈ. Lorsque vous vous dÈconnectez, les rapports filtrÈs ne sont pas
enregistrÈs sauf si vous les enregistrez vous-mÍme, comme dÈcrit dans "Pour
enregistrer le filtre en tant que rapport personnalisÈ" ‡ la page 277.
Les sections suivantes dÈcrivent comment filtrer les rapports :
"Modification des rapports ‡ l'aide de filtres" ‡ la page 271
"Filtrage des raccourcis" ‡ la page 284Affichage et crÈation de rapports 271
A propos des rapports personnalisÈs
Un rapport personnalisÈ peut Ítre crÈÈ de deux maniËres :
Vous pouvez enregistrer des rapports filtrÈs en tant que rapports
personnalisÈs lorsque vous savez que vous aurez rÈguliËrement besoin
du rapport.
Par exemple, vous pouvez rÈguliËrement consulter les ÈvÈnements ou
les alertes de sÈcuritÈ les plus graves qui se sont produits au cours des
derniËres 24 heures.
Cette mÈthode permet de choisir un format de rapport, comme un
histogramme ou un graphique sectoriel. Le rapport sur lequel est basÈ
le rapport filtrÈ sert de modËle.
Vous pouvez crÈer un nouveau rapport personnalisÈ en utilisant l'assistant
Rapport personnalisÈ.
Avec cette mÈthode, le rapport que vous crÈez est toujours affichÈ sous
forme de tableau.
Modification des rapports ‡ l'aide de filtres
La mÈthode utilisÈe pour modifier des rapports dÈpend des applications de
sÈcuritÈ installÈes sur votre systËme, du format de rapport que vous choisissez,
ainsi que des dÈtails d'ÈvÈnement ou d'alerte ‡ capturer.
Lorsque vous filtrez un rapport sous forme de graphique, les rÈsultats
dÈpendent de votre point de dÈpart :
Si vous lancez le filtre sans afficher d'ÈvÈnements, le rapport rÈsultant
conserve la forme graphique.
Il est basÈ sur les conditions qui ont crÈÈ le rapport initial et sur celles que
vous ajoutez.
Remarque : Pour produire des rÈsultats pertinents, ce filtre doit utiliser la
condition ET puisque vous ajoutez d'autres conditions ‡ celles qui ont dÈfini
le rapport initialement.
Si vous lancez le filtre aprËs avoir cliquÈ sur une section du graphique pour
explorer les ÈvÈnements qu'il reprÈsente, le rapport rÈsultant est sous
forme de tableau.
Le rapport est basÈ sur tous les ÈvÈnements du stock de donnÈes SESA.
Vous pouvez utiliser les techniques dÈcrites dans cette section pour
personnaliser des rapports d'ÈvÈnements ou d'alerte.272 Affichage et crÈation de rapports
Pour modifier un rapport
Les procÈdures suivantes dÈcrivent un scÈnario spÈcifique pour illustrer les
mÈthodes de base qui permettent de modifier un rapport d'ÈvÈnement. Vous
pouvez Ègalement utiliser ces mÈthodes pour crÈer un rapport d'alerte.
Lorsque vous modifiez un rapport, vous pouvez :
Afficher la boÓte de dialogue Filtre.
SpÈcifier des conditions pour le filtre en sÈlectionnant des colonnes
d'ÈvÈnement, des opÈrateurs et des valeurs.
La mÈthode que vous utilisez pour spÈcifier des valeurs dÈpend de la
colonne d'ÈvÈnement que vous sÈlectionnez. Cette procÈdure illustre
l'utilisation de la boÓte de dialogue Rechercher des objets pour sÈlectionner
une valeur.
Les autres mÈthodes sont les suivantes :
SpÈcification de dates et de plages de date
SpÈcification des valeurs d'un filtre de rapport ‡ l'aide des boÓtes de
dialogue Rechercher
SpÈcification des valeurs d'un filtre de rapport sans option de sÈlection
DÈterminer les conditions utilisÈes.
Appliquer le filtre au rapport affichÈ.
Eventuellement, enregistrer le filtre en tant que rapport personnalisÈ.
Pour afficher la boÓte de dialogue Filtre
1 Dans le volet gauche de la vue EvÈnements de la console de gestion
Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les
sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport ‡ filtrer.Affichage et crÈation de rapports 273
2 Dans le menu SÈlection, cliquez sur Filtre.
3 Dans l'onglet Conditions de filtre de la boÓte de dialogue Filtre, spÈcifiez les
conditions qui limitent les donnÈes envoyÈes au rapport.
Pour spÈcifier une condition pour le filtre
1 Cliquez sur Ajouter.
Une ligne est ajoutÈe au tableau.
Utilisez cette ligne pour crÈer une condition appliquÈe aux donnÈes du
rapport. La colonne d'ÈvÈnement, l'opÈrateur et la valeur que vous spÈcifiez
dÈterminent les donnÈes d'ÈvÈnements utilisÈes pour le filtre.274 Affichage et crÈation de rapports
2 Sous Colonne d'ÈvÈnement, cliquez dans le champ pour activer un bouton
de navigation (...).
3 Cliquez sur le bouton de navigation (...).
4 Dans la boÓte de dialogue SÈlectionnez une colonne, sÈlectionnez
GravitÈcomme colonne d'ÈvÈnement ‡ utiliser dans le filtre, puis
cliquez sur OK.
5 Sous OpÈrateur, cliquez sur le champ et utilisez la liste dÈroulante pour
sÈlectionner non Ègal ‡ comme opÈrateur.
Les opÈrateurs disponibles sont dÈterminÈs par la colonne d'ÈvÈnement que
vous sÈlectionnez.Affichage et crÈation de rapports 275
Lorsque l'opÈrateur est appliquÈ, il spÈcifie comment la paire colonne
d'ÈvÈnement/ valeur indiquÈe est gÈrÈe dans le rapport filtrÈ.
L'opÈrateur sÈlectionnÈ dÈtermine si le filtre inclut ou exclut des donnÈes
d'ÈvÈnements, comme indiquÈ dans les exemples suivants :
6 Sous Valeur, cliquez sur le champ.
Si des objets du stock de donnÈes SESA sont associÈs ‡ la colonne
d'ÈvÈnement sÈlectionnÈe, un bouton de navigation (...) s'affiche.
Dans cet exemple, un bouton de navigation est affichÈ.
Si le stock de donnÈes SESA ne contient pas d'objets associÈs ‡ la
colonne d'ÈvÈnement sÈlectionnÈe, le champ reste vide.
Reportez-vous ‡ "SpÈcification des valeurs d'un filtre de rapport sans
option de sÈlection" ‡ la page 281.
7 Cliquez sur le bouton de navigation (...).
La boÓte de dialogue Rechercher des objets affiche les objets qui s'appliquent
‡ la colonne d'ÈvÈnement et ‡ l'opÈrateur sÈlectionnÈs.
Dans ce cas, la boÓte de dialogue Rechercher des objets permet de
sÈlectionner le niveau de gravitÈ ‡ exclure.
Colonne
d'ÈvÈnement
OpÈrateur Valeur
Pour exclure des ÈvÈnements
d'information
GravitÈ non Ègal ‡ Informations
Pour inclure les ÈvÈnements
avec un type d'ÈvÈnement
DÈmarrage d'application
Type
d'ÈvÈnement
Ègal ‡ DÈmarrage
d'application276 Affichage et crÈation de rapports
8 SÈlectionnez 1 ñ Information.
9 Cliquez sur OK.
La condition terminÈe est :
10 Si le rapport filtrÈ est basÈ sur un rapport sous forme de tableau, vous
pouvez utiliser l'onglet Colonnes pour modifier les colonnes ‡ afficher
et leur ordre.
Reportez-vous ‡ "Modification de l'affichage des colonnes d'un rapport sous
forme de tableau" ‡ la page 282.
Pour dÈterminer les conditions utilisÈes
1 Si vous ajoutez plusieurs conditions ‡ un filtre, vous pouvez dÈterminer
celles qui sont utilisÈes lorsque le filtre est appliquÈ.
Effectuez l'une des opÈrations suivantes :
Pour crÈer un rapport filtrÈ qui ne montre que les ÈvÈnements
remplissant toutes les conditions, sÈlectionnez Satisfait toutes les
conditions ci-dessus (ET).
Pour crÈer un rapport filtrÈ qui montre les ÈvÈnements remplissant
l'une des conditions, sÈlectionnez Satisfait l'une des conditions
ci-dessus (OU).
Pour comprendre les rÈsultats de cette sÈlection, prenons par exemple
un filtre de rapport dont une condition exclut les ÈvÈnements dont le
type est Informations et dont une seconde condition inclut les
ÈvÈnements pour le produit SystËme SESA.
Si vous sÈlectionnez l'option ET, le rapport filtrÈ contient tous
les ÈvÈnements SystËme SESA qui ne sont pas des ÈvÈnements
d'information. Les ÈvÈnements pour les autres produits et les
ÈvÈnements d'information ne s'affichent pas.
Pour crÈer un rapport filtrÈ qui montre les ÈvÈnements remplissant
l'une des conditions, cliquez sur Satisfait l'une des conditions
ci-dessus (OU).
En utilisant le mÍme exemple, si vous sÈlectionnez l'option OU,
le rapport filtrÈ contient tous les ÈvÈnements qui ne sont pas des
ÈvÈnements d'information, quel que soit le produit, et tous les
ÈvÈnements gÈnÈrÈs par le systËme SESA.
Colonne d'ÈvÈnement OpÈrateur Valeur
GravitÈ non Ègal ‡ 1 - InformationAffichage et crÈation de rapports 277
2 Vous pouvez effectuer l'une des opÈrations suivantes :
Pour supprimer une condition spÈcifiÈe, sÈlectionnez la ligne
appropriÈe dans le tableau, puis cliquez sur Supprimer.
Pour supprimer toutes les conditions, cliquez sur Tout supprimer.
Pour appliquer le filtre au rapport affichÈ
1 Pour voir l'effet des modifications apportÈes, cliquez sur Appliquer.
2 Affichez le rapport dans le volet droit de la console de gestion Symantec.
Lorsque vous ajoutez des filtres, les onglets en bas du volet permettent de
sÈlectionner le filtre ‡ afficher.
3 Ajoutez ou modifiez des conditions jusqu'‡ ce que le rapport corresponde ‡
vos attentes.
Chaque fois que vous appliquez une modification, un nouvel onglet est gÈnÈrÈ.
4 Si vous voulez supprimer un filtre, cliquez avec le bouton droit sur l'onglet
qui le reprÈsente et sÈlectionnez Fermer.
Pour enregistrer le filtre en tant que rapport personnalisÈ
1 Dans le volet droit, cliquez avec le bouton droit sur l'onglet qui reprÈsente le
filtre ‡ enregistrer, puis sÈlectionnez Enregistrer sous.
2 Dans la boÓte de dialogue Enregistrer le filtre en tant que rapport
personnalisÈ, saisissez le nom du rapport personnalisÈ.
3 Cliquez sur OK.
Le rapport est ajoutÈ au dossier Rapports personnalisÈs dans le volet gauche
et le nom du filtre est affichÈ dans l'onglet.
SpÈcification de dates et de plages de date
Lorsque vous crÈez un filtre de rapport, pour certaines sÈlections de colonne
d'ÈvÈnement, la valeur que vous choisissez est une date ou une plage de dates.
Cette procÈdure explique comment spÈcifier une plage de dates pour une
colonne Date de l'ÈvÈnement.
Pour spÈcifier des dates et des plages de dates
1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de
gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA,
puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport
‡ filtrer.
2 Dans le menu SÈlection, cliquez sur Filtre.278 Affichage et crÈation de rapports
3 Dans l'onglet Conditions de filtre de la boÓte de dialogue Filtre, cliquez
surAjouter.
4 Sous Colonne d'ÈvÈnement, cliquez sur le champ puis cliquez sur le bouton
de navigation (...).
5 Dans la boÓte de dialogue SÈlectionnez une colonne, cliquez sur Date de
l'ÈvÈnement.
6 Cliquez sur OK.
7 Sous OpÈrateur, cliquez sur le champ et utilisez la liste dÈroulante pour
sÈlectionner un opÈrateur.
Certains opÈrateurs de la liste permettent de spÈcifier une date prÈcise.
Les opÈrateurs "entre" et "hors" permettent de spÈcifier une plage de dates.
SÈlectionnez entre comme opÈrateur.
8 Sous Valeur, cliquez sur le champ puis cliquez sur le bouton de
navigation (...).
9 Dans la boÓte de dialogue SÈlectionnez une plage de dates, indiquez le dÈbut
de la plage de dates dans le calendrier gauche.
ProcÈdez comme suit :
Liste dÈroulante Mois SÈlectionnez un mois.
AnnÈe SÈlectionnez une annÈe.
Calendrier SÈlectionnez un jour.Affichage et crÈation de rapports 279
10 Pour dÈfinir la fin de la plage de dates, dans le calendrier droit, effectuez les
sÈlections comme indiquÈ ‡ l'Ètape 9.
11 Cliquez sur OK.
12 Pour voir l'effet du filtre, cliquez sur Appliquer.
SpÈcification des valeurs d'un filtre de rapport ‡ l'aide des
boÓtes de dialogue Rechercher
Lorsque vous crÈez un filtre de rapport, pour certaines sÈlections de colonne
d'ÈvÈnement, vous spÈcifiez la valeur ‡ l'aide d'une boÓte de dialogue
Rechercher.
Cette procÈdure explique comment limiter un rapport aux ÈvÈnements d'un
ordinateur spÈcifique.
Pour spÈcifier une valeur pour un filtre de rapport ‡ l'aide d'une boÓte de
dialogue Rechercher
1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de
gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA,
puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport
‡ filtrer.
2 Dans le menu SÈlection, cliquez sur Filtre.
3 Dans l'onglet Conditions de filtre de la boÓte de dialogue Filtre, cliquez
sur Ajouter.
4 Sous Colonne d'ÈvÈnement, cliquez sur le champ puis cliquez sur le bouton
de navigation (...).
5 Dans la boÓte de dialogue SÈlectionnez une colonne, cliquez sur Ordinateur.
Boutons de
navigation Date
Les boutons situÈs sous le calendrier facilitent la
navigation :
Atteindre la date du jour - Si vous passez ‡ un autre
mois du calendrier, cliquez sur le bouton gauche pour
revenir ‡ la date du jour.
Atteindre la sÈlection actuelle - Si vous sÈlectionnez
une date et que vous vous dÈplacez ensuite dans le
calendrier, cliquez sur le bouton droit pour revenir
‡ la date sÈlectionnÈe.
ContrÙle d'heure Cliquez sur chaque section du contrÙle d'heure (heures,
minutes, jours, secondes) et utilisez les flËches ou saisissez
un nombre pour augmenter ou rÈduire la valeur.280 Affichage et crÈation de rapports
6 Cliquez sur OK.
7 Dans la liste dÈroulante OpÈrateur, sÈlectionnez Ègal ‡.
8 Sous Valeur, cliquez sur le champ puis cliquez sur le bouton de
navigation (...).
9 Dans la boÓte de dialogue Rechercher des ordinateurs, effectuez l'une des
opÈrations suivantes :
Pour continuer sans modifier la liste des ordinateurs disponibles,
sÈlectionnez un ordinateur puis passez ‡ l'Ètape 10.
La liste des ordinateurs disponibles indique tous les ordinateurs du
domaine, jusqu'au nombre d'ordinateurs indiquÈ dans la zone de texte
Nombre maximum de rÈsultats de recherche.
Pour modifier la liste des ordinateurs disponibles en spÈcifiant des
critËres de recherche, procÈdez comme suit :
Rechercher dans Identifie le domaine. Vous ne pouvez pas modifier
cette valeur.
Nom d'ordinateur Saisissez un nom d'ordinateur.
Vous pouvez spÈcifier un nom d'ordinateur partiel
contenant un ou plusieurs astÈrisques. Par exemple :
*dev*
Tous les ordinateurs dont les noms contiennent cette
chaÓne sont retournÈs.Affichage et crÈation de rapports 281
Dans la liste rectifiÈe des ordinateurs disponibles, sÈlectionnez un
ordinateur.
10 Cliquez sur OK.
11 Pour voir l'effet du filtre, cliquez sur Appliquer.
SpÈcification des valeurs d'un filtre de rapport sans option
de sÈlection
Lorsque vous crÈez un filtre de rapport, pour certaines sÈlections de colonnes
d'ÈvÈnement, il n'y a pas d'options de sÈlection. Dans ce cas, vous devez saisir la
valeur utilisÈe pour la colonne d'ÈvÈnement.
Cette procÈdure explique comment spÈcifier une valeur pour la colonne
d'ÈvÈnement Nom d'utilisateur.
Pour spÈcifier une valeur pour un filtre de rapport sans option de sÈlection
1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de
gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA,
puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport
‡ filtrer.
2 Dans le menu SÈlection, cliquez sur Filtre.
3 Dans l'onglet Conditions de filtre de la boÓte de dialogue Filtre, cliquez
sur Ajouter.
4 Sous Colonne d'ÈvÈnement, cliquez sur le champ puis cliquez sur le bouton
de navigation (...).
5 Dans la boÓte de dialogue SÈlectionnez une colonne, cliquez sur Nom
d'utilisateur.
6 Cliquez sur OK.
Managers SESA
uniquement
Cochez cette case pour limiter la recherche aux
managers SESA.
Nombre maximum
de rÈsultats de
recherche
Saisissez un nombre pour rÈduire ou augmenter le
nombre d'ordinateurs retournÈs par la recherche.
Lancer la recherche Cliquez ici pour lancer la recherche.
La liste des ordinateurs disponibles est rectifiÈe en
fonction des critËres de recherche.
ArrÍter la recherche Cliquez ici pour interrompre la recherche avant la fin de
la procÈdure.282 Affichage et crÈation de rapports
7 Dans la liste dÈroulante OpÈrateur, sÈlectionnez Ègal ‡ ou correspondance.
8 Sous Valeur, cliquez sur le champ pour activer la zone de texte Valeur.
9 Saisissez le nom d'utilisateur comme suit :
Si vous choisissez l'opÈrateur Ègal ‡, saisissez la valeur telle qu'elle
figure dans le schÈma du rapport d'ÈvÈnement.
Vous pouvez dÈterminer le format exact en consultant un rapport
DÈtails d'un ÈvÈnement pour cet utilisateur, comme dÈcrit dans
"Affichage des dÈtails d'ÈvÈnements" ‡ la page 315.
Si vous choisissez l'opÈrateur correspondances, vous pouvez inclure
des caractËres gÈnÈriques pour Èlargir la plage des correspondances
possibles.
Utilisez * pour la correspondance de chaÓne ou ? pour la
correspondance de caractËre.
Remarquez que la casse du texte doit correspondre.
10 Cliquez sur OK.
11 Pour voir l'effet du filtre, cliquez sur Appliquer.
Modification de l'affichage des colonnes d'un rapport sous
forme de tableau
Les rapports sous forme de tableau simplifient au maximum le filtrage de
rapports.
Vous pouvez personnaliser les colonnes affichÈes et leur ordre d'apparition,
ainsi que les donnÈes utilisÈes pour gÈnÈrer le rapport.
Vous ne pouvez pas modifier l'affichage des colonnes pour les rapports sous
forme de graphique sectoriel, d'histogramme ou les rapports de tendances.
Pour modifier l'affichage des colonnes
1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de
gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA,
puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport
‡ filtrer.
2 Dans le menu SÈlection, cliquez sur Filtrer rapport.
Dans l'onglet Colonnes sÈlectionnÈes de la boÓte de dialogue Filtre, la liste
Colonnes sÈlectionnÈes disponibles contient les colonnes que vous pouvez
ajouter ‡ l'affichage du rapport.Affichage et crÈation de rapports 283
La liste Colonnes sÈlectionnÈes rÈpertorie les colonnes affichÈes lorsque
vous consultez le rapport.
3 Pour ajouter des colonnes ‡ l'affichage, sous Colonnes disponibles, effectuez
l'une des opÈrations suivantes :
Pour ajouter une seule colonne, sÈlectionnez-la, puis cliquez
sur Ajouter.
Pour ajouter toutes les colonnes disponibles, cliquez sur Ajouter tout.
4 Pour supprimer des colonnes de l'affichage, sous Colonnes sÈlectionnÈes,
effectuez l'une des opÈrations suivantes :
Pour supprimer une seule colonne, sÈlectionnez-la, puis cliquez sur
Supprimer.
Pour supprimer toutes les colonnes sÈlectionnÈes, cliquez sur
Supprimer.
Cette option permet de redÈfinir rapidement un rapport lorsque vous
voulez seulement afficher quelques colonnes. Tant que vous n'avez
pas rajoutÈ au moins une colonne, le filtre n'est pas valide et vous ne
pouvez pas l'appliquer.
5 Pour rÈorganiser les colonnes dans la liste des colonnes sÈlectionnÈes,
choisissez un nom de colonne, puis cliquez sur Monter ou Descendre.
6 Pour voir l'effet des modifications apportÈes, cliquez sur Appliquer,
puis affichez le rapport sur la console de gestion Symantec.284 Affichage et crÈation de rapports
Filtrage des raccourcis
Les menus contextuels (clic droit) des rapports fournissent des raccourcis pour
la crÈation de filtres. Le menu affichÈ dÈpend de l'emplacement du curseur
lorsque vous cliquez avec le bouton droit sur des rapports rÈpertoriÈs dans le
volet gauche ou des ÈvÈnements rÈpertoriÈs dans le volet droit :
Dans le volet gauche, lorsque vous cliquez avec le bouton droit sur le
titre d'un rapport, une option Filtre permet de filtrer le rapport avant
de l'afficher.
Dans un rapport du volet gauche :
Lorsque vous cliquez avec le bouton droit sur un en-tÍte de colonne,
le menu Filtrer sur colonne apparaÓt.
Lorsque vous cliquez avec le bouton droit sur une cellule d'une ligne,
le menu Filtrer sur cellule apparaÓt.
Ces menus vous offrent plusieurs options pour crÈer rapidement des filtres.
PrÈfiltrage d'un rapport avant de le consulter
Vous pouvez prÈfiltrer un rapport avant mÍme de le consulter. Vous pouvez
par exemple afficher seulement un sous-ensemble de donnÈes d'un rapport
volumineux.
Pour prÈfiltrer un rapport avant de le consulter
1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de
gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA,
puis les sous-dossiers jusqu'‡ ce que le rapport ‡ filtrer apparaisse.
2 Cliquez avec le bouton droit sur le rapport sans le sÈlectionner.
3 Dans le menu qui apparaÓt, cliquez sur Filtre.
4 CrÈez un filtre pour le rapport en suivant les Ètapes dÈcrites dans
"Modification des rapports ‡ l'aide de filtres" ‡ la page 271.
Lorsque vous terminez et appliquez le filtre, le rapport filtrÈ s'affiche dans
le volet droit. Une icÙne ‡ droite du titre du rapport indique qu'il s'agit d'un
affichage filtrÈ du rapport.Affichage et crÈation de rapports 285
5 Dans le volet droit, en bas du tableau, vous pouvez effectuer des actions sur
le rapport filtrÈ en cliquant avec le bouton droit sur son titre et en
sÈlectionnant l'une des options suivantes :
Pour rÈafficher la boÓte de dialogue Filtre, cliquez sur Filtre.
Pour supprimer le filtre et afficher le rapport non filtrÈ, cliquez sur
Supprimer le filtre.
Pour enregistrer ce rapport en tant que rapport personnalisÈ, cliquez
sur Enregistrer sous.
Dans la boÓte de dialogue Enregistrer le filtre en tant que rapport
personnalisÈ, saisissez le nom du rapport personnalisÈ et cliquez
sur OK.
Filtrage d'un rapport ‡ partir d'une colonne
Vous pouvez rapidement crÈer un filtre de rapport basÈ sur le tableau ‡ partir du
contenu d'une colonne dans le rapport de base.
Pour filtrer un rapport basÈ sur une colonne
1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de
gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA,
puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport
‡ filtrer.
2 Dans le volet droit, cliquez avec le bouton droit sur la colonne contenant les
valeurs sur lesquelles vous voulez effectuer le filtrage.286 Affichage et crÈation de rapports
3 Dans le sous-menu, choisissez si le rapport sera basÈ sur les ÈvÈnements
du rapport de base ou sur tous les ÈvÈnements de la base de donnÈes.
Si le rapport de base a ÈtÈ prÈfiltrÈ, une icÙne apparaÓt ‡ droite du titre.
La boÓte de dialogue Filtre s'affiche avec la colonne d'ÈvÈnement que
vous avez sÈlectionnÈe comme colonne d'ÈvÈnement pour le filtre.
Par dÈfaut, l'opÈrateur est "Ègal ‡".
4 SÈlectionnez une valeur pour la condition.
5 Ajoutez des conditions supplÈmentaires si nÈcessaire.
6 Si vous ajoutez plusieurs conditions au filtre, choisissez celles qui seront
utilisÈes ‡ l'application du filtre.
Effectuez l'une des opÈrations suivantes :
Pour crÈer un rapport filtrÈ qui ne montre que les ÈvÈnements
remplissant toutes les conditions, sÈlectionnez Satisfait toutes les
conditions ci-dessus (ET).
Pour crÈer un rapport filtrÈ qui montre les ÈvÈnements remplissant
l'une des conditions, sÈlectionnez Satisfait l'une des conditions
ci-dessus (OU).
7 Cliquez sur Appliquer.Affichage et crÈation de rapports 287
Filtrage d'un rapport basÈ sur une cellule
Vous pouvez crÈer un rapport basÈ sur le contenu d'une cellule du rapport
de base.
Filtrage d'un rapport basÈ sur une cellule
Vous pouvez filtrer sur une cellule automatiquement ou manuellement, comme
dÈcrit dans la procÈdure suivante.
Si vous sÈlectionnez Filtrer sur cellule, le rapport est crÈÈ automatiquement
en utilisant les ÈvÈnements correspondant au contenu de cette cellule.
Si vous sÈlectionnez Filtrer manuellement sur cellule, la boÓte de dialogue
Filtre apparaÓt.
Vous pouvez l'utiliser pour crÈer des conditions supplÈmentaires ou pour
modifier la condition dÈrivÈe de la cellule.
Si vous sÈlectionnez Filtrer sur cellule, en affichant les colonnes de, vous
pouvez sÈlectionner une classe d'ÈvÈnements sur laquelle baser un rapport.
Le filtre est appliquÈ ‡ tous les ÈvÈnements du stock de donnÈes SESA et pas
seulement aux ÈvÈnements du rapport que vous consultez. Le rapport
rÈsultant indique toutes les colonnes et tous les ÈvÈnements pour la classe
d'ÈvÈnements sÈlectionnÈe et ses sous-classes.
Pour filtrer automatiquement un rapport basÈ sur une cellule
1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de
gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA,
puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport
‡ filtrer.
2 Dans le volet droit, cliquez avec le bouton droit sur la cellule contenant la
valeur sur laquelle vous voulez effectuer le filtrage.
Vous pouvez par exemple sÈlectionner une cellule avec le type d'ÈvÈnement
"SÈcuritÈ".288 Affichage et crÈation de rapports
3 Dans le menu qui apparaÓt, sÈlectionnez Filtrer sur cellule.
4 Dans le sous-menu, choisissez si le rapport doit Ítre basÈ sur les
ÈvÈnements du rapport de base ou sur tous les ÈvÈnements de la base
de donnÈes.
Un nouveau filtre est ajoutÈ au rapport, utilisant le contenu de la cellule en
tant que condition de filtre.
Pour filtrer manuellement un rapport basÈ sur une cellule
1 Dans le volet gauche de la vue Alertes ou EvÈnements, dÈveloppez le dossier
d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que vous
puissiez sÈlectionner le rapport ‡ filtrer.
2 Dans le volet droit, cliquez avec le bouton droit sur la cellule contenant la
valeur sur laquelle vous voulez effectuer le filtrage.
3 SÈlectionnez Filtrer manuellement sur cellule.Affichage et crÈation de rapports 289
4 Dans le sous-menu, choisissez si le rapport doit Ítre basÈ sur les
ÈvÈnements du rapport de base ou sur tous les ÈvÈnements de la base
de donnÈes.
Si le rapport de base a ÈtÈ prÈfiltrÈ, une icÙne apparaÓt ‡ droite du titre.
La boÓte de dialogue Filtre apparaÓt avec une condition dÈj‡ dÈfinie utilisant
la colonne d'ÈvÈnement et la valeur de la cellule sÈlectionnÈe.
Par dÈfaut, l'opÈrateur est "Ègal ‡".
5 Ajoutez des conditions supplÈmentaires si nÈcessaire.
6 Si vous ajoutez plusieurs conditions au filtre, choisissez celles qui seront
utilisÈes ‡ l'application du filtre.
Effectuez l'une des opÈrations suivantes :
Pour crÈer un rapport filtrÈ qui ne montre que les ÈvÈnements
remplissant toutes les conditions, sÈlectionnez Satisfait toutes les
conditions ci-dessus (ET).
Pour crÈer un rapport filtrÈ qui montre les ÈvÈnements remplissant
l'une des conditions, sÈlectionnez Satisfait l'une des conditions
ci-dessus (OU).
7 Cliquez sur Appliquer.290 Affichage et crÈation de rapports
Pour gÈnÈrer un filtre basÈ sur une classe d'ÈvÈnements
1 Dans le volet gauche de la vue Alertes ou EvÈnements, dÈveloppez le dossier
d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que vous
puissiez sÈlectionner le rapport ‡ filtrer.
2 Dans le volet droit, cliquez avec le bouton droit sur la cellule contenant la
valeur sur laquelle vous voulez effectuer le filtrage.
3 SÈlectionnez Filtrer sur cellule, en affichant les colonnes de.Affichage et crÈation de rapports 291
4 Dans le sous-menu, sÈlectionnez l'une des options suivantes :
ActivitÈ d'audit
Autre classe d'ÈvÈnements
Si vous sÈlectionnez Autre classe d'ÈvÈnements, la boÓte de dialogue
Classe d'ÈvÈnements apparaÓt.
5 ProcÈdez comme suit :
SÈlectionnez la classe d'ÈvÈnements ‡ utiliser dans le filtre.
Si une flËche apparaÓt ‡ gauche de la liste, cliquez dessus pour afficher
une liste des sous-classes dans laquelle effectuer votre sÈlection.
Cliquez sur OK.
Le rapport qui s'affiche est basÈ sur tous les ÈvÈnements du stock de donnÈes
SESA qui contiennent la valeur de la cellule depuis laquelle vous avez lancÈ le
rapport et appartiennent ‡ la classe d'ÈvÈnements sÈlectionnÈe.
Si la classe d'ÈvÈnements sÈlectionnÈe ne s'applique pas ‡ la cellule utilisÈe pour
gÈnÈrer le filtre, le volet droit affiche le message "Aucun ÈvÈnement ‡ afficher".292 Affichage et crÈation de rapports
CrÈation d'un rapport personnalisÈ ‡ l'aide de
l'assistant Rapport personnalisÈ
Vous pouvez crÈer un rapport personnalisÈ en enregistrant un rapport filtrÈ
comme dÈcrit dans "Modification des rapports ‡ l'aide de filtres" ‡ la page 271.
Vous pouvez Ègalement crÈer un rapport personnalisÈ ‡ l'aide de l'assistant
Rapport personnalisÈ en utilisant la plupart des procÈdures utilisÈes pour
modifier les rapports en crÈant des filtres.
Pour crÈer un rapport personnalisÈ ‡ l'aide de l'assistant Rapport
personnalisÈ
1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de
gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA.
2 SÈlectionnez le dossier Rapports personnalisÈs.
3 Dans le menu SÈlection, cliquez sur Nouveau.
4 Dans le premier volet de l'assistant Rapport personnalisÈ, cliquez
sur Suivant.
5 Dans le volet GÈnÈral, procÈdez comme suit :
Dans la zone de texte Nom du rapport personnalisÈ, saisissez un nom.
Remplissez la zone Description.
Cette description est facultative.Affichage et crÈation de rapports 293
6 Cliquez sur Suivant.
7 Dans le volet Conditions de filtre, cliquez sur Ajouter pour ajouter des
conditions de filtre pour le rapport.
Effectuez la procÈdure de la section "Pour spÈcifier une condition pour le
filtre" ‡ la page 273.
8 Si vous ajoutez plusieurs conditions de filtre, pour choisir le mode
d'application des conditions, effectuez l'une des opÈrations suivantes :
Pour crÈer un rapport filtrÈ qui ne montre que les ÈvÈnements
remplissant toutes les conditions, sÈlectionnez Satisfait toutes les
conditions ci-dessus (ET).
Pour crÈer un rapport filtrÈ qui montre les ÈvÈnements remplissant
l'une des conditions, sÈlectionnez Satisfait l'une des conditions
ci-dessus (OU).294 Affichage et crÈation de rapports
9 Cliquez sur Suivant.
10 Dans le volet Colonnes sÈlectionnÈes, sÈlectionnez les colonnes utilisÈes
dans le rapport et l'ordre dans lequel elles apparaissent. Effectuez l'une
ou plusieurs des opÈrations suivantes :
Pour ajouter une seule colonne, sÈlectionnez-la, puis cliquez
sur Ajouter.
Pour ajouter toutes les colonnes disponibles, cliquez sur Ajouter tout.
Pour supprimer une seule colonne, sÈlectionnez-la, puis cliquez sur
Supprimer.
Pour supprimer toutes les colonnes sÈlectionnÈes, cliquez sur
Supprimer.
Cette option permet de redÈfinir rapidement un rapport lorsque vous
voulez seulement afficher quelques colonnes. Tant que vous n'avez pas
rajoutÈ au moins une colonne, le filtre n'est pas valide et vous ne
pouvez pas l'appliquer.
Pour rÈorganiser les colonnes dans la liste Colonne sÈlectionnÈes,
choisissez un nom de colonne, puis cliquez sur Monter ou Descendre.
11 Cliquez sur Suivant.Affichage et crÈation de rapports 295
12 Dans la boÓte de dialogue RÈcapitulatif du rapport personnalisÈ, passez en
revue les informations que vous avez spÈcifiÈes. Effectuez ensuite l'une des
opÈrations ci-dessous.
Pour apporter des modifications, cliquez sur PrÈcÈdent.
Pour crÈer l'utilisateur, cliquez sur Terminer.
La liste T‚che/Etat au bas du volet dÈfile pour afficher les propriÈtÈs du
rapport personnalisÈ en cours de crÈation. Une coche verte indique que
la crÈation a rÈussi.
Une fois le rapport personnalisÈ crÈÈ, le bouton Annuler devient un
bouton Fermer.
13 Cliquez sur Fermer.
Le rapport personnalisÈ est ajoutÈ au dossier Rapports personnalisÈs dans
le volet gauche.
Impression et exportation des donnÈes d'un rapport
Vous pouvez Ítre amenÈ ‡ accÈder aux donnÈes d'un rapport lorsque vous
n'utilisez pas la console de gestion Symantec. Par exemple, vous pouvez
partager ces donnÈes avec les autres utilisateurs ou les fournir en tant
qu'informations d'un rapport.
Pour ce faire, vous pouvez effectuer l'une des t‚ches suivantes :
Impression de rapports
Exportation de rapports
Impression de rapports
Vous pouvez imprimer les donnÈes d'un rapport sur une imprimante ou dans
un fichier ‡ l'aide des gestionnaires d'impression installÈs sur l'ordinateur
d'exÈcution de la console de gestion Symantec.
Lorsque vous imprimez directement ‡ partir d'un rapport, tous les
enregistrements tÈlÈchargÈs vers la console de gestion Symantec sont imprimÈs.
Le nombre d'enregistrements dÈpend du nombre d'enregistrements initialement
tÈlÈchargÈs et si vous avez utilisÈ le bouton Suivant de la barre d'outils pour
tÈlÈcharger des rapports supplÈmentaires.
Reportez-vous ‡ "Utilisation des rapports sous forme de tableau" ‡ la page 263.
Si vous constatez que les donnÈes de colonnes sont renvoyÈes automatiquement ‡
la ligne quand vous imprimez un rapport contenant de nombreuses colonnes, vous
pouvez crÈer un rapport personnalisÈ sans les colonnes inutiles et l'imprimer.
Reportez-vous ‡ "Modification des rapports ‡ l'aide de filtres" ‡ la page 271.296 Affichage et crÈation de rapports
Remarque : Une fenÍtre du navigateur comprend une option d'impression, mais
n'essayez pas de lancer l'impression ‡ l'aide des options de menu ou des boutons
du navigateur qui hÈberge la console de gestion Symantec. Vous obtiendriez une
page blanche ou noire. Utilisez systÈmatiquement les menus et les boutons de la
barre d'outils de la console de gestion Symantec pour lancer l'impression.
Pour imprimer un rapport
1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de
gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA,
puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport
‡ imprimer.
Si le rapport est un graphique, vous pouvez imprimer seulement l'affichage
graphique ou sÈlectionner une section du graphique pour afficher et
imprimer le tableau des ÈvÈnements.
2 Dans le menu SÈlection, cliquez sur Imprimer.
Une fenÍtre secondaire du navigateur apparaÓt, contenant le rapport.Affichage et crÈation de rapports 297
3 Effectuez l'une des opÈrations suivantes :
Pour imprimer vers l'imprimante par dÈfaut dÈfinie sur votre
ordinateur, cliquez sur le bouton d'imprimante dans la barre d'outils.
Pour sÈlectionner une imprimante pour l'impression, ou pour spÈcifier
les paramËtres de l'imprimante, dans le menu Fichier de la fenÍtre du
navigateur, cliquez sur Imprimer.
Dans la boÓte de dialogue d'impression, sÈlectionnez une imprimante et
dÈfinissez ses propriÈtÈs.
Vous pouvez choisir un gestionnaire d'impression configurÈ sur votre
systËme pour crÈer une sortie imprimÈe ou imprimer vers un fichier.
4 Cliquez sur OK.
Exportation de rapports
Si vous utilisez la fonctionnalitÈ Exporter pour enregistrer les donnÈes d'un
rapport, vous disposez d'une plus grande marge de manúuvre que pour la
simple impression de ce document. La boÓte de dialogue Exporter propose les
options suivantes :
Exportation d'un rapport vers un fichier HTML
Exportation vers un fichier PDF
Exportation au format CSV
Cette option n'est disponible que si le rapport est sous forme de tableau ou
si vous avez affichÈ des donnÈes en tableau pour un rapport basÈ sur
graphique.
Pour les rapports PDF et HTML, vous pouvez Ègalement personnaliser le rapport
exportÈ en modifiant l'en-tÍte du tableau et en ajoutant un titre au rapport et un
pied de page au tableau.
Se reporter ‡ "Pour enregistrer le filtre en tant que rapport personnalisÈ" ‡ la
page 277.
Remarque : Si les donnÈes ‡ exporter utilisent un jeu de caractËres codÈs sur
deux octets (DBCS) sur deux octets, vous devez configurer SESA pour exporter
les donnÈes avec le format Unicode.
Reportez-vous ‡ "Modification des paramËtres d'administration" ‡ la page 202.298 Affichage et crÈation de rapports
Exportation d'un rapport vers un fichier HTML
Les rapports exportÈs au format HTML peuvent Ítre inclus dans des
prÈsentations Web ou mis ‡ disposition par le biais de leur URL.
Pour exporter un rapport vers un fichier HTML
1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de
gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA,
puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport
‡ exporter.
2 Dans le menu SÈlection, cliquez sur Exporter.
3 Dans la boÓte de dialogue Exporter, sÈlectionnez HTML.
4 Pour personnaliser le titre et l'en-tÍte du rapport, et Èventuellement ajouter
un pied de page, cliquez sur Personnaliser.
Reportez-vous ‡ "Personnalisation d'un rapport exportÈ" ‡ la page 300.
5 Cliquez sur OK.
6 Affichez le rapport dans la fenÍtre du navigateur qui apparaÓt sur le bureau.
7 Effectuez l'une des opÈrations suivantes :
Pour enregistrer le fichier HTML sur votre ordinateur, dans la barre de
menus du navigateur, sÈlectionnez Fichier > Enregistrer sous.
Pour afficher et modifier le code HTML source, dans la barre de menus
du navigateur, sÈlectionnez Affichage > Source.
Pour imprimer le fichier HTML, utilisez le bouton prÈvu ‡ cet effet dans
la barre d'outils ou l'option d'impression du menu Fichier.
Exportation vers un fichier PDF
Les rapports exportÈs au format PDF peuvent Ítre envoyÈs en tant que piËces
jointes lisibles par tout utilisateur dans Acrobat Reader.
Remarque : L'exportation au format PDF n'est pas disponible pour les jeux de
caractËres codÈs sur deux octets (DBCS), comme le japonais. Si la langue
installÈe utilise DBCS, l'option PDF n'est pas disponible. Si les donnÈes
d'ÈvÈnements contiennent des caractËres DBCS, l'exportation vers un fichier
PDF Èchouera.Affichage et crÈation de rapports 299
Pour exporter un rapport vers un fichier PDF
1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de
gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA,
puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport
‡ exporter.
2 Dans le menu SÈlection, cliquez sur Exporter.
3 Dans la boÓte de dialogue Exporter, sÈlectionnez PDF.
4 Pour personnaliser le titre du rapport et Èventuellement ajouter un en-tÍte
ou un pied de page, cliquez sur Personnaliser.
Reportez-vous ‡ "Personnalisation d'un rapport exportÈ" ‡ la page 300.
5 Cliquez sur OK.
6 Affichez le rapport dans la fenÍtre du navigateur qui apparaÓt sur le bureau.
Le chemin d'accËs de la version PDF du rapport affichÈ apparaÓt dans le
manager SESA. Si Acrobat Reader n'est pas installÈ sur le client, la boÓte de
dialogue TÈlÈchargement de fichier s'affiche. SpÈcifiez un emplacement,
puis cliquez sur Enregistrer.
7 Pour enregistrer une copie du fichier sur votre ordinateur, cliquez sur
Enregistrer dans la barre d'outils Acrobat.
Exportation au format CSV
L'exportation au format CSV n'est disponible que si le rapport sÈlectionnÈ est
sous forme de tableau ou si vous affichez des donnÈes tableau pour une section
du rapport basÈ sur graphique.
Le format CSV convertit chaque ligne de donnÈes du rapport en un ensemble
de valeurs sÈparÈes par des virgules. Vous pouvez ensuite importer les
informations dans ce format dans un tableur comme Microsoft Excel.
Pour exporter un rapport au format CSV
1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de
gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA,
puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport
‡ exporter.
2 Dans le menu SÈlection, cliquez sur Exporter.
3 Dans la boÓte de dialogue Exporter, sÈlectionnez CSV.
4 Cliquez sur OK.
Une fenÍtre de navigateur vide et la boÓte de dialogue TÈlÈchargement de
fichier s'affichent.300 Affichage et crÈation de rapports
5 Dans la boÓte de dialogue TÈlÈchargement de fichier, effectuez l'une des
opÈrations suivantes : sÈlectionnez Enregistrer ce fichier sur le disque.
Pour enregistrer les donnÈes du rapport dans un fichier CSV, cliquez
sur Enregistrer.
Dans la boÓte de dialogue Enregistrer sous, accÈdez au rÈpertoire
d'enregistrement de ce fichier, saisissez un nom de fichier, puis cliquez
sur Enregistrer.
Fermez la fenÍtre du navigateur.
Pour ouvrir le fichier exportÈ, effectuez l'une des opÈrations suivantes :
Si vous n'avez pas de tableur, cliquez sur Ouvrir pour ouvrir le rapport
dans la fenÍtre du navigateur que vous venez d'afficher.
Si vous avez un tableur associÈ aux fichiers .csv, cliquez sur Ouvrir
pour ouvrir le rapport dans le tableur. Le cas ÈchÈant, utilisez
l'application pour enregistrer le fichier .csv et fermez l'application.
Personnalisation d'un rapport exportÈ
Lorsque vous exportez des rapports au format HTML ou PDF, vous pouvez
modifier les informations d'en-tÍte des rapports exportÈs et Èventuellement
ajouter un titre et un pied de page.
Personnalisation d'un rapport exportÈ
Les personnalisations que vous effectuez peuvent Ítre de simples ajouts ou
modifications de texte. Vous pouvez personnaliser en effectuant simplement
des ajouts ou des modifications au texte. Pour les rapports HTML, vous pouvez
Ègalement ajouter le code HTML pour contrÙler le format des titres.
Pour personnaliser un rapport exportÈ
1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de
gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA,
puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport
‡ exporter.
2 Dans le menu SÈlection, cliquez sur Exporter.
3 Dans la boÓte de dialogue Exporter, sÈlectionnez le format dans lequel vous
souhaitez exporter le rapport.Affichage et crÈation de rapports 301
4 Dans la zone de texte Titre du rapport de l'onglet Personnaliser, saisissez le
texte ‡ ajouter comme titre.
5 Dans la zone de texte En-tÍte, modifiez l'en-tÍte du tableau.
A l'origine, la zone de texte En-tÍte contient la date actuelle et votre nom de
connexion. L'en-tÍte que vous fournissez est imprimÈ au dÈbut du rapport.
6 Dans la zone de texte Pied de page, saisissez le texte ‡ ajouter comme pied
de page.
Le pied de page que vous fournissez est imprimÈ ‡ la fin du rapport.
7 Cliquez sur OK.
Pour formater les titres HTML
1 Pour mettre le titre d'un rapport HTML en gras, ajoutez la paire de balises
HTML .
Pensez ‡ inclure la balise HTML de fermeture, sinon le formatage spÈcifiÈ
sera Ègalement appliquÈ ‡ l'en-tÍte et au pied de page.
2 Pour modifier la couleur, ajoutez la paire de balises
, o? xxxx dÈsigne le code de couleur.302 Affichage et crÈation de rapports
3 Pour formater un titre contenant un caractËre qui est un opÈrateur HTML,
comme ">", utilisez une rÈfÈrence d'entitÈ pour le caractËre.
Voici quelques rÈfÈrences d'entitÈ courantes :
Surveillance des ÈvÈnements et des alertes dans
des fenÍtres flottantes
Une solution pour surveiller la sÈcuritÈ ‡ un moment prÈcis consiste ‡ afficher
les rapports dans des fenÍtres flottantes. L'objectif est que vous puissiez afficher
les ÈvÈnements et les alertes tout en continuant ‡ effectuer d'autres t‚ches sur
la console de gestion Symantec.
Par exemple, si vous distribuez une nouvelle configuration et que vous
souhaitez savoir si les mises ‡ jour attendues ont eu lieu, vous pouvez
ouvrir le rapport Mises ‡ jour de configuration dans une fenÍtre flottante.
Pour surveiller les ÈvÈnements dans une fenÍtre flottante
1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de
gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA,
puis les sous-dossiers jusqu'‡ ce que les icÙnes de rapport apparaissent.
2 Cliquez sur l'icÙne ou le nom du rapport ‡ afficher.
3 Si vous le souhaitez, ajoutez des filtres au rapport.
Reportez-vous ‡ "Modification des rapports ‡ l'aide de filtres" ‡ la page 271.
4 Dans le menu SÈlection, cliquez sur DÈtacher.
CaractËre HTML rÈfÈrence d'entitÈ
< <
> >
& &
" "Affichage et crÈation de rapports 303
5 Dans le menu SÈlection de la nouvelle fenÍtre EvÈnements (ou Alertes)
qui apparaÓt sur le bureau, cliquez sur Actualisation automatique.
Le bouton Actualisation automatique de la barre d'outils est sÈlectionnÈ
et change de couleur. Ce bouton indique que le rapport d'ÈvÈnement ou
d'alerte affichÈ va Ítre mis ‡ jour rÈguliËrement, ‡ la frÈquence
d'actualisation automatique prÈdÈfinie.
Pour modifier la frÈquence d'actualisation automatique, modifiez l'onglet
Administration de la configuration des composants de manager.
Reportez-vous ‡ "Modification des paramËtres d'une configuration" ‡ la
page 178.
6 Pour dÈsactiver la fonction d'actualisation automatique, cliquez sur
Actualisation automatique dans la barre d'outils.Chapitre 7
Affichage et consolidation
des ÈvÈnements
Ce chapitre traite des sujets suivants :
A propos de la vue EvÈnements
Affichage des statistiques d'ÈvÈnements
Affichage des rapports d'ÈvÈnements
Affichage des dÈtails d'ÈvÈnements
CrÈation d'une configuration d'alerte basÈe sur un ÈvÈnement
A propos de la vue EvÈnements
Les ÈvÈnements s'affichent sous forme de rapports dans la vue EvÈnements.
Cette vue est visible si vous Ítes membre d'un rÙle qui permet l'affichage des
ÈvÈnements. Le rÙle auquel vous appartenez dÈtermine Ègalement les produits
pour lesquels vous pouvez afficher des ÈvÈnements.
Remarque : Les membres du rÙle d'administrateur de domaine peuvent afficher
tous les ÈvÈnements de tous les stocks de donnÈes SESA situÈs dans le domaine
o? ce rÙle existe.
Les ÈvÈnements collectÈs ‡ partir de vos produits de sÈcuritÈ sont retransmis ‡
un stock de donnÈes SESA commun. Si plusieurs stocks de donnÈes SESA sont
configurÈs, le volet gauche de la vue EvÈnements contient un núud pour chaque
stock de donnÈes SESA.
Dans chaque stock de donnÈes SESA, une combinaison des rapports du
Tableau 7-1 est disponible pour afficher ces donnÈes d'ÈvÈnements.306 Affichage et consolidation des ÈvÈnements
Tableau 7-1 Rapports d'ÈvÈnements
Type de rapport Description
Rapports globaux Les rapports globaux sont des rapports prÈconfigurÈs fournis avec
le manager SESA. Ils utilisent gÈnÈralement les donnÈes collectÈes
‡ partir de tous les produits de sÈcuritÈ intÈgrÈs qui envoient des
ÈvÈnements aux managers SESA. Vous pouvez utiliser ces rapports
comme modËles pour gÈnÈrer des rapports propres ‡ vos besoins.
Pour afficher des rapports globaux, vous devez disposer de droits
d'accËs concernant la visualisation de familles d'ÈvÈnements et de
rapports globaux.
Rapports de
familles
d'ÈvÈnements
Les groupes de rapports d'ÈvÈnements associÈs reprÈsentent
des familles d'ÈvÈnements. Plusieurs produits intÈgrÈs peuvent
consigner des ÈvÈnements appartenant ‡ la mÍme famille.
Le dossier EvÈnements systËme en est un exemple. Ce dossier
comprend des rapports d'ÈvÈnements systËme communs ‡ tous
les produits (par exemple, DÈmarrage d'application et ArrÍt
d'application). Il comprend Ègalement des sous-dossiers
d'ÈvÈnements systËme propres aux produits installÈs.
Des dossiers supplÈmentaires sont disponibles pour d'autres
familles d'ÈvÈnements. Par exemple, les ÈvÈnements consignÈs par
des produits disposant de composants antivirus sont affichÈs dans
des rapports de la famille EvÈnements antivirus, comme les
dÈtections et rÈparations d'ÈlÈments infectÈs.
Ces rapports sont prÈconfigurÈs afin que vous puissiez les utiliser
comme base des rapports que vous crÈez.
Rapports
personnalisÈs
Les rapports personnalisÈs permettent de rÈduire le volume de
donnÈes affichÈ, afin que vous puissiez vous concentrer sur celles
que vous considÈrez importantes.
Vous pouvez crÈer des rapports personnalisÈs basÈs sur les
rapports prÈconfigurÈs du dossier Rapports globaux ou dans les
dossiers Famille d'ÈvÈnements.
Vous pouvez Ègalement crÈer des rapports personnalisÈs en
exÈcutant l'assistant Rapport personnalisÈ. Se reporter ‡ "CrÈation
d'un rapport personnalisÈ ‡ l'aide de l'assistant Rapport
personnalisÈ" ‡ la page 292.Affichage et consolidation des ÈvÈnements 307
Affichage des statistiques d'ÈvÈnements
Les stocks de donnÈes SESA auxquels vous Ítes connectÈ sont reprÈsentÈs
par des dossiers dans l'arborescence de navigation du volet gauche de la
vue EvÈnements.
Pour afficher les statistiques d'ÈvÈnements d'un stock de donnÈes SESA
Dans le volet gauche de la vue EvÈnements de la console de gestion
Symantec, cliquez sur le nom du stock de donnÈes SESA.
Les statistiques du stock de donnÈes SESA apparaissent dans le volet droit.
Affichage des rapports d'ÈvÈnements
Les rapports de la vue EvÈnements permettent d'afficher des ensembles
d'informations relatives aux ÈvÈnements, regroupÈes de maniËre logique,
plutÙt qu'un seul fichier journal couvrant la totalitÈ du stock de donnÈes SESA.
Reportez-vous ‡ "Affichage des rapports" ‡ la page 262.
Pour chaque stock de donnÈes SESA auquel vous avez accËs, la vue EvÈnements
fournit les dossiers de rapports prÈconfigurÈs suivants :
Rapports globaux
EvÈnements systËme
Rapports pour les produits de sÈcuritÈ intÈgrÈs
En outre, vous pouvez crÈer et visualiser des rapports personnalisÈs basÈs sur
ces rapports prÈconfigurÈs.
Se reporter ‡ "A propos des rapports personnalisÈs" ‡ la page 271.
Remarque : Dans un environnement Solaris correctement installÈ, vous pouvez
vous connecter ‡ un manager SESA Solaris et afficher les ÈvÈnements d'un stock
de donnÈes SESA installÈ sur un systËme Microsoft Windows 2000.
Pour ce faire, vous devez installer IBM DB2 Runtime Client 7.2 (avec FixPack 5)
sur le manager SESA Solaris avant d'installer le manager SESA.308 Affichage et consolidation des ÈvÈnements
Rapports globaux
Le dossier Rapports globaux contient les rapports prÈconfigurÈs qui se trouvent
dans le Tableau 7-2. Il peut Ègalement contenir des rapports supplÈmentaires
fournis par les produits installÈs.
Reportez-vous ‡ la documentation relative aux produits de sÈcuritÈ validÈs
SESA installÈs sur votre manager SESA.
Tableau 7-2 Rapports globaux
Rapport global Description
Tous les ÈvÈnements :
5 premiers
Les cinq ÈvÈnements les plus courants dans le stock de
donnÈes SESA
Tous les ÈvÈnements :
30 derniers jours
Occurrences de tous les ÈvÈnements des 30 derniers jours
Tous les ÈvÈnements :
60 derniers jours
Occurrences de tous les ÈvÈnements des 60 derniers jours
EvÈnements d'application :
mises ‡ jour uniquement
Tous les ÈvÈnements relatifs ‡ la mise ‡ jour des
applications et consignÈs dans le stock de donnÈes SESA
EvÈnements de
configuration : mises ‡
jour uniquement
Tous les ÈvÈnements relatifs ‡ la mise ‡ jour des
configurations et consignÈs dans le stock de
donnÈes SESA
EvÈnements utilisateur :
10 premiers
EvÈnements portÈs sur le graphique par les 10 utilisateurs
qui ont le plus d'ÈvÈnements
EvÈnements d'application :
tous
EvÈnements relatifs au dÈmarrage, ‡ l'arrÍt et ‡ la mise ‡
jour des applications
Tous les ÈvÈnements :
8 derniËres heures
Tous les ÈvÈnements consignÈs au cours des
8 derniËres heures
Tous les ÈvÈnements :
24 derniËres heures
Tous les ÈvÈnements consignÈs au cours des
24 derniËres heures
Tous les ÈvÈnements :
10 premiers
Les 10 ÈvÈnements les plus courants dans le stock de
donnÈes SESA
Incidents de contenu :
pourcentage de tous les
incidents de contenu
Affiche les quantitÈs relatives des types d'ÈvÈnements
antivirus suivants :
Violations de contenu dommageable
Violations de contenu gÈnÈrique
Violations de contenu de spam
Violations de contenu sensibleAffichage et consolidation des ÈvÈnements 309
Remarque : SESA 1.1 comportait un rapport Tous les ÈvÈnements. Si vous
migrez d'un environnement SESA 1.1 ‡ SESA 2.0, le rapport Tous les
ÈvÈnements est rÈpertoriÈ dans Rapports globaux.
Dans une installation exclusivement SESA 2.0, Tous les ÈvÈnements n'est pas
disponible en tant que rapport global. Toutefois, vous pouvez accÈder ‡ tous
les ÈvÈnements lorsque vous crÈez un filtre basÈ sur rapport ou cellule.
Se reporter ‡ "Filtrage des raccourcis" ‡ la page 284.
Tous les ÈvÈnements :
pourcentages de gravitÈ
Pourcentage de tous les ÈvÈnements en fonction de la
gravitÈ
EvÈnements ordinateur :
10 premiers
EvÈnements mis en graphique par les 10 ordinateurs qui
ont le plus d'ÈvÈnements
Tous les ÈvÈnements :
pourcentages par unitÈ
organisationnelle
Pourcentage de tous les ÈvÈnements en fonction de l'unitÈ
organisationnelle
Tous les ÈvÈnements :
pourcentages par produit
Pourcentage de tous les ÈvÈnements en fonction
du produit
Tous les ÈvÈnements :
pourcentages par
fonctionnalitÈ logicielle
Pourcentage de tous les ÈvÈnements en fonction de la
fonctionnalitÈ logicielle
Rapport global Description310 Affichage et consolidation des ÈvÈnements
EvÈnements systËme
Le dossier EvÈnements systËme contient des rapports pour deux types
d'ÈvÈnement :
Rapports basÈs sur tous les ÈvÈnements systËme
Rapports basÈs sur des produits spÈcifiques
Les Rapports SystËme SESA et les Rapports LiveUpdate sont des exemples
de sous-ensembles de rapports.
Le dossier EvÈnements systËme peut Ègalement contenir des rapports
supplÈmentaires fournis par les produits installÈs. Consultez la documentation
du produit.
Les rapports du Tableau 7-3 sont basÈs sur tous les ÈvÈnements systËme.
Tableau 7-3 Rapports d'ÈvÈnements systËme : tous les ÈvÈnements
Nom du rapport Description
Mises ‡ jour de dÈfinitions EvÈnements gÈnÈrÈs lorsque LiveUpdate dÈtecte
lors de son exÈcution des mises ‡ jour disponibles
(par exemple des dÈfinitions de virus ou des rËgles
de filtrage).
EvÈnements d'alerte liÈs Tous les ÈvÈnements qualifiÈs pour une alerte.
Si le nombre d'ÈvÈnements de l'alerte est ÈlevÈ, il peut
exister des ÈvÈnements liÈs ne gÈnÈrant pas d'alerte.
EvÈnements Heartbeat EvÈnements gÈnÈrÈs par le service Moniteur
Heartbeat.
Violation de la taille de licence
de base de donnÈes SESA
EvÈnements gÈnÈrÈs en cas de violation de la taille de
licence de base de donnÈes SESA.
Disque de travail du manager
SESA plein
EvÈnements gÈnÈrÈs lorsque l'espace disque
disponible devient infÈrieure ‡ la taille configurÈe.
Reportez-vous ‡ "Augmentation des spÈcifications
minimales d'espace disque libre en cas de volume de
consignation important" ‡ la page 196.
Erreur de notification DN
utilisateur ou groupe
EvÈnements gÈnÈrÈs quand un utilisateur configurÈ
pour recevoir une notification ne peut pas Ítre
contactÈ.
Espace de table de stock de
donnÈes saturÈ par seuil de
pourcentage
EvÈnements gÈnÈrÈs quand l'utilisation de tablespace
usage est supÈrieur ou Ègal ‡ un seuil configurÈ. Affichage et consolidation des ÈvÈnements 311
Rapports SystËme SESA
Les rapports du Tableau 7-4 sont propres aux ÈvÈnements consignÈs par les
composants du systËme SESA.
Tableau 7-4 Rapports SystËme SESA
DÈploiement de paquet de
produit SIPI rÈussi
EvÈnements gÈnÈrÈs en cas de dÈploiement rÈussi de
paquet SIPI pour un produit validÈ SESA.
Echec de dÈploiement de
paquet de produit SIPI
EvÈnements gÈnÈrÈs en cas d'Èchec de dÈploiement de
paquet SIPI pour un produit validÈ SESA.
DÈsinstallation de paquet
de produit SIPI rÈussie
EvÈnements gÈnÈrÈs en cas de suppression rÈussie de
paquet SIPI pour un produit validÈ SESA.
Echec de dÈsinstallation de
paquet de produit SIPI
EvÈnements gÈnÈrÈs en cas d'Èchec de suppression de
paquet SIPI pour un produit validÈ SESA.
DÈploiement de paquet de
composant SIPI rÈussi
EvÈnements gÈnÈrÈs en cas de dÈploiement rÈussi de
paquet SIPI pour un composant SESA.
Echec de dÈploiement de
paquet de composant SIPI
EvÈnements gÈnÈrÈs en cas d'Èchec de dÈploiement de
paquet SIPI pour un composant SESA.
DÈsinstallation de paquet
de composant SIPI rÈussie
EvÈnements gÈnÈrÈs en cas de suppression rÈussie de
paquet SIPI pour un composant SESA.
Echec de dÈsinstallation de
paquet de composant SIPI
EvÈnements gÈnÈrÈs en cas d'Èchec de suppression de
paquet SIPI pour un composant SESA.
Audit de tous les paquets SIPI EvÈnements gÈnÈrÈs en cas de dÈploiement ou de
suppression de paquet SIPI.
EvÈnements d'audit Tous les ÈvÈnements d'audit.
Rapports SystËme SESA Description
Violations de client hyperactif EvÈnements indiquant une activitÈ inhabituelle au
niveau d'un client, ce qui peut signifier une attaque
de refus de service (DoS)
Sessions LiveUpdate de l'agent Sessions LiveUpdate effectuÈes sur l'agent SESA
EvÈnements d'Èchec du
dÈmarrage de l'agent
DÈmarrages non rÈussis des agents SESA
EvÈnements de manager :
accËs uniquement
AccËs au service d'administration des managers SESA
Nom du rapport Description312 Affichage et consolidation des ÈvÈnements
Rapports LiveUpdate
Les rapports du Tableau 7-5 sont propres aux ÈvÈnements consignÈs par les
composants LiveUpdate.
Tableau 7-5 Rapports LiveUpdate
Sessions LiveUpdate du
manager SESA
Sessions LiveUpdate effectuÈes sur le manager SESA
EvÈnements de connexion
au service
Rapport sous forme de tableau des ÈvÈnements de
connexion au service
Tous les ÈvÈnements de
connexion au service
Rapport sous forme d'histogramme des ÈvÈnements de
connexion au service
Rapports SystËme SESA Description
EvÈnements LiveUpdate Tous les ÈvÈnements LiveUpdate
EvÈnements de dÈbut de
session LiveUpdate
EvÈnements gÈnÈrÈs au dÈmarrage d'une session
LiveUpdate
EvÈnements de fin de session
LiveUpdate
EvÈnements gÈnÈrÈs ‡ la fin d'une session LiveUpdate
EvÈnements de sÈlection de
serveur LiveUpdate
EvÈnements affichant les serveurs sÈlectionnÈs pour
LiveUpdate
EvÈnement de mise ‡ jour de
produit LiveUpdate
EvÈnements se produisant lors d'une mise ‡ jour de
produit rÈussie
EvÈnements d'Èchec
LiveUpdate
EvÈnements gÈnÈrÈs en cas d'Èchec LiveUpdate
EvÈnements d'Èchec de fin de
session LiveUpdate
EvÈnements gÈnÈrÈs lors d'un Èchec en fin de session
LiveUpdate
EvÈnements d'Èchec de
sÈlection de serveur
LiveUpdate
EvÈnements gÈnÈrÈs lors d'un Èchec de connexion ‡ un
serveur pour LiveUpdate
EvÈnements d'Èchec de mise ‡
jour de produit LiveUpdate
EvÈnements gÈnÈrÈs lors d'un Èchec de mise ‡ jour d'un
produit LiveUpdate
Sessions LiveUpdate par Ètat
d'achËvement
Rapport sous forme d'histogramme des sessions
LiveUpdate abouties
Rapports SystËme SESA DescriptionAffichage et consolidation des ÈvÈnements 313
Rapports pour les produits de sÈcuritÈ intÈgrÈs
Le Tableau 7-6 dÈcrit les dossiers de rapports supplÈmentaires fournis par les
produits de sÈcuritÈ intÈgrÈs SESA.
Vous ne verrez les ÈvÈnements de ces rapports que si vous installez le produit
de sÈcuritÈ qu'ils reprÈsentent. Pour obtenir des informations dÈtaillÈes sur les
rapports de ces dossiers, reportez-vous ‡ la documentation relative aux produits
de sÈcuritÈ que vous avez installÈs.
Tableau 7-6 Familles de rapports pour les produits intÈgrÈs SESA
Nombre de sessions
LiveUpdate par jour
Rapport sous forme de graphique linÈaire du nombre de
sessions LiveUpdate par jour
Mises ‡ jour appliquÈes par
nom de produit
Rapport sous forme d'histogramme des mises ‡ jour
LiveUpdate par produit
Mises ‡ jour par signataire Rapport sous forme d'histogramme des sessions
LiveUpdate par signataire
SÈlection de serveur
LiveUpdate par code
de rÈsultat
Rapport sous forme d'histogramme des sessions
LiveUpdate par code de rÈsultat
EvÈnements LiveUpdate par
type de client LiveUpdate
Rapport sous forme d'histogramme des sessions
LiveUpdate basÈes sur le type de client
Rapports SystËme SESA Description
Famille de rapports Description
Famille d'ÈvÈnements
de menace
Rapports d'ÈvÈnements liÈs ‡ la dÈtection de menace
de sÈcuritÈ.
Ces ÈvÈnements sont gÈnÈrÈs par les produits de sÈcuritÈ
qui dÈtectent et signalent les menaces de sÈcuritÈ
imminentes comme les ÈpidÈmies de virus.
Famille d'ÈvÈnements
de pare-feu
Rapports d'ÈvÈnements de pare-feu.
Ces ÈvÈnements sont gÈnÈrÈs par les passerelles de
sÈcuritÈ Symantec et les collecteurs intÈgrÈs issus
d'Èditeurs tiers.314 Affichage et consolidation des ÈvÈnements
EvÈnements de dÈtection
d'intrusion
Rapports d'ÈvÈnements liÈs ‡ la dÈtection d'intrusion.
Ces ÈvÈnements sont gÈnÈrÈs par les ÈvÈnements issus
des technologies de protection d'intrusion Symantec et
d'Èditeurs tiers, comme Symantec ManHunt, Symantec
Host IDS, Symantec Decoy Server et Symantec Event
Collectors pour les produits IDS issus d'Èditeurs tiers.
Famille d'ÈvÈnements de
filtrage de contenu sensible
Rapports d'ÈvÈnements liÈs aux donnÈes sensibles par
nature (par exemple, l'accËs non autorisÈ ‡ certains sites
Web qui va ‡ l'encontre de la stratÈgie d'entreprise).
Ces ÈvÈnements sont gÈnÈrÈs par les produits de filtrage
de contenu : par exemple, les produits de passerelle de
sÈcuritÈ Symantec.
Famille d'ÈvÈnements de
filtrage de contenu
Rapports d'ÈvÈnements liÈs au contenu des donnÈes
(gÈnÈrique ou spam).
Ces ÈvÈnements sont gÈnÈrÈs par les produits de filtrage
de contenu : par exemple, les produits de passerelle de
sÈcuritÈ Symantec.
EvÈnements de dÈtection
d'intrusion hÙte
Rapports d'ÈvÈnements liÈs ‡ la dÈtection
d'intrusion hÙte.
Ces ÈvÈnements sont gÈnÈrÈs par les produits de
dÈtection d'intrusion hÙte, incluant les produits
Symantec Host IDS.
Famille d'ÈvÈnements
antivirus
Rapports de tous les ÈvÈnements liÈs ‡ la dÈtection
de virus.
Ces ÈvÈnements sont gÈnÈrÈs pas les produits antivirus de
Symantec et issus d'Èditeurs tiers, notamment Symantec
AntiVirus Corporate Edition, Symantec AntiVirus/
Filtering pour Microsoft Exchange, Symantec AntiVirus
pour Handhelds.
Famille d'ÈvÈnements de
vulnÈrabilitÈ
Rapports d'ÈvÈnements liÈs ‡ la dÈtection des
vulnÈrabilitÈs.
Ces ÈvÈnements sont gÈnÈrÈs par les produits de
dÈtection de vulnÈrabilitÈ : par exemple, Symantec
Vulnerability Assessment.
EvÈnements de dÈtection
d'intrusion rÈseau
Rapports d'ÈvÈnements liÈs ‡ la dÈtection
d'intrusion rÈseau
Ces ÈvÈnements sont gÈnÈrÈs par les produits
de dÈtection d'intrusion rÈseau : par exemple,
Symantec ManHunt.
Famille de rapports DescriptionAffichage et consolidation des ÈvÈnements 315
Affichage des dÈtails d'ÈvÈnements
Vous pouvez souhaitez des informations en complÈment du rapport
d'ÈvÈnements. Dans ce cas, vous pouvez afficher tous les dÈtails relatifs
‡ l'ÈvÈnement qui se trouvent dans le stock de donnÈes SESA.
Pour afficher les dÈtails d'un ÈvÈnement
1 Dans le volet gauche de la vue EvÈnements de la console de gestion
Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis
les sous-dossiers jusqu'‡ ce que les icÙnes de rapport apparaissent.
2 Cliquez sur l'icÙne ou le nom du rapport ‡ afficher.
3 Si le rapport est un graphique, cliquez sur le graphique dans le volet droit
pour afficher le sous-ensemble d'ÈvÈnements qui vous intÈresse.
4 SÈlectionnez l'ÈvÈnement dont vous souhaitez afficher les dÈtails.
5 Dans le menu SÈlection, cliquez sur DÈtails.
La boÓte de dialogue DÈtails de l'ÈvÈnement affiche pour cet ÈvÈnement les
informations se trouvant dans le stock de donnÈes SESA.316 Affichage et consolidation des ÈvÈnements
Elle fournit les boutons suivants :
6 Pour rÈafficher la fenÍtre DÈtails de l'ÈvÈnement (si elle est recouverte par
d'autres fenÍtres), parcourez les fenÍtres ouvertes en maintenant enfoncÈe
la touche Alt du clavier et en appuyant plusieurs fois sur la touche de
tabulation.
7 Pour fermer la boÓte de dialogue DÈtails de l'ÈvÈnement, cliquez sur Fermer.
CrÈation d'une configuration d'alerte basÈe sur un
ÈvÈnement
Les alertes fournissent aux administrateurs une notification sur des ÈvÈnements
ou des groupes d'ÈvÈnements nÈcessitant leur intervention immÈdiate. Vous
pouvez crÈer une alerte basÈe sur un ÈvÈnement spÈcifique, reprÈsentant une
prÈoccupation dans votre environnement de sÈcuritÈ.
Etant donnÈ que la plupart des informations nÈcessaires relatives aux alertes
(dÈtails de l'ÈvÈnement qui dÈclenche l'alerte) sont issues de l'ÈvÈnement que
vous sÈlectionnez, vous pouvez crÈer trËs rapidement une alerte ‡ partir d'un
ÈvÈnement. Le nom de la configuration d'alerte reprÈsente la seule information
supplÈmentaire que vous devez fournir.
Vous pouvez spÈcifier les informations de notification de l'alerte lorsque vous
la crÈez ou ultÈrieurement, lorsque vous modifiez la configuration d'alerte.
Lorsque vous modifiez la configuration d'alerte terminÈe, vous pouvez
Ègalement spÈcifier des seuils pour contrÙler la frÈquence de l'alerte.
PrÈcÈdent Affiche l'ÈvÈnement prÈcÈdent du tableau.
Suivant Affiche l'ÈvÈnement suivant du tableau de la table.
Actualiser Actualise l'Ècran.
Assistant
Alerte
Affiche l'assistant CrÈation d'une configuration d'alerte.
Reportez-vous ‡ "CrÈation d'une configuration d'alerte
basÈe sur un ÈvÈnement" ‡ la page 316.
Imprimer Imprime une capture d'Ècran de la boÓte de dialogue
DÈtails de l'ÈvÈnement.
Aide Affiche l'aide relative ‡ la boÓte de dialogue DÈtails de
l'ÈvÈnement.Affichage et consolidation des ÈvÈnements 317
Pour crÈer une configuration d'alerte
Pour permettre aux utilisateurs qui surveillent vos configurations de sÈcuritÈ
de recevoir des alertes sur les problËmes relatifs ‡ vos systËmes, procÈdez
comme suit :
CrÈez une configuration d'alerte, incluant des instructions de notification.
Distribuez la configuration d'alerte aux ordinateurs de votre
environnement de sÈcuritÈ.
Pour crÈer une configuration d'alerte basÈe sur un ÈvÈnement
1 Dans le volet gauche de la vue EvÈnements de la console de gestion Symantec,
dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers
jusqu'‡ ce que les icÙnes de rapport apparaissent.
2 Cliquez sur l'icÙne ou le nom du rapport ‡ afficher.
3 Si le rapport est un graphique, cliquez sur le graphique dans le volet droit
pour afficher le sous-ensemble d'ÈvÈnements qui vous intÈresse.
4 SÈlectionnez l'ÈvÈnement sur lequel vous souhaitez baser la
configuration d'alerte.
5 Dans le menu SÈlection, cliquez sur Assistant Alerte.
Le premier volet de l'assistant CrÈation d'une configuration d'alerte affiche
les dÈtails d'ÈvÈnements qui sont automatiquement enregistrÈs
pour l'alerte :
Classe d'ÈvÈnements
Type d'ÈvÈnement
Produit
FonctionnalitÈ logicielle
CatÈgorie
GravitÈ
Domaine
Stock de donnÈes318 Affichage et consolidation des ÈvÈnements
6 Cliquez sur Suivant.
7 Dans la zone de texte Nom de configuration d'alerte du volet GÈnÈral,
saisissez le nom de la configuration d'alerte.
Lorsque vous attribuez un nom ‡ une alerte, soyez cohÈrent dans l'emploi des
majuscules et des minuscules. Dans certaines langues, lorsque vous triez des
alertes dans des rapports, les alertes dont le nom commence par une
majuscule sont triÈes avant celles dont le nom commence par une minuscule.
8 Dans la zone de texte Description de l'alerte, saisissez la description de l'alerte.
Cette description est facultative. Si elle est fournie, elle est incluse dans la
notification d'alerte.
9 Dans la liste dÈroulante GravitÈ de l'alerte, sÈlectionnez la gravitÈ de l'alerte.
Il s'agit du niveau de gravitÈ auquel l'alerte est consignÈe. Pour l'utilisateur
qui affiche les alertes ou reÁoit une notification d'alerte, cette valeur
indique le degrÈ d'urgence de l'intervention.
10 Cliquez sur Suivant.
11 Dans le volet Seuils et frÈquence, effectuez l'une des opÈrations suivantes :
SpÈcifiez le seuil et la frÈquence d'alerte, puis cliquez sur Suivant.
Acceptez la valeur par dÈfaut, qui crÈe une alerte pour chaque
occurrence de l'ÈvÈnement, en cliquant sur Suivant.
Vous pouvez spÈcifier un seuil et une frÈquence d'alerte ultÈrieurement
lors de la modification de la configuration d'alerte.
Reportez-vous ‡ "SpÈcification des seuils et de la frÈquence d'alerte" ‡ la
page 339.Affichage et consolidation des ÈvÈnements 319
12 Dans le volet Utilisateurs ‡ avertir, effectuez l'une des opÈrations
suivantes :
Pour ajouter immÈdiatement les utilisateurs ‡ avertir, cliquez sur
Ajouter. Quand vous avez terminÈ, cliquez sur Suivant.
Cliquez sur Suivant.
Vous pouvez ajouter ultÈrieurement des utilisateurs ‡ avertir en cas
d'alerte, lors de la modification de la configuration d'alerte.
Reportez-vous ‡ "Ajout d'utilisateurs ‡ une configuration d'alerte" ‡ la
page 342.
Avertissement : Si vous ne spÈcifiez pas de serveur de messagerie avant
d'ajouter des utilisateurs ‡ une configuration d'alerte, vous recevrez
des erreurs.
Se reporter ‡ "Configuration des paramËtres d'alerte par courrier
Èlectronique et de tentatives d'envoi" ‡ la page 199.
13 Dans le volet Notifications supplÈmentaires, effectuez l'une des opÈrations
suivantes :
Activez les trappes SNMP et/ou la consignation locale en tant que
mÈthodes de notification, puis cliquez sur Suivant.
Cliquez sur Suivant.
Vous pouvez activer ultÈrieurement les trappes SNMP et/ou la
consignation locale, lors de la modification de la configuration d'alerte.
Reportez-vous ‡ "Utilisation des trappes SNMP et de la consignation pour
la notification des alertes" ‡ la page 345.
14 Dans le volet RÈsumÈ de la configuration des alertes, passez en revue les
informations que vous avez spÈcifiÈes. Effectuez ensuite l'une des
opÈrations suivantes :
Pour apporter des modifications, cliquez sur PrÈcÈdent.
Pour crÈer l'alerte, cliquez sur Terminer.
La liste T‚che/Etat au bas du volet affiche les propriÈtÈs de l'alerte en
cours de crÈation. Une coche verte indique que la crÈation a rÈussi.
Une fois l'alerte crÈÈe, le bouton Annuler devient Fermer.
15 Cliquez sur Fermer.
La nouvelle alerte est ajoutÈe ‡ la liste des alertes dans la boÓte de dialogue
Configurations d'alerte, ‡ laquelle vous accÈdez ‡ partir de la vue Alertes.320 Affichage et consolidation des ÈvÈnements
Pour distribuer une configuration d'alerte
1 AprËs avoir crÈÈ la configuration d'alerte, distribuez la modification en
utilisant la mÈthode que vous avez configurÈe pour la distribution de
configuration.
Reportez-vous ‡ l'une des sections suivantes :
"Distribution de configurations par l'intermÈdiaire d'une unitÈ
organisationnelle" ‡ la page 112
"Distribution d'une configuration aux ordinateurs sÈlectionnÈs dans
une unitÈ organisationnelle" ‡ la page 142
"Distribution d'une configuration par l'intermÈdiaire d'un groupe de
configurations" ‡ la page 155
Pour distribuer des configurations d'alerte, vous devez Ítre membre d'un
rÙle qui vous donne accËs ‡ l'onglet SystËmes.
2 Si vous ne voulez pas distribuer la configuration manuellement, la nouvelle
configuration sera rÈcupÈrÈe lorsque l'agent SESA interrogera le manager
SESA pour obtenir des modifications.
Vous pouvez dÈfinir l'intervalle d'interrogation dans l'onglet Configuration
de la configuration de l'agent SESA.
Reportez-vous ‡ "ParamÈtrage de la durÈe d'interrogation de configuration"
‡ la page 237.
Pour dÈfinir l'intervalle d'interrogation, vous devez Ítre membre d'un rÙle
qui vous donne accËs ‡ l'onglet Configurations.Chapitre 8
Affichage et configuration
des alertes
Ce chapitre traite des sujets suivants :
A propos de la vue Alertes
Affichage des statistiques d'alerte
Affichage des rapports d'alerte
CrÈation d'accusÈs de rÈception d'alerte
Affichage des dÈtails d'une alerte
CrÈation d'une configuration d'alerte
Modification des configurations d'alerte
A propos de la vue Alertes
Les alertes sont des ÈvÈnements de haute prioritÈ qui peuvent Ítre signalÈs aux
utilisateurs.
Pour gÈnÈrer des alertes, vous crÈez des configurations d'alerte basÈes sur les
ÈvÈnements des stocks de donnÈes SESA.
Dans le cadre de la configuration des alertes, vous pouvez configurer des
notifications. Il s'agit de messages envoyÈs ‡ des utilisateurs ou ‡ des fichiers
journaux spÈcifiques lorsque les conditions d'alerte sont rÈunies. Les notifications
peuvent Ítre transmises par courrier Èlectronique, par tÈlÈavertisseur ou par
trappe SNMP. 322 Affichage et configuration des alertes
Les alertes s'affichent sous forme de rapports dans la vue Alertes. Cette vue est
visible si vous Ítes membre des rÙles qui permettent l'affichage des alertes.
Les rÙles auxquels vous appartenez dÈterminent Ègalement les produits pour
lesquels vous pouvez afficher des alertes.
Pour afficher les alertes, vous devez afficher les rapports sous forme de tableau
ou de graphique qui sont fournis. Vous pouvez utiliser les formats de rapport
prÈdÈfinis pour crÈer des rapports personnalisÈs, trier les donnÈes d'alerte et
filtrer les alertes.
Vous pouvez consulter les dÈtails des alertes afin d'identifier les ÈvÈnements qui
ont dÈclenchÈ l'alerte et de vÈrifier si l'Èquipe de sÈcuritÈ a fait intervenir la
personne dÈsignÈe.
Remarque : Si votre rÙle vous permet d'afficher des alertes, vous pourrez
afficher toutes les alertes, quels que soient les ÈvÈnements source qui les ont
gÈnÈrÈes. Toutefois, vous n'aurez peut-Ítre pas l'autorisation d'afficher les
ÈvÈnements qui ont gÈnÈrÈ l'alerte.
Par exemple, si vous pouvez afficher des alertes mais que vous n'Ítes pas
membre du rÙle autorisant l'affichage d'ÈvÈnements pour Symantec Host IDS,
vous pourrez afficher les alertes gÈnÈrÈes par les ÈvÈnements de Symantec
Host IDS mais ne pourrez pas afficher les ÈvÈnements Symantec Host IDS qui
les ont gÈnÈrÈes.
Affichage des statistiques d'alerte
Les stocks de donnÈes SESA auxquels vous Ítes connectÈ sont reprÈsentÈs par
des dossiers dans l'arborescence de navigation du volet gauche de la vue Alertes.
Pour afficher les statistiques d'alerte d'un stock de donnÈes SESA
Dans le volet gauche de la console de gestion Symantec, cliquez sur le nom
du stock de donnÈes SESA.
Les statistiques du stock de donnÈes apparaissent dans le volet droit.
Affichage des rapports d'alerte
Les rapports de la vue Alertes permettent d'afficher des informations d'alerte
regroupÈes de maniËre logique, au lieu de consulter un seul fichier journal
reprÈsentant la totalitÈ du stock de donnÈes SESA.
Reportez-vous ‡ "Affichage des rapports" ‡ la page 262.Affichage et configuration des alertes 323
Le Tableau 8-1 rÈpertorie les rapports d'alerte prÈconfigurÈs. En outre, vous
pouvez afficher les rapports d'alerte personnalisÈs que vous crÈez.
Tableau 8-1 Rapports d'alerte de base
Nom du rapport Description
Toutes les alertes : 5 premiËres
(par mÈcanisme d'accusÈ de
rÈception)
Affiche toutes les alertes, classÈes selon les cinq
premiers mÈcanismes d'accusÈ de rÈception.
Ce rapport concerne toutes les alertes.
Toutes les alertes : 5 premiËres
(en nombre d'ÈvÈnements)
Affiche les cinq alertes avec le nombre
d'ÈvÈnements le plus ÈlevÈ. Ce rapport concerne
toutes les alertes.
Toutes les alertes : indique les
pourcentages
Affiche le pourcentage de rÈussite et de nouvelles
tentatives.
Toutes les alertes : pourcentages par
fonctionnalitÈ logicielle
Affiche le pourcentage d'alertes pour chaque
fonctionnalitÈ logicielle.
Toutes les alertes : pourcentages par
produit
Affiche le pourcentage d'alertes pour chaque
produit de sÈcuritÈ installÈ.
Toutes les alertes : totaux par
ÈvÈnement
Affiche les alertes par type d'ÈvÈnement
Toutes les alertes : pourcentages
par nom
Affiche le pourcentage d'alertes pour chaque
configuration d'alerte.
Toutes les alertes : pourcentages
de gravitÈ
Affiche le pourcentage d'alertes pour chaque
niveau de gravitÈ d'ÈvÈnement.
Toutes les alertes : 60 derniers jours Affiche toutes les alertes survenues au cours des
60 derniers jours.
Toutes les alertes : 30 derniers jours Affiche toutes les alertes survenues au cours des
30 derniers jours.
Alertes avec accusÈ de rÈception Affiche toutes les alertes avec accusÈ de
rÈception.
Toutes les alertes : 5 premiËres Affiche les cinq alertes les plus frÈquentes.
Toutes les alertes Toutes les alertes
Toutes les alertes : sans accusÈ de
rÈception (actives)
Affiche toutes les alertes sans accusÈ de
rÈception.324 Affichage et configuration des alertes
CrÈation d'accusÈs de rÈception d'alerte
En accusant rÈception d'une alerte, l'administrateur indique qu'il en a pris
connaissance et qu'il prend les mesures nÈcessaires. Le rapport Alertes avec
accusÈ de rÈception permet d'afficher toutes les alertes avec accusÈ de
rÈception.
Les alertes sans accusÈ de rÈception peuvent nÈcessiter l'attention d'un
administrateur. Vous pouvez les afficher dans le rapport Toutes les alertes :
sans accusÈ de rÈception (actives).
Lorsque vous consultez un rapport, deux options de menu et deux boutons de
barre d'outils sont ajoutÈs ‡ la vue Alertes. Ils permettent de marquer les alertes
comme ayant ou n'ayant pas d'accusÈ de rÈception :
Identification d'une alerte comme Ètant avec ou sans accusÈ de rÈception
Le fait d'accuser rÈception d'une alerte ne constitue pas une action finale. Si des
problËmes supplÈmentaires surviennent, une alerte avec accusÈ de rÈception
peut Ítre de nouveau identifiÈe comme n'ayant pas d'accusÈ.
Le fait d'accuser rÈception d'une alerte ayant dÈj‡ un accusÈ de rÈception, met ‡
jour les champs AccusÈ de rÈception et RÈception accusÈe par, qui indiquent
ainsi l'heure et l'utilisateur actuels.
Pour accuser rÈception d'une alerte
1 Dans le volet gauche de la vue Alertes de la console de gestion Symantec,
dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers
jusqu'‡ ce que les icÙnes de rapport apparaissent.
2 Cliquez sur l'icÙne ou le nom du rapport ‡ afficher.
3 Dans le volet droit, affichez le rapport.
4 Si le rapport est un graphique, cliquez dessus pour afficher le sousensemble d'alertes qui vous intÈresse.
5 SÈlectionnez l'alerte dont vous souhaitez accuser rÈception. Vous pouvez
sÈlectionner plusieurs alertes ‡ la fois en utilisant les touches Maj et Ctrl
du clavier.
Accuser rÈception
Ne pas accuser rÈceptionAffichage et configuration des alertes 325
Affichage des dÈtails d'une alerte Affichage des dÈtails d'une alerte
6 Dans le menu SÈlection, cliquez sur Accuser rÈception.
L'alerte est dÈplacÈe vers le rapport Alertes avec accusÈ de rÈception.
Si nÈcessaire, faites dÈfiler le rapport horizontalement pour afficher les
colonnes AccusÈ de rÈception et RÈception accusÈe par.
La colonne AccusÈ de rÈception affiche l'heure ‡ laquelle la rÈception de
l'alerte a ÈtÈ accusÈe.
La colonne RÈception accusÈe par affiche le nom de connexion de
l'utilisateur connectÈ ‡ la console de gestion Symantec.
Pour ne pas accuser rÈception d'une alerte
1 Dans le volet gauche de la vue Alertes, dÈveloppez le dossier d'un stock de
donnÈes SESA, puis les sous-dossiers, jusqu'‡ ce que les icÙnes de rapport
apparaissent.
2 Cliquez sur l'icÙne ou le nom du rapport ‡ afficher.
3 Dans le volet droit, affichez le rapport.
4 Si le rapport est un graphique, cliquez sur la zone appropriÈe pour afficher
les alertes qui vous intÈressent.
5 Parcourez les enregistrements d'alerte et sÈlectionnez l'alerte dont vous
souhaitez supprimer l'accusÈ de rÈception.
6 Dans le menu SÈlection, cliquez sur Ne pas accuser rÈception.
L'alerte est supprimÈe du rapport Alertes avec accusÈ de rÈception et placÈe
dans le rapport Sans accusÈ de rÈception (actives).
Affichage des dÈtails d'une alerte
Si les informations d'alerte affichÈes dans le rapport d'alerte ne vous suffisent
pas, vous pouvez afficher tous les dÈtails concernant cette alerte prÈsents dans
le stock de donnÈes SESA.
Affichage des dÈtails d'une alerte
AprËs avoir affichÈ les dÈtails d'une alerte, vous pouvez effectuer les opÈrations
suivantes :
Afficher les ÈvÈnements sur lesquels l'alerte est basÈe
Afficher les notifications envoyÈes pour cette alerte326 Affichage et configuration des alertes
Pour afficher les dÈtails de l'alerte
1 Dans le volet gauche de la vue Alertes de la console de gestion Symantec,
dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers
jusqu'‡ ce que les icÙnes de rapport apparaissent.
2 Cliquez sur l'icÙne ou le nom du rapport ‡ afficher.
3 Dans le volet droit, affichez le rapport.
4 Si le rapport est un graphique, cliquez dessus pour afficher le sous-ensemble
d'alertes qui vous intÈresse.
5 SÈlectionnez l'alerte ‡ afficher.
6 Dans le menu SÈlection, cliquez sur DÈtails.
La boÓte de dialogue DÈtails de l'alerte affiche pour cette alerte les
informations issues du stock de donnÈes SESA.Affichage et configuration des alertes 327
Affichage des dÈtails d'une alerte Affichage des dÈtails d'une alerte
Pour afficher les dÈtails de l'alerte, utilisez les boutons suivants :
7 Si vous le souhaitez, vous pouvez redimensionner la boÓte de dialogue. Pour
ce faire, placez le curseur de la souris sur la bordure de la boÓte de dialogue
pour qu'il se transforme en double flËche, puis faites glisser la bordure.
8 Pour rÈafficher la fenÍtre DÈtails de l'alerte quand elle est cachÈe par
d'autres fenÍtres, activez tour ‡ tour chacune des fenÍtres ouvertes ‡
l'aide de la combinaison de touches Alt + tabulation TAB.
9 Pour fermer la boÓte de dialogue DÈtails de l'alerte, cliquez sur Fermer.
PrÈcÈdent Affiche l'alerte prÈcÈdente du tableau.
Suivant Affiche l'alerte suivante du tableau.
Actualiser Actualise l'Ècran.
DÈtails Affiche les dÈtails d'ÈvÈnement d'un ÈvÈnement
sÈlectionnÈ dans l'onglet Informations
d'ÈvÈnement.
Reportez-vous ‡ "Affichage des dÈtails
d'ÈvÈnements" ‡ la page 315.
Imprimer Imprime une capture d'Ècran de la boÓte de
dialogue DÈtails de l'alerte.
Aide Affiche l'aide relative ‡ la boÓte de dialogue
DÈtails de l'alerte.328 Affichage et configuration des alertes
Pour afficher les ÈvÈnements sur lesquels l'alerte est basÈe
1 Dans l'onglet Informations d'ÈvÈnement de la boÓte de dialogue DÈtails de
l'alerte, sÈlectionnez un ÈvÈnement.
2 Dans la barre d'outils, cliquez sur DÈtails.
La boÓte de dialogue DÈtails de l'ÈvÈnement apparaÓt.
Reportez-vous ‡ "Affichage des dÈtails d'ÈvÈnements" ‡ la page 315.
3 Cliquez sur Fermer.Affichage et configuration des alertes 329
Pour afficher les notifications envoyÈes pour une alerte
1 Dans l'onglet RÈponses de la boÓte de dialogue DÈtails de l'alerte, consultez
les notifications qui ont ÈtÈ envoyÈes pour l'alerte.
2 Pour afficher des colonnes supplÈmentaires, utilisez la barre de dÈfilement
horizontal.
3 Pour fermer la boÓte de dialogue DÈtails de l'alerte, cliquez sur Fermer.
CrÈation d'une configuration d'alerte
Vous pouvez configurer les alertes ‡ partir d'ÈvÈnements ou de classes
d'ÈvÈnements existants. Pour cela, affichez les ÈvÈnements dans un rapport
dans la vue EvÈnements. Il s'agit de la mÈthode la plus simple pour configurer
une alerte. Il est fortement recommandÈ de l'utiliser si vous Ítes novice en
la matiËre.
Reportez-vous ‡ "CrÈation d'une configuration d'alerte basÈe sur un ÈvÈnement"
‡ la page 316.
Les alertes peuvent Ègalement Ítre configurÈes ‡ l'aide de l'assistant
Configuration d'alerte, ‡ partir de la boÓte de dialogue du mÍme nom accessible
depuis la vue Alertes. 330 Affichage et configuration des alertes
Pour crÈer une configuration d'alerte
Pour permettre aux utilisateurs qui surveillent vos configurations de sÈcuritÈ de
recevoir des alertes sur les problËmes relatifs ‡ vos systËmes, procÈdez comme suit :
CrÈez une configuration d'alerte, incluant des instructions de notification.
Distribuez la configuration d'alerte aux ordinateurs de votre
environnement de sÈcuritÈ.
Pour crÈer une configuration d'alerte
1 Dans le menu SÈlection de la vue Alertes de la console de gestion Symantec,
cliquez sur Configurations d'alerte.
2 Dans la barre d'outils en haut du volet Configurations d'alerte, cliquez sur
Nouveau (+).Affichage et configuration des alertes 331
3 Dans le premier volet de l'assistant CrÈation d'une configuration d'alerte,
cliquez sur Suivant.
4 Dans le volet GÈnÈral, procÈdez comme suit :
Nom de configuration
d'alerte
Tapez un nom pour la configuration d'alerte.
Lorsque vous attribuez un nom ‡ une alerte, soyez
cohÈrent dans l'emploi des majuscules et des minuscules.
Dans certaines langues, lorsque vous triez des alertes
dans des rapports, les alertes dont le nom commence par
une majuscule sont triÈes avant celles dont le nom
commence par une minuscule.
Description de l'alerte Saisissez Èventuellement une description de l'alerte.
Cette description est incluse dans la notification
d'alerte.332 Affichage et configuration des alertes
5 Cliquez sur Suivant.
GravitÈ de l'alerte SÈlectionnez la gravitÈ de l'alerte.
Il s'agit du niveau de gravitÈ auquel l'alerte est
consignÈe. Cette fonction ne s'applique qu'aux
notifications et aux rapports d'alerte. Pour l'utilisateur
qui affiche les alertes ou reÁoit une notification d'alerte,
cette valeur indique le degrÈ d'urgence de l'intervention.
Domaine Cliquez sur le bouton de navigation (...).
Dans la boÓte de dialogue Rechercher un domaine,
sÈlectionnez un domaine, puis cliquez sur OK.
Stocks de donnÈes SÈlectionnez un ou plusieurs stocks de donnÈes SESA.
Si un seul stock de donnÈes SESA est disponible, il est
dÈj‡ paramÈtrÈ et ne peut pas Ítre modifiÈ.
Vos sÈlections sont utilisÈes par l'ordinateur des
services de corrÈlation d'alertes pour dÈterminer
les alertes qu'il peut effectivement traiter.Affichage et configuration des alertes 333
6 Dans le volet Informations d'ÈvÈnement, indiquez un ou plusieurs
filtres d'ÈvÈnements pour restreindre les ÈvÈnements sur lesquels l'alerte
est basÈe.
Si vous ne choisissez aucune option ‡ cette Ètape, les valeurs par dÈfaut sont
appliquÈes. Si vous utilisez toutes les valeurs par dÈfaut, la gÈnÈration de
l'alerte est basÈe sur tous les ÈvÈnements. Plus vous dÈfinissez de
paramËtres, plus l'alerte est prÈcise.
Avertissement : Vous ne pouvez pas modifier les choix effectuÈs dans
le volet Informations d'ÈvÈnement et dans la boÓte de dialogue Filtre
d'ÈvÈnements (avancÈ) en modifiant l'alerte.
Utilisez les descriptions suivantes pour sÈlectionner des entrÈes dans les
listes dÈroulantes du volet Informations d'ÈvÈnement :
Classe d'ÈvÈnements SÈlectionnez l'une des options suivantes :
Tous : tous les types d'ÈvÈnement sont disponibles dans
la liste dÈroulante Type d'ÈvÈnement.
SÈlection : seuls les types d'ÈvÈnement appartenant ‡ la
classe d'ÈvÈnements sÈlectionnÈe figurent dans la liste
dÈroulante.
Type d'ÈvÈnement SÈlectionnez l'une des options suivantes :
Tous : tous les types d'ÈvÈnement de la classe
d'ÈvÈnements sÈlectionnÈe peuvent dÈclencher l'alerte.
SÈlection : seuls les ÈvÈnements du type d'ÈvÈnement
sÈlectionnÈ dÈclenchent l'alerte.
Produit SÈlectionnez l'une des options suivantes :
Tous : l'alerte est dÈclenchÈe par les ÈvÈnements
de toutes les fonctionnalitÈs logicielles de tous
les produits SESA.
SÈlection : vous pouvez utiliser la liste dÈroulante
FonctionnalitÈ logicielle pour spÈcifier une
fonctionnalitÈ logicielle pour ce produit : seuls les
ÈvÈnements gÈnÈrÈs par la fonctionnalitÈ logicielle
sÈlectionnÈe dÈclenchent l'alerte.
FonctionnalitÈ
logicielle
SÈlectionnez l'une des options suivantes :
Tous : Les ÈvÈnements gÈnÈrÈs par toutes les
fonctionnalitÈs logicielles du produit sÈlectionnÈ
dÈclenchent l'alerte.
SÈlection : seuls les ÈvÈnements gÈnÈrÈs par
la fonctionnalitÈ logicielle sÈlectionnÈe
dÈclenchent l'alerte.334 Affichage et configuration des alertes
7 Pour restreindre davantage les ÈvÈnements sur lesquels l'alerte est basÈe,
cliquez sur Options avancÈes.
8 Dans la boÓte de dialogue Filtre d'ÈvÈnements (avancÈ), sÈlectionnez une
colonne d'ÈvÈnement dans la liste dÈroulante Colonnes d'ÈvÈnement
communes disponibles.
Ces colonnes sont communes ‡ tous les ÈvÈnements, quelle que soit
leur classe.
CatÈgorie SÈlectionnez l'une des options suivantes :
Tous : les ÈvÈnements de toutes les catÈgories
dÈclenchent l'alerte.
SÈlection : seuls les ÈvÈnements de la catÈgorie
sÈlectionnÈe dÈclenchent l'alerte.
GravitÈ SÈlectionnez l'une des options suivantes :
Tous : les ÈvÈnements de tous les niveaux de gravitÈ
dÈclenchent l'alerte.
SÈlection : seuls les ÈvÈnements ayant le niveau de
gravitÈ sÈlectionnÈ dÈclenchent l'alerte.Affichage et configuration des alertes 335
9 Dans la zone de texte Valeur de la liste dÈroulante Colonnes d'ÈvÈnement
communes disponibles, attribuez une valeur ‡ la colonne
d'ÈvÈnement commune.
Effectuez l'une des opÈrations suivantes :
Si la colonne sÈlectionnÈe correspond ‡ un ensemble de valeurs
prÈcis dans l'annuaire SESA, un contrÙle reprÈsentant des points de
suspension (...) apparaÓt ‡ droite de la zone de texte Valeur. Cliquez sur
ce contrÙle pour afficher la boÓte de dialogue de sÈlection de valeur.
Par exemple, si vous sÈlectionnez Ordinateur comme colonne
d'ÈvÈnement commune et si vous cliquez sur le contrÙle, la liste des
ordinateurs dÈfinis dans l'annuaire SESA pour votre rÈseau de sÈcuritÈ
apparaÓt.
Si aucun contrÙle n'apparaÓt, saisissez la valeur au format
alphanumÈrique. Pour que votre entrÈe ait un sens, saisissez la valeur
telle qu'elle figure dans le schÈma de rapport d'alerte. Par exemple,
l'emploi des majuscules et des minuscules doit Ítre identique ‡ celui
appliquÈ dans l'annuaire SESA.
Utilisez les rapports SESA pour dÈterminer le format prÈcis de l'une
des maniËres suivantes :
10 Dans la liste dÈroulante Colonnes de classe d'ÈvÈnements disponibles,
sÈlectionnez une colonne.
En fonction des restrictions dÈj‡ sÈlectionnÈes, la liste dÈroulante Colonnes
de classe d'ÈvÈnements disponibles n'est pas disponible pour certaines
configurations d'alerte.
11 Si vous avez sÈlectionnÈ une colonne de classe d'ÈvÈnements, saisissez une
valeur dans la zone de texte Valeur de la zone Colonnes de classe
d'ÈvÈnements disponibles.
Si la colonne sÈlectionnÈe correspond ‡ un ensemble de valeurs prÈcis dans
le stock de donnÈes SESA, un contrÙle permet de sÈlectionner une valeur.
Rapport
DÈtails
Consultez un rapport DÈtails d'un ÈvÈnement contenant
la colonne.
Reportez-vous ‡ "Affichage des dÈtails d'ÈvÈnements" ‡ la
page 315.
Rapport
d'ÈvÈnement
Affichez un rapport contenant la colonne. SÈlectionnez une
ligne et copiez la valeur pour la colonne. Collez-la dans la zone
de texte Valeur. 336 Affichage et configuration des alertes
12 Dans le volet Seuils et frÈquence, effectuez l'une des opÈrations suivantes :
SpÈcifiez le seuil et la frÈquence d'alerte, puis cliquez sur Suivant.
Acceptez la valeur par dÈfaut, qui crÈe une alerte pour chaque
occurrence de l'ÈvÈnement, en cliquant sur Suivant.
Vous pouvez spÈcifier un seuil et une frÈquence d'alerte ultÈrieurement
lors de la modification de la configuration d'alerte.
Reportez-vous ‡ "SpÈcification des seuils et de la frÈquence d'alerte" ‡ la
page 339.
13 Dans le volet Utilisateurs ‡ avertir, effectuez l'une des opÈrations
suivantes :
Pour ajouter des utilisateurs ‡ avertir, cliquez sur Ajouter. Quand vous
avez terminÈ, cliquez sur Suivant.
Cliquez sur Suivant.
Vous pouvez ajouter ultÈrieurement des utilisateurs ‡ avertir en cas
d'alerte, en modifiant la configuration d'alerte.
Reportez-vous ‡ "Ajout d'utilisateurs ‡ une configuration d'alerte" ‡ la
page 342.
Avertissement : Si vous ne spÈcifiez pas de serveur de messagerie avant
d'ajouter des utilisateurs ‡ une configuration d'alerte, vous recevrez
des erreurs.
Se reporter ‡ "Configuration des paramËtres d'alerte par courrier
Èlectronique et de tentatives d'envoi" ‡ la page 199.
14 Dans le volet Notifications supplÈmentaires, effectuez l'une des opÈrations
suivantes :
Activez les trappes SNMP et/ou la consignation locale en tant que
mÈthodes de notification, puis cliquez sur Suivant.
Cliquez sur Suivant.
Vous pouvez activer ultÈrieurement les trappes SNMP et/ou la
consignation locale, lors de la modification de la configuration d'alerte.
Reportez-vous ‡ "Utilisation des trappes SNMP et de la consignation pour
la notification des alertes" ‡ la page 345.
15 Dans le volet RÈsumÈ de configuration d'alerte, passez en revue les
informations que vous avez spÈcifiÈes. Effectuez ensuite l'une des
opÈrations suivantes :
Pour apporter des modifications, cliquez sur PrÈcÈdent.
Pour crÈer l'alerte, cliquez sur Terminer.
La liste T‚che/Etat au bas du volet affiche les propriÈtÈs de l'alerte en
cours de crÈation. Une coche verte indique que la crÈation a rÈussi.
Une fois l'alerte crÈÈe, le bouton Annuler devient Fermer.Affichage et configuration des alertes 337
16 Cliquez sur Fermer.
La nouvelle alerte est ajoutÈe ‡ la liste, dans la boÓte de dialogue
Configurations d'alerte.
17 Pour fermer la boÓte de dialogue Configurations d'alerte, cliquez de nouveau
sur Fermer.
Pour distribuer une configuration d'alerte
1 AprËs avoir crÈÈ la configuration d'alerte, distribuez la modification en
utilisant la mÈthode que vous avez configurÈe pour la distribution de
configuration.
Effectuez l'une des opÈrations suivantes :
Se reporter ‡ "Distribution de configurations par l'intermÈdiaire d'une
unitÈ organisationnelle" ‡ la page 112.
Se reporter ‡ "Distribution d'une configuration aux ordinateurs
sÈlectionnÈs dans une unitÈ organisationnelle" ‡ la page 142.
Se reporter ‡ "Distribution d'une configuration par l'intermÈdiaire d'un
groupe de configurations" ‡ la page 155.
Pour distribuer des configurations d'alerte, vous devez Ítre membre d'un
rÙle qui vous donne accËs ‡ l'onglet SystËme.
2 Si vous ne voulez pas distribuer la configuration manuellement, la nouvelle
configuration sera rÈcupÈrÈe lorsque l'agent SESA interrogera le manager
SESA pour obtenir des modifications.
Vous pouvez dÈfinir l'intervalle d'interrogation dans l'onglet Configuration
de l'agent.
Se reporter ‡ "ParamÈtrage de la durÈe d'interrogation de configuration" ‡
la page 237.
Pour dÈfinir l'intervalle d'interrogation, vous devez Ítre membre d'un rÙle
qui vous donne accËs ‡ l'onglet Configurations.338 Affichage et configuration des alertes
Modification des configurations d'alerte
Vous pouvez modifier les configurations d'alerte afin de les rendre plus spÈcifiques
ou de les adapter ‡ des changements de circonstances. Vous disposez des options
suivantes :
Activation ou dÈsactivation d'alertes
SpÈcification des seuils et de la frÈquence d'alerte
Ajout d'utilisateurs ‡ une configuration d'alerte
SpÈcification des mÈthodes de notification d'alerte
Activation ou dÈsactivation d'alertes
Lorsque vous crÈez une alerte, elle devient active ‡ la mise ‡ jour suivante des
configurations, aprËs leur distribution ou aprËs la recherche automatique de
configurations.
Vous pouvez Ítre amenÈ ‡ activer certaines alertes uniquement dans des
situations prÈcises, par exemple si la surveillance des ÈvÈnements vous amËne
‡ suspecter l'attaque d'un serveur.
Pour dÈsactiver ou activer une alerte
Vous pouvez dÈsactiver une alerte active ou activer une alerte inactive.
Pour dÈsactiver une alerte active
1 Dans le menu SÈlection de la vue Alertes de la console de gestion Symantec,
cliquez sur Configurations d'alerte.
2 Dans la boÓte de dialogue Configurations d'alerte, sÈlectionnez la
configuration d'alerte ‡ dÈsactiver dans la liste du volet gauche.
3 Dans l'onglet GÈnÈral du volet droit, cochez la case DÈsactiver cette
configuration d'alerte.
4 Effectuez l'une des opÈrations suivantes :
Pour appliquer les modifications apportÈes ‡ la configuration, cliquez
sur Appliquer.
Pour enregistrer toutes les modifications non enregistrÈes apportÈes ‡
cette configuration et aux autres, cliquez sur Enregistrer tout dans la
barre d'outils.
5 Pour fermer la boÓte de dialogue Configurations d'alerte, cliquez
sur Fermer.Affichage et configuration des alertes 339
Pour activer une alerte dÈsactivÈe
1 Dans le menu SÈlection de la vue Alertes, cliquez sur
Configurations d'alerte.
2 Dans la boÓte de dialogue Configurations d'alerte, sÈlectionnez la
configuration d'alerte ‡ activer dans la liste du volet gauche.
3 DÈsÈlectionnez la case DÈsactiver cette configuration d'alerte.
4 Effectuez l'une des opÈrations suivantes :
Pour appliquer les modifications apportÈes ‡ la configuration, cliquez
sur Appliquer.
Pour enregistrer toutes les modifications non enregistrÈes apportÈes ‡
cette configuration et aux autres, cliquez sur Enregistrer tout dans la
barre d'outils.
5 Pour fermer la boÓte de dialogue Configurations d'alerte, cliquez
sur Fermer.
SpÈcification des seuils et de la frÈquence d'alerte
Vous pouvez configurer les alertes pour rÈduire le nombre de donnÈes
d'ÈvÈnements ‡ surveiller.
Pour limiter les notifications d'alerte
Vous pouvez indiquer les ÈlÈments suivants :
Seuil, en nombre d'ÈvÈnements sur une pÈriode donnÈe,
qui dÈclenchera l'alerte.
FrÈquence d'alerte provoquant l'envoi d'alertes ‡ des intervalles spÈcifiÈs.
Pour spÈcifier des seuils d'alerte
1 Dans le menu SÈlection de la vue Alertes de la console de gestion Symantec,
cliquez sur Configurations d'alerte.
2 Dans la boÓte de dialogue Configurations d'alerte, sÈlectionnez la
configuration ‡ modifier dans la liste des alertes du volet gauche.340 Affichage et configuration des alertes
3 Dans l'onglet Seuils du volet droit, cliquez sur CrÈer une alerte lorsqu'un
nombre prÈcis d'ÈvÈnements se produit au cours d'une pÈriode donnÈe.
4 Pour spÈcifier un seuil d'alerte, procÈdez comme suit :
Si vous indiquez 10 comme nombre d'ÈvÈnements et choisissez l'heure
comme pÈriode, le systËme doit consigner en une heure 10 ÈvÈnements du
type spÈcifiÈ dans la configuration d'alerte pour que l'alerte se dÈclenche.
Nombre
d'ÈvÈnements
Indiquez le nombre d'ÈvÈnements qui doivent se produire
avant de gÈnÈrer l'alerte.
PÈriode Dans la zone de texte, saisissez un entier.
Dans la zone de liste dÈroulante, sÈlectionnez une unitÈ
de temps.
La combinaison de l'entier et de l'unitÈ de temps dÈtermine
la pÈriode durant laquelle les ÈvÈnements qui gÈnËrent
l'alerte doivent avoir lieu.Affichage et configuration des alertes 341
5 Effectuez l'une des opÈrations suivantes :
Pour appliquer les modifications apportÈes ‡ la configuration, cliquez
sur Appliquer.
Pour enregistrer toutes les modifications non enregistrÈes apportÈes ‡
cette configuration et aux autres, cliquez sur Enregistrer tout dans la
barre d'outils.
6 Pour fermer la boÓte de dialogue Configurations d'alerte, cliquez
sur Fermer.
Pour spÈcifier la frÈquence d'alerte
1 Dans le menu SÈlection de la vue Alertes, cliquez sur
Configurations d'alerte.
2 Dans la boÓte de dialogue Configurations d'alerte, sÈlectionnez la
configuration ‡ modifier dans la liste des alertes du volet gauche.
3 Dans l'onglet Seuils du volet droit, cliquez sur Limiter la frÈquence
de l'alerte.
4 Dans la zone de texte Alerte gÈnÈrÈe tou(te)s les, saisissez un entier.
5 Dans la zone de liste dÈroulante, sÈlectionnez une unitÈ de temps.
La combinaison de l'entier et de l'unitÈ de temps dÈtermine la frÈquence
maximale de gÈnÈration de l'alerte.
6 Effectuez l'une des opÈrations suivantes :
Pour appliquer les modifications apportÈes ‡ la configuration, cliquez
sur Appliquer.
Pour enregistrer toutes les modifications non enregistrÈes apportÈes ‡
cette configuration et aux autres, cliquez sur Enregistrer tout dans la
barre d'outils.
7 Pour fermer la boÓte de dialogue Configurations d'alerte, cliquez
sur Fermer.342 Affichage et configuration des alertes
SpÈcification des mÈthodes de notification d'alerte
Il existe deux mÈthodes de notification d'alerte :
Vous pouvez ajouter des utilisateurs associÈs ‡ des mÈthodes de notification
et ‡ des pÈriodes spÈcifiques ‡ la configuration d'alerte.
Reportez-vous ‡ "Ajout d'utilisateurs ‡ une configuration d'alerte" ‡ la
page 342.
Vous pouvez activer les trappes SNMP ou la consignation locale.
Reportez-vous ‡ "Utilisation des trappes SNMP et de la consignation pour
la notification des alertes" ‡ la page 345.
Ajout d'utilisateurs ‡ une configuration d'alerte
Lorsque vous crÈez ou modifiez des utilisateurs, vous pouvez choisir la mÈthode
utilisÈe pour les avertir en cas d'alerte (courrier Èlectronique ou tÈlÈavertisseur).
Vous pouvez Ègalement indiquer la pÈriode durant laquelle une mÈthode de
contact spÈcifique doit Ítre utilisÈe.
Reportez-vous ‡ "SpÈcification d'informations de notification" ‡ la page 100.
Vous pouvez ajouter les utilisateurs pour lesquels ces informations de
notification ont ÈtÈ spÈcifiÈes ‡ une configuration d'alerte afin qu'ils soient
contactÈs en cas d'alerte.
Avertissement : Si vous ne spÈcifiez pas de serveur de messagerie avant d'ajouter
des utilisateurs ‡ une configuration d'alerte, vous recevrez des erreurs.
Se reporter ‡ "Configuration des paramËtres d'alerte par courrier Èlectronique
et de tentatives d'envoi" ‡ la page 199.
Pour ajouter un utilisateur ‡ une configuration d'alerte
1 Dans le menu SÈlection de la vue Alertes de la console de gestion Symantec,
cliquez sur Configurations d'alerte.
2 Dans la boÓte de dialogue Configurations d'alerte, sÈlectionnez la
configuration ‡ modifier dans la liste des alertes du volet gauche.Affichage et configuration des alertes 343
3 Dans l'onglet Utilisateurs ‡ avertir du volet droit, cliquez sur Ajouter.
4 Dans la boÓte de dialogue Rechercher des utilisateurs, la liste des
utilisateurs disponibles affiche tous les utilisateurs du domaine actuel,
jusqu'au nombre d'utilisateurs indiquÈ dans la zone de texte Nombre
maximum de rÈsultats de recherche.
5 Si vous voulez sÈlectionner des utilisateurs dans un domaine diffÈrent,
affichez la liste dÈroulante Rechercher dans et sÈlectionnez le domaine.
Vous devez Ègalement ajouter ce domaine ‡ l'onglet AccËs domaine de vos
managers SESA.
Reportez-vous ‡ "Ajout de l'accËs ‡ un domaine ‡ un manager SESA" ‡ la
page 139.
6 Effectuez l'une des opÈrations suivantes :
SÈlectionnez un utilisateur dans la liste des utilisateurs disponibles,
puis passez ‡ l'Ètape 10.
Modifiez la recherche en spÈcifiant des critËres de recherche, puis
passez ‡ l'Ètape 7.344 Affichage et configuration des alertes
7 Pour spÈcifier des critËres de recherche :
8 Cliquez sur Lancer la recherche.
9 Si vous le souhaitez, cliquez sur ArrÍter la recherche.
Le recherche se termine avant la fin de la procÈdure.
10 Dans la liste des utilisateurs disponibles, sÈlectionnez un ou plusieurs
utilisateurs.
11 Cliquez sur Ajouter.
Les utilisateurs sont ajoutÈs ‡ la liste des utilisateurs sÈlectionnÈs.
12 Cliquez sur OK.
13 Dans l'onglet Utilisateurs, sÈlectionnez les utilisateurs ajoutÈs, puis cliquez
sur PropriÈtÈs.
14 Dans l'onglet Notifications de la boÓte de dialogue PropriÈtÈs de l'utilisateur,
cochez les notifications ‡ utiliser pour l'utilisateur. Si nÈcessaire, modifiez
l'onglet Notifications.
Reportez-vous ‡ "SpÈcification d'informations de notification" ‡ la
page 100.
15 RÈpÈtez les Ètapes 12 et 13 pour chaque utilisateur afin de vÈrifier que vous
avez ajoutÈ suffisamment d'utilisateurs pour une couverture totale en vue
des notifications.
Rechercher dans Dans la liste dÈroulante, sÈlectionnez un autre domaine o?
rechercher des utilisateurs.
Nom de connexion
Nom
PrÈnom
Saisissez les nom de connexion, nom et prÈnom, entiers ou
partiels. Si vous spÈcifiez un nom partiel contenant un ou
plusieurs astÈrisques, tous les utilisateurs contenant cette
chaÓne seront retournÈs.
Par exemple, si vous tapez *dev* dans la zone de texte Nom
de connexion, au cours de la recherche, seuls les utilisateurs
dont les noms de connexion contiennent cette chaÓne seront
retournÈs.
Nombre maximum
de rÈsultats de
recherche
Modifiez cette zone de texte pour rÈduire ou augmenter le
nombre d'utilisateurs retournÈs par la recherche.Affichage et configuration des alertes 345
16 Effectuez l'une des opÈrations suivantes :
Pour appliquer les modifications apportÈes ‡ la configuration, cliquez
sur Appliquer.
Pour enregistrer toutes les modifications non enregistrÈes apportÈes ‡
cette configuration et aux autres, cliquez sur Enregistrer tout dans la
barre d'outils.
17 Pour fermer la boÓte de dialogue Configurations d'alerte, cliquez
sur Fermer.
Utilisation des trappes SNMP et de la consignation pour la
notification des alertes
Lorsque vous crÈez des configurations d'alerte, vous pouvez activer la
retransmission des notifications d'alerte aux ÈlÈments suivants :
Trappes SNMP
La rÈponse ‡ l'alerte SNMP est envoyÈe ‡ l'hÙte SNMP dÈfini dans
Configurations des composants du manager. Symantec fournit des
fichiers MIB (Management Information Base) permettant d'afficher
les trappes SNMP sur votre console SNMP prÈfÈrÈe.
Reportez-vous ‡ "Configuration des rÈponses aux alertes SNMP" ‡ la
page 209.
Journaux des ÈvÈnements locaux
Lorsque la consignation des ÈvÈnements est activÈe, les notifications
d'alerte sont retransmises au journal des ÈvÈnements Microsoft NT du
manager SESA.
Ces mÈthodes de notification s'avËrent utiles si vous disposez d'outils qui
automatisent la recherche d'ÈvÈnements spÈcifiques dans les messages SNMP
et les fichiers journaux locaux.
Pour activer les trappes SNMP et la consignation locale
1 Dans le menu SÈlection de la vue Alertes de la console de gestion Symantec,
cliquez sur Configurations d'alerte.
2 Dans la boÓte de dialogue Configurations d'alerte, sÈlectionnez la
configuration ‡ modifier dans la liste des alertes du volet gauche.346 Affichage et configuration des alertes
3 Pour activer les messages SNMP, accÈdez au volet droit, puis dans la zone
Message de trappe SNMP de l'onglet Notifications supplÈmentaires, cliquez sur
Cliquez ici pour activer les rÈponses par trappe SNMP pour cette alerte.
4 Pour activer la consignation locale, accÈdez ‡ la zone Journaux, puis cliquez
sur Cliquez ici pour activer la consignation d'une alerte sur le site de
consignation local.
5 Effectuez l'une des opÈrations suivantes :
Pour appliquer les modifications apportÈes ‡ la configuration, cliquez
sur Appliquer.
Pour enregistrer toutes les modifications non enregistrÈes apportÈes ‡
cette configuration et aux autres, cliquez sur Enregistrer tout dans la
barre d'outils.
6 Pour fermer la boÓte de dialogue Configurations d'alerte, cliquez
sur Fermer.Index
A
accËs ‡ un domaine
ajout ‡ un manager SESA 139
pour un ordinateur de service Heartbeat
Master 216
actualisation automatique
configuration 202
utilisation dans une fenÍtre flottante 302
administrateur de domaine SESA
rÙle 28
adresse Èlectronique, notification 101
adresse IP
spÈcifications pour les ordinateurs 124
adresses MAC
spÈcifications pour les ordinateurs 124, 131
afficheur du moniteur
affichage 45
description du moniteur 46
dÈtails du moniteur sÈlectionnÈ 46
impression de rapport 48
moniteurs installÈs 46
agent SESA 235
‡ propos de 16
configuration 235
confiugration de repli du manager SESA 231
consignation par lots 235
programmation de LiveUpdate 238
agent SESA pour le repli de manager SESA
configuration 231
Aide
accËs 56
boÓtes de dialogue 57
fonctionnalitÈs logicielles d'un produit 57
objets de gestion 57
sommaire 57
alertes
‡ propos de 32
affichage
ÈvÈnements d'alerte 325
notifications envoyÈes 325
rapports 322
statistiques 322
afficher les dÈtails 55, 325
configuration
paramËtres de courrier Èlectronique 199
paramËtres de tentatives d'envoi 199
crÈation d'un accusÈ de rÈception 324
retransmission
configuration 208
dÈsactivation 208
vers d'autres mÈcanismes d'alerte 208
rÙle d'affichage 73
sans accusÈ de rÈception 324
annuaire
Voir annuaire SESA
annuaire SESA
‡ propos de 13
ajout 160
configuration du repli 219
consignation des Èchecs de connexion 221
description 13, 68, 160
modification 162
modification des droits d'accËs 164
suppression 164
appartenance ‡ un rÙle
affectation ‡ des utilisateurs 99
arborescence de navigation
description 53
assistant Configuration d'alerte
description 58
assistant Configuration d'alerte
exÈcution
vue Alertes 329
assistant CrÈation d'une configuration d'alerte
exÈcution
depuis la vue EvÈnements 316
assistant CrÈation d'un rapport personnalisÈ,
description 58348 Index
assistant de configuration, description 58
assistant de dÈploiement/suppression d'extensions
de manager SESA, description 59, 113
assistant Groupe de configurations, description 59
assistant Ordinateur, description 59
assistant RÙle, description 59
assistant Service de notification
description 59
assistant UnitÈ organisationnelle, description 59
assistant Utilisateur, description 59
assistants
crÈation d'objets de gestion 60
description 58
interaction 62
lancement 59
Voir aussi les entrÈes de chaque assistant
authentification, dans SESA 30
B
boÓtes de dialogue Rechercher
description 62
fonctions de base 63
boutons de la barre d'outils
description 50
lancement d'actions 55
boutons, barre d'outils 50
C
caractËres pour l'exportation, configuration 202
certificat de sÈcuritÈ, installation 38
collecteur d'ÈvÈnements SESA, ‡ propos de 19
collecteurs d'ÈvÈnements Symantec 19
colonnes
modification de l'affichage dans les
rapports 282
modification de l'ordre 54
modification de la largeur 54
composants du produit, modification d'accËs dans
les rÙles 83
conditions prÈalables du systËme, pour exÈcuter
la console de gestion Symantec 36
conditions prÈalables, pour exÈcuter
la console de gestion Symantec 36
configurations
affichage 174
agent 235
ajout
groupes de configurations 150, 175, 182
ordinateurs 124, 132, 175, 180
unitÈs organisationnelles 107, 109, 175,
183
Configuration Heartbeat Master pour le
manager 213
Configurations d'exclusion d'ÈvÈnements de
manager 247
Configurations de la connexion de l'agent 230
Configurations des composants du
manager 196
crÈation 175
distribution 25, 155
‡ des ordinateurs 142
par le biais de la vue Configurations 185
par le biais des propriÈtÈs des services de
l'ordinateur 135
utilisation d'unitÈs
organisationnelles 112
droits d'accËs 186
hiÈrarchie de distribution 26
modification
paramËtres 178
propriÈtÈs de distribution 179
pour agent SESA 2.0 235
Service d'installation des produits 244
SESA 2.0
Configurations du manager 194
suppression 189
configurations d'alerte
activation 338
consignation 329
crÈation
basÈes sur un ÈvÈnement 316
dÈsactivation 338
distribution 316
filtre d'ÈvÈnements
notification
utilisateurs 329
modification 338Index 349
notification 329
frÈquence 339
seuils 329, 339
trappes SNMP 329
utilisateurs 342
configurations d'exclusion
association
unitÈs organisationnelles 256
configurations d'exclusion d'ÈvÈnements
ajout de rËgles d'exclusion d'ÈvÈnements 255,
258
association ‡ des groupes de
configurations 256
crÈation 255
distribution 259
suppression 259
configurations d'alerte
consignation 345
consignation d'ÈvÈnements 345
crÈation
vue Alertes 329
distribution 329
notification
trappes SNMP 345
spÈcification d'ÈvÈnement 329
Configurations de l'agent
agent SESA 1.1 235
configurations logicielles des produits. Voir
configurations
configurations logicielles. Voir configurations
connexions du manager
configuration 217
consignation
alertes 329, 345
configuration pour l'agent SESA 235
consignation des ÈvÈnements
configuration 201
notification d'alerte 345
consignation, agent SESA 235
console de gestion Symantec
‡ propos de 18
actualisation 48
configuration requise 36
connexion 35, 38
expiration de dÈlai 202
langue prÈfÈrÈe 98
protection contre l'expiration du dÈlai 40
contenu non sÈcurisÈ
configuration d'Internet Explorer pour
afficher 40
D
dÈlai d'inactivitÈ, protection 40
dÈlai d'inactivitÈ, protection 202
dÈlai, protection contre l'expiration 40
DÈplacer, option de menu 142
description des vues de la console 43
dÈtails
affichage
alertes 325
ÈvÈnements 315
ÈvÈnements d'alertes 325
dÈtection d'intrusion, description 313
Distribuer, option de menu 142
distribution
durÈe d'interrogation 237
distribution de configurations de produit 25
domaine
description 68
modification des propriÈtÈs 69
multiples 68
service Heartbeat Master 70
domaine d'administration. Voir domaine
droits d'accËs 28
configurations 186
dans les rÙles
description 85
description 168, 169
modification
annuaire SESA 164
configurations 186
dans les rÙles 87
groupes de configurations 155
ordinateurs 144
par le biais de la boÓte de dialogue Droits
d'accËs 171
services de notification 167
stock de donnÈes SESA 159
unitÈs organisationnelles 111
utilisateurs 105
par dÈfaut
rÙles d'affichage d'ÈvÈnements 86
rÙles de gestion 86
propagation 170
droits d'accËs console
ajout ‡ des rÙles 73, 81
modification 81
durÈe d'interrogation, distribution de
configuration 237350 Index
E
Èchec de connexion, configuration de listes
noires 204
Èchecs de connexion
annuaire SESA
consignation 221
notification aux utilisateurs 228
stock de donnÈes SESA
consignation 227
Ècrans
rÈaffichage 56
espace disque, configuration de l.espace libre 196
Ètat du service, ordinateurs 138
ÈvÈnements
affichage 32
rapports 307
statistiques 307
afficher les dÈtails 55, 315, 325
consignation 32
enregistrements tÈlÈchargÈs,
configuration 202
retransmission vers des relais 204
rÙle d'affichage 73
surveillance 302
utilisation pour crÈer des configurations
d'alerte 316
ÈvÈnements de dÈtection d'intrusion hÙte,
description 313
ÈvÈnements de dÈtection d'intrusion rÈseau,
description 313
ÈvÈnements de filtrage de contenu, description 313
ÈvÈnements de pare-feu, description 313
exclusion d'ÈvÈnements
association
ordinateurs 256
exclusion d'ÈvÈnements de manager,
configuration 247
extensions de manager SESA
dÈploiement 113
description 20
suppression
par le biais de l'assistant de dÈploiement/
suppression d'extensions de manager
SESA 118
par le biais de l'onglet Paquets 141
extensions de manager. Voir extensions de
manager SESA 20
F
Famille d'ÈvÈnements antivirus, description 313
Famille d'ÈvÈnements de vulnÈrabilitÈ,
description 313
Famille de menace, description 313
familles d'ÈvÈnements, rapports 305
fenÍtres
dÈtachement 50, 302
fichier sÈparÈ par des virgules. Voir fichier CSV
fichier CSV, exportation de rapports 299
fichier PDF, exportation de rapports 298
filtrage de contenu, description 313
filtres
application aux rapports 270
basÈs sur le contenu d'une colonne 285
basÈs sur une cellule 287
condition pour l'utilisateur 271
conditions 271
raccourcis 284
rapports 271
retransmission d'ÈvÈnements 204
utilisation des boÓtes de dialogue
Rechercher 279
filtres d'ÈvÈnements
configurations d'alerte 329
filtres d'ÈvÈnements
rËgles d'exclusion d'ÈvÈnements 248
filtres de rapport. Voir filtres
format HTML, exportation de rapports 298
frÈquence, notifications d'alerte 329, 339
G
gÈnÈration de rapports centralisÈe 33
gestionnaires d'ÈvÈnements Symantec 19
graphique de tendances
ÈvÈnements 265
graphique sectoriel
ÈvÈnements 265
groupes de configuration
‡ propos de 24
groupes de configurations
ajout
configurations 150, 175, 182
ordinateurs 124, 134, 150
association ‡ des configurations d'exclusion
d'ÈvÈnements 256
crÈation 150
description 67, 149Index 351
distribution de configurations 155
modification 151
modification des droits d'accËs 155
suppression 156
H
Heartbeat
configuration des paramËtres du moniteur 196
services de l'ordinateur 137
surveillance 145
histogramme
ÈvÈnements 265
HTTPS 31
I
informations d'entreprise, utilisateurs 95
informations d'Ètat, configuration pour l'agent
SESA 235
informations d'ÈvÈnement, configurations
d'alerte 329
informations de contact, utilisateurs 95
Internet Explorer, configuration pour afficher le
contenu non sÈcurisÈ 40
inventaire, configuration pour l'agent SESA 235
IP, adresse
spÈcifications pour les ordinateurs 131
J
JRE (environnement d'exÈcution Java)
spÈcifications pour exÈcuter la console de
gestion Symantec 36
URL de tÈlÈchargement 37
version internationale 37
L
langue
affichage sur la console de gestion
Symantec 98
variantes dans JRE (environnement
d'exÈcution Java) 37
langue prÈfÈrÈe
spÈcification pour l'utilisateur 95
sur la console de gestion Symantec 98
listes noires, configuration 204
LiveUpdate 31
programmation
agent SESA 238
manager SESA 205
M
manager SESA
‡ propos de 15
Ajout d'un accËs ‡ un domaine 139
configuration 194, 196
connexions de l'agent 230
connexions du manager 217
configuration du service Heartbeat Master
pour le manager 213
description 15
mise ‡ jour 31
programmation de LiveUpdate 205
mÈcanismes d'alerte issus d'Èditeurs tiers,
retransmission d'alertes 208
menu Affichage, description 44
menu Aide, description 44
menu Console, description 44
menu SÈlection
description 44
lancement d'actions 55
menus. Voir les entrÈes de chaque menu
mises ‡ jour
agent SESA 238
manager SESA 211
technologie LiveUpdate 31, 211, 238
mises ‡ jour de produit 31
moniteur Heartbeat, description 145
moniteurs
affichage 45
Heartbeat pour annuaires 45
Heartbeat pour managers 45
Heartbeat pour stocks de donnÈes 45
repli pour les managers 45
moniteurs installÈs 46
mots de passe
modification
utilisateur de la console de gestion
Symantec 49
utilisateur SESA 94352 Index
mots de passe utilisateur SESA
modification 49, 94
spÈcification 91
spÈcification
utilisateurs de la console de gestion
Symantec 91
N
navigateurs
affichage de la console de gestion Symantec 36
configuration pour afficher le contenu sÈcurisÈ
et non sÈcurisÈ 40
Netscape, configuration pour afficher le contenu
non sÈcurisÈ 40
notification
alertes 32
Èchecs de connexion 228
exemple de message 104
informations utilisateur 100
adresse Èlectronique 101
heures 103
numÈros de tÈlÈavertisseur 103
notifications d'alerte 325
spÈcification d'une adresse Èlectronique 101
numÈros de tÈlÈavertisseur, utilisateurs 103
O
objets de gestion
crÈation 60
droits d'accËs 169
interaction 62
modification 61
option de menu Actualiser 48
option de menu Changer de mot de passe 49
option de menu DÈtacher 50, 302
ordinateur de service Heartbeat Master
accËs ‡ un domaine 216
affichage 70
processus d'Èlection 216
spÈcification 215
ordinateur de service Heartbeat, modification 213
ordinateur de service Master SIPI, spÈcification 245
ordinateurs
affichage
propriÈtÈs du service 135
services 135
ajout
configurations 124, 132, 175, 180
Groupes de configuration 150
groupes de configurations 124, 134
association
configurations d'exclusion 256
avec agents SESA 122
contrÙle HeartBeat 137
crÈation 124
dÈplacement 142
description 122
distribution de configurations 142
Ètat du service 138
informations d'identification 131
modification 127
avec un agent SESA 128
sans agent SESA 130
modification des droits d'accËs 144
spÈcification
adresses IP 124, 131
adresses MAC 124, 131
suppression 144
surveillance
repli 148
services 145
ordre de tri, modification dans les rapports 264
P
paquets d'intÈgration 19
paramËtres de courrier Èlectronique, configuration
des alertes 199
paramËtres de tentatives d'envoi tentative,
configuration des alertes 199
plages horaires, restriction dans les rapports
filtrÈs 277
processus d'Èlection pour choisir un ordinateur de
service Heartbeat Master 216
protocole de donnÈes, SESA 30
R
rapport sous forme d'histogramme
affichage 262
rapport sous forme de graphique de tendances
affichage 262
rapport sous forme de graphique sectoriel
affichage 262
rapport sous forme de tableau, affichage 262Index 353
rapports 33
affichage 262
alertes 322
ÈvÈnements 307
application de filtres 271
description 261
enregistrements tÈlÈchargÈs,
configuration 202
ÈvÈnements
graphique de tendances 265
graphique sectoriel 265
histogramme 265
ÈvÈnements de dÈtection d'intrusion 313
ÈvÈnements de dÈtection d'intrusion hÙte 313
ÈvÈnements de dÈtection d'intrusion
rÈseau 313
exportation 297
au format CSV 299
au format HTML 298
au format PDF 298
configuration d'un jeu de caractËres 202
personnalisation 300
Famille d'ÈvÈnements antivirus 313
Famille d'ÈvÈnements de filtrage de
contenu 313
Famille d'ÈvÈnements de filtrage de contenu
sensible 313
Famille d'ÈvÈnements de menace 313
Famille d'ÈvÈnements de pare-feu 313
Famille d'ÈvÈnements de vulnÈrabilitÈ 313
filtrage 270, 271
graphique 265
impression 295
modification 269
modification de l'affichage des colonnes 282
modification de l'ordre de tri 264
prÈfiltrage 284
produits de sÈcuritÈ intÈgrÈs 313
rapports d'ÈvÈnements systËme 310
rapports globaux 308
rapports LiveUpdate 312
rapports personnalisÈs 271
rapports SystËme SESA 311
tableau 263
rapports d'ÈvÈnements systËme 310
rapports exportÈs, caractËres sur deux octets 202
rapports filtrÈs
enregistrement comme rapports
personnalisÈs 271
restriction des plages horaires 277
rapports globaux
description 305
liste des rapports fournis 308
rapports personnalisÈs
crÈation
avec l'assistant Rapport personnalisÈ 292
description 271, 305
enregistrement depuis des rapports filtrÈs 271
rapports sous forme de tableau 263
rapports, gÈnÈration centralisÈe 33
rËgles d'exclusion d'ÈvÈnements
ajout ‡ des configurations d'exclusion
d'ÈvÈnements 255, 258
modification 252
suppression 254
rËgles d'exclusion d'ÈvÈnements
crÈation 248
rÈgulation, configuration 194
relais d'ÈvÈnements, retransmission 204
repli
configuration
agent SESA sur manager SESA 231
Manager SESA sur annuaire SESA 219
Manager SESA sur stock de donnÈes
SESA 224
surveillance 148
retransmission d'ÈvÈnements
configuration 204
dÈsactivation 204
filtrage 204
rÙle d'administrateur de domaine 72
rÙles
‡ propos de 28
affichage d'ÈvÈnements 73
ajout
droits d'accËs console 81
unitÈs organisationnelles 76
utilisateurs 79
crÈation 71, 73
description 67, 70
droits d'accËs console 73
droits d'accËs, modification 87
gestion des stratÈgies et des configurations 73354 Index
modification 78
planification 71
rÙle d'administrateur de domaine SESA 28
sÈlection des composants du produit,
modification 83
suppression 89
S
sÈcuritÈ des donnÈes 30
serveur Web, configuration 194
service d'installation des produits
description 244
service d'installation des produits
configuration 245
service de configuration, configuration 196
service Heartbeat Master, description 213
services
affichage des propriÈtÈs 135
affichage pour un ordinateur 135
services de notification
ajout 166
description 68, 165
modification 167
modification des droits d'accËs 167
suppression 168
servlet de commandes, configuration 196
SESA (Symantec Enterprise Security Architecture)
affichage de l'Ètat des composants 45
comparaison de versions 192
composants 12
fonctions
‡ propos de 22
administratives 22
nouvelles fonctionnalitÈs logicielles pour la
version 2.0 193
rapports du systËme 311
rapports LiveUpdate 312
surveillance des composants 45
seuils, notifications d'alerte 329, 339
SSL (Secure Sockets Layer)
‡ propos de 30
utilisation dans SESA 30
statistiques
alertes 322
ÈvÈnements 307
stock de donnÈes
Voir stock de donnÈes SESA
stock de donnÈes SESA
configuration du repli 224
consignation des Èchecs de connexion 227
description 15, 67, 157
Èchecs de connexion
notification aux utilisateurs 228
modification 158
modification des droits d'accËs 159
rÈsolution des problËmes de disponibilitÈ 267
sÈlection d'un stock de donnÈes SESA
principal 223
stock de donnÈes SESA Oracle 9i, problËmes
d'accËs 267
stock de donnÈes SESA principal, sÈlection 223
stock de donnÈes SESA Windows, problËmes
d'accËs 267
surveillance
Heartbeat 145
repli 148
T
technologies de sÈcuritÈ, dans SESA 30
tÈlÈavertisseur, services de notification 165
texte tronquÈ, affichage 54
trappes SNMP
alertes 329
configuration du processus d'Ècoute
SNMP 209
configurations d'alerte 345
U
unitÈ organisationnelle Managers 23
unitÈ organisationnelle par dÈfaut 23
unitÈs organisationnelles
‡ propos de 22
ajout
configurations 107, 109, 175, 183
rÙles 76
association
configurations d'exclusion 256
crÈation 107
dÈplacement d'ordinateurs 142
description 67, 106
distribution de configurations 112
modification 108
modification des droits d'accËs 111Index 355
suppression 111
type de relation avec les groupes de
configurations 24
unitÈ organisationnelle Managers 23
unitÈ organisationnelle par dÈfaut 23
utilisateur Administrateur de domaine 28
utilisateurs
‡ propos de 27
Administrateur de domaine 28
ajout ‡ un rÙle 79
appartenance ‡ un rÙle, affectation 99
crÈation 90
description 67, 90
droits d'accËs, modification 105
informations d'entreprise 95
informations de contact 95
informations de notification 100
adresses Èlectroniques 101
horaires de notification 103
numÈros de tÈlÈavertisseur 103
langue prÈfÈrÈe 95
notification d'alerte 329, 342
propriÈtÈs, modification 94
suppression 105
V
validation du client, configuration 194
volet droit
affichage du texte tronquÈ 54
modification
largeur des colonnes 54
ordre des colonnes 54
volet gauche
description 53
navigation 54
voyant d'Ètat 56
vue Alertes, description 43, 321
vue Configurations, description 43, 173
vue EvÈnements, description 43, 305
vue SystËme
accËs basÈ sur les rÙles 66
description 43, 66
vues. Voir les entrÈes de chaque vueSupport
Solutions de service et de
support
Symantec se consacre ‡ fournir un excellent service dans le monde entier.
Notre objectif est de vous apporter une assistance professionnelle pour utiliser
nos logiciels et nos services, o? que vous vous trouviez.
Les solutions de support technique et de service clientËle varient selon
les pays.
Si vous avez des questions sur les services dÈcrits ci-dessous, consultez la
section "Informations de service et de support dans le monde".
Enregistrement et licences
Si vous dÈployez un produit qui nÈcessite un enregistrement et/ou une clÈ de
licence, le systËme le plus rapide et le plus simple consiste ‡ accÈder ‡ notre site
de licence et d'enregistrement (en anglais) ‡ l'adresse www.symantec.com/
certificate.
Si vous avez achetÈ un abonnement de support, vous Ítes habilitÈ ‡ bÈnÈficier
d'un support technique par tÈlÈphone et sur Internet. Lorsque vous contactez
les services de support pour la premiËre fois, vous devez disposer du numÈro de
votre certificat de licence ou de l'identification de contact fournie lors de
l'enregistrement, pour permettre la vÈrification de vos droits au support. Si vous
n'avez pas achetÈ d'abonnement de support, contactez votre revendeur ou le
service clientËle de Symantec pour savoir comment obtenir un support
technique auprËs de Symantec.358 Solutions de service et de support
Mises ‡ jour de la sÈcuritÈ
Pour obtenir les informations les plus rÈcentes sur les virus et les menaces de
sÈcuritÈ, visitez le site de Symantec Security Response (anciennement SARC -
Centre de Recherche AntiVirus de Symantec), ‡ l'adresse
http://www.symantec.fr/region/fr/avcenter/index.html
Ce site contient des informations exhaustives sur la sÈcuritÈ et les virus, ainsi
que les derniËres dÈfinitions de virus. Vous pouvez Ègalement tÈlÈcharger les
dÈfinitions de virus en utilisant la fonction LiveUpdate de votre produit.
Renouvellement d'abonnement aux dÈfinitions de virus
Votre achat d'un service de support avec un produit vous permet de tÈlÈcharger
gratuitement des dÈfinitions de virus pendant la durÈe de l'abonnement. Si votre
abonnement au support a expirÈ, contactez votre revendeur ou le Service
clientËle de Symantec pour savoir comment le renouveler.
Sites Web Symantec :
Page d'accueil Symantec (par langue) :
Allemand : http://www.symantec.de
Anglais : http://www.symantec.com
Espagnol : http://www.symantec.com/region/es
http://www.symantec.com/mx
FranÁais : http://www.symantec.fr
Italien : http://www.symantec.it
NÈerlandais : http:// www.symantec.nl
Portugais : http://www.symantec.com/br
Symantec Security Response :
http://www.symantec.fr/region/fr/avcenter/index.html
Page de service et assistance Symantec :
http://www.symantec.com/region/fr/techsupp/enterprise/index.htmlSolutions de service et de support 359
Bulletin d'informations spÈcifique produit :
Etats-Unis, Asie-Pacifique :
http://www.symantec.com/techsupp/bulletin/index.html
Europe, Moyen-Orient, Afrique/Anglais :
http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html
Allemand :
http://www.symantec.com/region/de/techsupp/bulletin/index.html
FranÁais :
http://www.symantec.com/region/fr/techsupp/bulletin/index.html.
Italien :
http://www.symantec.com/region/it/techsupp/bulletin/index.html
NÈerlandais :
http://www.symantec.com/region/nl/techsupp/bulletin/index.html
AmÈrique latine
Espagnol :
http://www.symantec.com/region/mx/techsupp/bulletin/index.html
Portugais :
http://www.symantec.com/region/br/techsupp/bulletin/index.html360 Solutions de service et de support
Support technique
Au sein de Symantec Security Response, l'Èquipe de support technique
internationale gËre les centres d'assistance dans le monde entier. Son objectif
premier est de rÈpondre aux questions spÈcifiques sur les fonctionnalitÈs/
fonctions, l'installation et la configuration des produits Symantec ainsi que sur
le contenu de la Base de connaissances accessible via le Web. Symantec Security
Response est en collaboration Ètroite avec les autres dÈpartements de Symantec
pour rÈpondre rapidement ‡ vos questions. Nous travaillons par exemple avec
notre service d'ingÈnierie produit et nos centres de recherche en sÈcuritÈ pour
fournir des services d'alertes et des mises ‡ jour des dÈfinitions de virus, face
aux attaques virales et aux alertes de sÈcuritÈ. CaractÈristiques de nos offres :
Une panoplie d'options de support vous permet de choisir le service
appropriÈ quel que soit le type d'entreprise.
Le support Web et tÈlÈphonique fournit des rÈponses rapides et des
informations de derniËre minute.
Les mises ‡ jour des produits fournissent une protection de mise ‡ niveau
automatique.
Les mises ‡ jour de contenu des dÈfinitions de virus et les signatures de
sÈcuritÈ assurent la meilleure protection.
Le support mondial des experts Symantec Security Response est disponible
24h/24, 7j/7 dans le monde entier et dans diffÈrentes langues.
Les fonctionnalitÈs avancÈes telles que le Service d'alertes Symantec
(Symantec Alerting Service) et le Responsable de compte technique
(Technical Account Manager) offrent un support d'intervention et de
sÈcuritÈ proactive.
Rendez-vous sur notre site Web pour obtenir les derniËres informations sur les
programmes de support.
CoordonnÈes du support
Les clients disposant d'un contrat de support peuvent contacter l'Èquipe de
support technique par tÈlÈphone, sur le site Web suivant ou sur les sites
rÈgionaux de Service et Support internationaux.
http://www.symantec.com/region/fr/techsupp/enterprise/index.htmlSolutions de service et de support 361
Lorsque vous contactez le support, vÈrifiez que vous disposez des informations
suivantes :
Version du produit
Informations sur le matÈriel
MÈmoire disponible, espace disque et informations sur la carte
d'interface rÈseau
SystËme d'exploitation
Niveau de version et correctif
Topologie du rÈseau
Informations sur le routeur, la passerelle et l'adresse IP
Description du problËme
Messages d'erreur/fichiers journaux
Intervention effectuÈe avant de contacter Symantec
Modifications rÈcentes de la configuration du logiciel ou du rÈseau
Service clientËle
Le Centre de service clientËle de Symantec peut vous seconder pour vos
questions non techniques :
Informations gÈnÈrales sur les produits (caractÈristiques, langues
disponibles, adresse des distributeurs, etc)
DÈpannage de base, par exemple vÈrification de la version du produit
DerniËres informations sur les mises ‡ jour produit
Comment mettre votre produit ‡ jour/‡ niveau
Comment enregistrer votre produit et/ou votre licence
Informations sur les programmes de licences de Symantec
Informations sur les contrats de mise ‡ niveau et de maintenance
Remplacement des CD et des manuels
Mise ‡ jour des donnÈes d'enregistrement produit en cas de changement de
nom ou d'adresse
Conseil sur les options de support technique de Symantec
Des informations dÈtaillÈes sur le Service clientËle sont disponibles sur le site
Web de l'assistance Symantec. Vous pouvez Ègalement contacter le Centre de
service clientËle par tÈlÈphone. Pour des informations sur les numÈros de
support clientËle et les sites Web, consultez la section "Informations de service
et de contact en bref".362 Solutions de service et de support
Service et support internationaux
Europe, Moyen-Orient, Afrique et AmÈrique latine
Sites Web de service et assistance Symantec
Allemand : www.symantec.de/desupport/
Anglais : www.symantec.com/eusupport/
Espagnol : www.symantec.com/region/mx/techsupp/
FranÁais : www.symantec.fr/frsupport
Italien : www.symantec.it/itsupport/
NÈerlandais : www.symantec.nl/nlsupport/
Portugais : www.symantec.com/region/br/techsupp/
FTP Symantec : ftp.symantec.com
(tÈlÈchargement des notes techniques et des derniers correctifs)
Visitez le site Service et assistance de Symantec pour trouver des informations
techniques et non techniques sur votre produit.
Symantec Security Response :
http://securityresponse.symantec.com
Bulletin d'informations spÈcifique produit :
Anglais :
http://www.symantec.com/techsupp/bulletin/index.html
Europe, Moyen-Orient, Afrique/Anglais :
http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html
Allemand :
http://www.symantec.com/region/de/techsupp/bulletin/index.html
FranÁais :
http://www.symantec.com/region/fr/techsupp/bulletin/index.html
Italien :
http://www.symantec.com/region/it/techsupp/bulletin/index.htmlSolutions de service et de support 363
Espagnol :
http://www.symantec.com/region/mx/techsupp/bulletin/index.html
NÈerlandais :
http://www.symantec.com/region/nl/techsupp/bulletin/index.html
Portugais :
http://www.symantec.com/region/br/techsupp/bulletin/index.html
Service ClientËle de Symantec
Fournit des informations non techniques et des conseils par tÈlÈphone dans les
langues suivantes : anglais, allemand, franÁais et italien.
Afrique du Sud + (27) 11 797 6639
Allemagne + (49) 69 6641 0315
Autriche + (43) 1 50 137 5030
Belgique + (32) 2 2750173
Danemark + (45) 35 44 57 04
Espagnol + (34) 91 7456467
Finlande + (358) 9 22 906003
France + (33) 1 70 20 00 00
Irlande + (353) 1 811 8093
Italie + (39) 02 48270040
Luxembourg + (352) 29 84 79 50 30
Pays-Bas + (31) 20 5040698
NorvËge + (47) 23 05 33 05
Royaume Uni + (44) 20 7744 0367
SuËde + (46) 8 579 29007
Suisse + (41) 2 23110001
Autres pays + (353) 1 811 8093
(service en anglais uniquement)
Service ClientËle Symantec ñ Adresse postale
Symantec Ltd
Customer Service Centre
Europe, Moyen-Orient et Afrique (EMEA)
PO Box 5689
Dublin 15
Irlande364 Solutions de service et de support
En AmÈrique latine
Symantec dispose d'un support technique et d'un service clientËle
internationaux. Les services varient selon les pays et incluent des partenaires
internationaux qui reprÈsentent Symantec dans les rÈgions o? il n'y a pas de
bureau Symantec. Pour des informations gÈnÈrales, contactez le service de
support de Symantec pour votre rÈgion.
Argentine
Pte. Roque Saenz PeÒa 832 - Piso 6
C1035AAQ, Ciudad de Buenos Aires
Argentina
NumÈro principal +54 (11) 5811-3225
Site Web http://www.service.symantec.com/mx
Support Gold 0800-333-0306
Venezuela
Avenida Francisco de Miranda. Centro Lido
Torre D. Piso 4, Oficina 40
UrbanizaciÛn el Rosal
1050, Caracas D.F.
Venezuela
NumÈro principal +58 (212) 905-6327
Site Web http://www.service.symantec.com/mx
Support Gold 0800-1-00-2543
Colombia
Carrera 18# 86A-14
Oficina 407, Bogot· D.C.
Colombia
NumÈro principal +57 (1) 638-6192
Site Web http://www.service.symantec.com/mx
Support Gold 980-915-5241Solutions de service et de support 365
BrÈsil
Symantec BrÈsil
Market Place Tower
Av. Dr. Chucri Zaidan, 920
12° andar
S„o Paulo - SP
CEP: 04583-904
BrÈsil, SA
NumÈro principal +55 (11) 5189-6300
TÈlÈcopie +55 (11) 5189-6210
Site Web http://www.service.symantec.com/br
Support Gold 000814-550-4172
Chile
Alfredo Barros Errazuriz 1954
Oficina 1403
Providencia,
Santiago de Chile
Chile
NumÈro principal +56 (2) 378-7480
Site Web http://www.service.symantec.com/mx
Support Gold 0800-333-0306
Mexique
Boulevard Adolfo Ruiz Cortines 3642 Piso 8,
Colonia Jardines del Pedregal,
01900, MÈxico D.F.
MÈxico
NumÈro principal +52 (55) 5481-2600
Site Web http://www.service.symantec.com/mx
Support Gold 001880-232-4615366 Solutions de service et de support
Reste de l'AmÈrique latine
9155 South Dadeland Blvd.
Suite 1100,
Miami, FL 33156
U.S.A.
Site Web http://www.service.symantec.com/mx
Support Gold Costa Rica 800-242-9445
Panama 800-234-4856
Puerto Rico 800-232-4615
Asie-Pacifique
Symantec dispose d'un support technique et d'un service clientËle internationaux.
Les services varient selon les pays et incluent des partenaires internationaux qui
reprÈsentent Symantec dans les rÈgions o? il n'y a pas de bureau Symantec. Pour
des informations gÈnÈrales, contactez le service de support de Symantec pour
votre rÈgion.
Service et support
AUSTRALIE
Symantec Australia
Level 2, 1 Julius Avenue
North Ryde, NSW 2113
Australie
NumÈro principal +61 2 8879 1000
TÈlÈcopie +61 2 8879 1001
Site Web http://service.symantec.com
Support Gold 1800 805 834 gold.au@symantec.com
Admin. contrats de support 1800 808 089 contractsadmin@symantec.comSolutions de service et de support 367
CHINE
Symantec China
Unit 1-4, Level 11,
Tower E3, The Towers, Oriental Plaza
No.1 East Chang An Ave.,
Dong Cheng District
Beijing 100738
China P.R.C.
NumÈro principal +86 10 8518 3338
Support technique +86 10 8518 6923
TÈlÈcopie +86 10 8518 6928
Site Web http://www.symantec.com.cn
HONG KONG
Symantec Hong Kong
Central Plaza
Suite #3006
30th Floor, 18 Harbour Road
Wanchai
Hong Kong
NumÈro principal +852 2528 6206
Support technique +852 2528 6206
TÈlÈcopie +852 2526 2646
Site Web http://www.symantec.com.hk
INDE
Symantec India
Suite #801
Senteck Centrako
MMTC Building
Bandra Kurla Complex
Bandra (East)
Mumbai 400051, Inde
NumÈro principal +91 22 652 0658
TÈlÈcopie +91 22 652 0617
Site Web http://www.symantec.com./india
Support technique +91 22 657 0669368 Solutions de service et de support
COREE
Symantec Korea
15,16th Floor
Dukmyung B/D
170-9 Samsung-Dong
KangNam-Gu
SÈoul 135-741
CorÈe du Sud
NumÈro principal +822 3420 8600
TÈlÈcopie +822 3452 1610
Support technique +822 3420 8650
Site Web http://www.symantec.com.kr
MALAISIE
Symantec Corporation (Malaysia) Sdn Bhd
31-3A Jalan SS23/15
Taman S.E.A.
47400 Petaling Jaya
Selangor Darul Ehsan
Malaisie
NumÈro principal +603 7805 4910
TÈlÈcopie +603 7804 9280
E-mail sociÈtÈ gold.apac@symantec.com
N° vert sociÈtÈ +1800 805 104
Site Web http://www.symantec.com.my
NOUVELLE-ZELANDE
Symantec New Zealand
Level 5, University of Otago Building
385 Queen Street
Auckland Central 1001
Nouvelle-ZÈlande
NumÈro principal +64 9 375 4100
TÈlÈcopie +64 9 375 4101
Site Web de support http://service.symantec.co.nz
Support Gold 0800 174 045 gold.nz@symantec.com
Admin. contrats de support 0800 445 450 contractsadmin@symantec.comSolutions de service et de support 369
SINGAPOUR
Symantec Singapore
3 Phillip Street
#17-00 & #19-00 Commerce Point
Singapour 048693
NumÈro principal +65 6239 2000
TÈlÈcopie +65 6239 2001
Support technique +65 6239 2099
Site Web http://www.symantec.com.sg
TAIWAN
Symantec Taiwan
2F-7, No.188 Sec.5
Nanjing E. Rd.,
105 TaÔpei
TaÔwan
NumÈro principal +886 2 8761 5800
Support entreprise + 886 2 8761 5800
TÈlÈcopie + 886 2 2742 2838
Site Web http://www.symantec.com.tw
L'exactitude des informations contenues dans ce document a fait l'objet de
toutes les attentions. Toutefois, les informations fournies ici sont susceptibles
d'Ítre modifiÈes sans prÈavis. Symantec Corporation se rÈserve le droit
d'apporter ces modifications sans avertissement prÈalable.
Guide de l'administrateur de
Symantecô Enterprise Security
Architecture
SESA 2.1Guide de l'administrateur de
Symantecô Enterprise Security Architecture
Le logiciel dÈcrit dans ce manuel est fourni sous accord de licence et ne peut Ítre utilisÈ
qu'en respect des termes de cette licence.
Copyright
Copyright © 2004 Symantec Corporation.
Tous droits rÈservÈs.
Toute la documentation technique mise ‡ disposition par Symantec Corporation est
soumise au copyright dÈtenu par Symantec Corporation et appartient ‡ Symantec
Corporation.
ABSENCE DE GARANTIE. La documentation technique vous est fournie EN L'ETAT et
Symantec Corporation n'offre aucune garantie quant ‡ sa prÈcision et son utilisation.
Toute utilisation de la documentation technique et des informations qu'elle contient se
fait sous la responsabilitÈ de l'utilisateur. La documentation peut contenir des
inexactitudes techniques, ou d'autres erreurs ou fautes de frappe. Symantec se rÈserve le
droit d'y apporter des modifications sans prÈavis.
Aucune partie de cette documentation ne peut Ítre copiÈe sans l'accord Ècrit prÈalable de
Symantec Corporation, 20330 Stevens Creek Blvd., Cupertino, CA 95014, Etats-Unis.
Marques
Symantec et le logo Symantec sont des marques dÈposÈes de Symantec Corporation aux
Etats-Unis. SESA, LiveUpdate, Symantec AntiVirus, Symantec Enterprise Security
Architecture et Symantec Security Response sont des marques commerciales de
Symantec Corporation.
SunÆ est une marque dÈposÈe de Sun Microsystems, Inc.
Sun JDKô et Sun Javaô sont des marques commerciales de Sun Microsystems, Inc.
VeriSignÆ est une marque dÈposÈe de Verisign, Inc.
DB2Æ, TivoliÆ, et WebSphereÆ sont des marques dÈposÈes d'IBM Corporation.
Les autres marques et noms de produits mentionnÈs dans ce manuel peuvent Ítre des
marques commerciales ou des marques dÈposÈes de leurs sociÈtÈs respectives et sont
reconnues par le prÈsent document.
ImprimÈ en Irlande.
Avis sur les logiciels intermÈdiaires
IBM DB2 Universal Database Workgroup Server Edition 8.1 qui est inclus sur SESA
Foundation Pack 2.1 avec le support de distribution de SESA DataStore (IBM DB2 pour
Windows) est destinÈ ‡ Ítre utilisÈ uniquement avec SESA et non en tant que base de
donnÈes universelle. Son installation se limite ‡ un seul serveur ÈquipÈ de quatre
processeurs au maximum et son utilisation est rÈservÈe ‡ un nombre limitÈ d'utilisateurs,
qui doivent tous Ítre des administrateurs du systËme DB2.
Symantec ne fournit pas d'assurance de mise ‡ niveau IBM ni d'autre assurance de mise ‡
niveau dans le cadre de SESA Foundation Pack 2.1 avec SESA DataStore (IBM DB2 pour
Windows). Pour obtenir une assurance de mise ‡ niveau concernant les bases de donnÈes
IBM DB2 que vous utilisez avec SESA, contactez directement IBM.
Symantec ne propose aucun produit Oracle ‡ la vente ou ‡ la revente, y compris le logiciel
de base de donnÈes Oracle 9i. Vous devez acheter le logiciel de base de donnÈes Oracle 9i
sÈparÈment si vous voulez utiliser la base de donnÈes avec SESA.
RÈfutation
Symantec, Inc., dÈcline par la prÈsente tout intÈrÍt de copyright sur la bibliothËque
"Piccolo XML Parser" (analyseur XML pour Java) Ècrite par Yuval Oren.Table des matiËres
Chapitre 1 PrÈsentation de Symantec Enterprise Security Architecture
A propos de Symantec Enterprise Security Architecture ............................... 9
A propos de la console de gestion Symantec ........................................... 11
Composants de SESA ........................................................................................... 12
Paquets d'intÈgration SESA, gestionnaires et collecteurs d'ÈvÈnements
Symantec ....................................................................................................... 13
CapacitÈs de SESA ............................................................................................... 16
UnitÈs organisationnelles .......................................................................... 16
Groupes de configurations ......................................................................... 18
Distribution de configurations de produit ...............................................19
Domaines d'administration multiples ...................................................... 22
Utilisateurs de SESA ................................................................................... 22
RÙles utilisÈs dans SESA ............................................................................. 23
Prise en charge du repli .............................................................................. 24
Technologies de sÈcuritÈ utilisÈes dans SESA ......................................... 25
Technologie LiveUpdate ............................................................................. 26
Exclusion, consignation et affichage d'ÈvÈnements ..............................27
Alertes et notifications d'alerte ................................................................. 27
GÈnÈration de rapports centralisÈe .......................................................... 28
Informations supplÈmentaires sur SESA ......................................................... 28
Informations sur les logiciels tiers d'annuaire SESA .............................29
Informations sur les logiciels tiers de stock de donnÈes SESA ............ 30
Informations sur les logiciels tiers de manager SESA ........................... 32
Chapitre 2 Maintenance de l'annuaire SESA
Administration de l'annuaire SESA .................................................................. 33
DÈmarrage et arrÍt d'IBM Tivoli Directory Server ................................. 34
DÈmarrage de l'outil d'administration Web d'IBM Tivoli
Directory Server ................................................................................... 34
Reconfiguration de l'ordinateur de l'annuaire SESA aprËs
un changement d'adresse IP .............................................................. 36
Modification du port de l'annuaire SESA .................................................41
Changement du mot de passe et du nom distinctif (DN)
de l'annuaire SESA ............................................................................... 43
Obligation de chiffrement des mots de passe utilisateur SESA ........... 444 Table des matiËres
Sauvegarde et rÈcupÈration de l'annuaire SESA ............................................ 44
Sauvegarde des donnÈes de l'annuaire SESA .......................................... 44
Restauration des donnÈes de l'annuaire SESA ........................................ 45
RÈglage des performances de l'annuaire SESA ............................................... 46
Maintien du niveau de performances de l'annuaire SESA .................... 47
Optimisation des performances de l'annuaire SESA ............................. 47
Chapitre 3 Maintenance du stock de donnÈes SESA
Sauvegarde et rÈcupÈration des donnÈes ........................................................ 49
Sauvegarde du serveur de base de donnÈes Oracle 9i ............................ 49
Restauration d'un stock de donnÈes SESA Oracle ‡ partir de
sa derniËre image de sauvegarde ...................................................... 51
Sauvegarde de la base de donnÈes IBM DB2 ............................................ 54
Restauration d'une base de donnÈes IBM DB2 ........................................ 56
Utilitaire de maintenance de base de donnÈes SESA ..................................... 59
Quand utiliser l'utilitaire de maintenance de base de
donnÈes SESA ....................................................................................... 60
DÈmarrage de l'utilitaire de maintenance de base de
donnÈes SESA ....................................................................................... 62
Archivage des donnÈes dans un stock de donnÈes SESA ....................... 65
Restauration des donnÈes archivÈes dans un stock de
donnÈes SESA ....................................................................................... 70
Purge des donnÈes d'un stock de donnÈes SESA .................................... 71
Copie ou dÈplacement des donnÈes d'un stock de donnÈes SESA ........ 75
SÈlection des ÈvÈnements et des alertes par date ................................... 79
Configuration et enregistrement d'un filtre ............................................ 81
ExÈcution de l'utilitaire de maintenance de base de donnÈes
SESA ‡ partir de la ligne de commande ............................................ 83
Utilisation des scripts SESA pour la base de donnÈes Oracle ....................... 84
Scripts de maintenance gÈnÈrale SESA disponibles pour
la base de donnÈes Oracle ................................................................... 85
Scripts de partition SESA disponibles pour la base de
donnÈes Oracle ..................................................................................... 87
ExÈcution des scripts SESA pour la base de donnÈes Oracle ................ 91
Activation et dÈsactivation des contraintes de clÈ externe
dans les bases de donnÈes Oracle ...................................................... 93Table des matiËres 5
Maintenance des donnÈes .................................................................................. 94
RÈtablissement de la stabilitÈ de la base de donnÈes Oracle ................. 94
RÈtablissement de la stabilitÈ de la base de donnÈes IBM DB2 ............ 95
Reconstruction des index de la base de donnÈes IBM DB2 .................... 96
Reconstruction des index de la base de donnÈes Oracle ........................ 97
Augmentation de la taille de la base de donnÈes Oracle ......................102
Retransmission en temps rÈel d'un sous-ensemble
d'ÈvÈnements ‡ un autre stock de donnÈes SESA .........................104
Changement du mot de passe du stock de donnÈes SESA
pour une base de donnÈes Oracle ....................................................104
Changement de mot de passe du stock de donnÈes
SESA IBM DB2 ....................................................................................105
Migration d'une base de donnÈes IBM DB2 vers une base
de donnÈes Oracle ......................................................................................107
Chapitre 4 Maintien des performances de la base de donnÈes IBM DB2
ExÈcution du script Runstats ...........................................................................109
ExÈcution des scripts Reorg et Reorg-online ................................................110
ExÈcution du script Refresh .............................................................................113
DÈbits d'ÈvÈnements ÈlevÈes et problËmes de verrou de table ...........114
Augmentation de la taille du journal de transactions IBM DB2 .................116
Chapitre 5 Maintenance du manager SESA
DÈmarrage et arrÍt d'IBM HTTP Server .........................................................119
Reconfiguration de l'ordinateur du manager SESA pour
utiliser une nouvelle adresse IP ...............................................................121
RÈgulation du flux d'ÈvÈnements SESA vers le manager SESA .................121
DÈfinition de la taille de file d'attente d'un agent SESA ..............................122
DÈfinition de l'espace disponible minimal du manager SESA ....................123
Restriction de l'accËs ‡ IBM HTTP Server .....................................................124
Configuration de SESA pour gÈrer une charge d'agent
SESA supÈrieure .........................................................................................125
Configuration des journaux de servlet du manager SESA ..........................127
Changement de mot de passe ...........................................................................127
Changement du mot de passe par dÈfaut des stocks
d'approbations Java ...........................................................................128
Changement du mot de passe des communications
sÈcurisÈes SESA ..................................................................................129
Changement du mot de passe du serveur Web ......................................131
Changement du mot de passe de l'administrateur de
domaine SESA ....................................................................................1326 Table des matiËres
Chapitre 6 Configuration de la prise en charge du repli
A propos de la prise en charge du repli ..........................................................133
Configuration de la prise en charge du repli agent-manager SESA ..........134
Configuration de la prise en charge du repli agent-manager SESA ..135
Configuration de la prise en charge du repli manager-annuaire SESA ....137
VÈrification de la configuration d'un ordinateur avant
rÈplication de l'annuaire SESA sous Windows ..............................138
Installation d'une rÈplique de l'annuaire SESA sous Windows ..........139
Installation d'une rÈplique de l'annuaire SESA sur
un ordinateur Solaris ........................................................................142
Fin de l'installation manuelle de la rÈplique de l'annuaire SESA ......148
Test de la configuration de la rÈplication de l'annuaire SESA ...........156
Configuration de la prise en charge du repli manager-annuaire
SESA sur la console de gestion Symantec ......................................157
Configuration de la prise en charge du repli manager-stock
de donnÈes SESA ........................................................................................159
Configuration de la prise en charge du repli manager-stock
de donnÈes SESA ................................................................................161
Chapitre 7 Enregistrement de produits de sÈcuritÈ auprËs de SESA
A propos de l'intÈgration de produits ‡ SESA ...............................................166
A propos du dÈploiement d'un paquet d'intÈgration SESA .................167
A propos de la gestion des dÈploiements SIP ........................................168
A propos de l'utilisation de la version 1.1 des paquets
d'intÈgration SESA avec SESA 2.1 ...................................................169
DÈploiement ou suppression d'un paquet d'intÈgration SESA
sur un ordinateur Windows du manager SESA .....................................171
DÈploiement ou suppression d'un paquet d'intÈgration SESA
sur un ordinateur Solaris de manager SESA .........................................177
DÈploiement forcÈ du paquet d'intÈgration SESA ........................................183
VÈrification de l'Ètat de dÈploiement d'un paquet d'intÈgration SESA .....183
VÈrification du service SIPI maÓtre .........................................................186
A propos de la suppression et de rÈinstallation des agents SESA ......187
Chapitre 8 Modification de la configuration de sÈcuritÈ
A propos des informations SESA nÈcessaires aux mises
‡ niveau du SSL ..........................................................................................189
SÈlection des options de sÈcuritÈ SESA ..........................................................191
A propos de la mise ‡ niveau de la sÈcuritÈ ...........................................192
Affichage de la date d'expiration des certificats ...................................196
DÈmarrage de l'utilitaire IBM Key Management (IKEYMAN) .............199Table des matiËres 7
Mise ‡ niveau vers des certificats authentifiÈs auto-signÈs .......................200
GÈnÈration d'un certificat auto-signÈ dans la base de
donnÈes de clÈs ...................................................................................200
Mise ‡ niveau vers des certificats authentifiÈs signÈs par
une autoritÈ de certification ....................................................................203
Mise ‡ niveau vers un certificat authentifiÈ signÈ ...............................204
Configuration de SESA pour utiliser un nouveau certificat .......................211
Mise ‡ jour de HTTP Server pour utiliser le nouveau certificat .........211
Installation du nouveau certificat dans les stocks
d'approbations Java ...........................................................................214
Mise ‡ jour de la configuration SESA pour utiliser
le nouveau certificat ..........................................................................218
Mise ‡ jour d'IBM Tivoli Directory Server pour qu'il utilise
le nouveau certificat ..........................................................................219
Installation du nouveau certificat sur les ordinateurs
des agents SESA (clients) ..................................................................221
Mise ‡ jour de la configuration de l'agent SESA ...................................224
Mise ‡ jour de l'annuaire pour utiliser le nouvel URI ..........................226
Mise ‡ jour de la configuration sur disque du manager SESA ............227
VÈrification de la mise ‡ niveau du SSL .........................................................228
Renouvellement d'un certificat SESA auto-signÈ par dÈfaut .....................230
Chapitre 9 RÈglage des performances de la base de donnÈes Oracle
Optimisation des performances de requÍte de la base
de donnÈes Oracle ......................................................................................238
Suppression des vues matÈrialisÈes de la base de donnÈes
Oracle Standard Edition ...........................................................................238
RÈglage de la frÈquence d'actualisation des vues matÈrialisÈes ................239
Utilisation de l'option de partitionnement
d'Oracle Enterprise Edition ......................................................................240
Partitionnement de SESA et des objets du produit SESA intÈgrÈ ......240
Collecte de statistiques sur les tables et les index ........................................242
Augmentation de la charge que peut gÈrer une base de
donnÈes Oracle ...........................................................................................243
Modification des paramËtres d'initialisation de la base
de donnÈes Oracle pour libÈrer la contention
de la base de donnÈes ........................................................................248
Modification du paramËtre par table pour libÈrer la
contention de la base de donnÈes ....................................................249
Augmentation de la taille du journal de transactions Oracle .....................2508 Table des matiËres
Glossaire
Index
Solutions de service et de supportChapitre 1
PrÈsentation de Symantec
Enterprise Security
Architecture
Ce chapitre traite des sujets suivants :
¦ A propos de Symantec Enterprise Security Architecture
¦ Composants de SESA
¦ CapacitÈs de SESA
¦ Informations supplÈmentaires sur SESA
A propos de Symantec Enterprise Security
Architecture
Symantec Enterprise Security Architecture (SESA) intËgre plusieurs produits
Symantec Enterprise Security et des produits tiers. Il offre ainsi une grande
souplesse de contrÙle de la sÈcuritÈ dans l'entreprise. SESA a ÈtÈ conÁu pour
rÈpondre aux besoins des grandes et moyennes entreprises. Il offre une
structure de gestion commune pour les produits de sÈcuritÈ natifs et intÈgrÈs
SESA afin de protÈger votre infrastructure informatique des codes malveillants,
des intrusions et des menaces combinÈes et permet d'identifier les vulnÈrabilitÈs
exploitÈes par les menaces.
SESA vous aide ‡ renforcer la politique de sÈcuritÈ de votre organisation en
simplifiant les t‚ches de suivi et de gestion des ÈvÈnements et des produits en
relation avec la sÈcuritÈ. La console de gestion Symantec permet de contrÙler et
de gÈrer les ÈvÈnements en relation avec la sÈcuritÈ. 10 PrÈsentation de Symantec Enterprise Security Architecture
A propos de Symantec Enterprise Security Architecture
La Figure 1-1 illustre les relations de base des ÈlÈments de l'infrastructure
constituÈe par SESA, la console de gestion Symantec et les produits de sÈcuritÈ
que SESA permet de gÈrer.
Figure 1-1 Infrastructure SESA
La console de gestion Symantec est l'interface utilisateur commune assurant
l'intÈgration et la gestion des technologies de sÈcuritÈ (Symantec ou autres),
de Symantec Security Services et de Symantec Security Response.
Console de
gestion
Symantec
Produits de sÈcuritÈ
natifs et non natifs
Agent
SESA
Agent
SESA
Agent
SESA
Manager
SESAPrÈsentation de Symantec Enterprise Security Architecture 11
A propos de Symantec Enterprise Security Architecture
A propos de la console de gestion Symantec
La console de gestion Symantec, associÈe aux produits de sÈcuritÈ natifs et
intÈgrÈs SESA appropriÈs, permet d'effectuer les opÈrations suivantes :
¦ GÈrer de faÁon centralisÈe les attaques, les menaces et les risques en
mettant en relation les informations de sÈcuritÈ des produits antivirus,
des pare-feu, des dÈtecteurs d'intrusion, des logiciels de gestion des
interventions sur incident et des outils d'analyse des vulnÈrabilitÈs
intÈgrÈs, qu'il s'agisse de produits Symantec ou de produits tiers.
¦ CrÈer une requÍte, filtrer et trier des donnÈes pour rÈduire le nombre
d'ÈvÈnements de sÈcuritÈ affichÈs sur la console de gestion Symantec, ce qui
vous permet de vous concentrer sur les menaces qui requiËrent votre
attention. Vous pouvez configurer des notifications d'alerte en rÈponse ‡
des ÈvÈnements. Il est Ègalement possible de gÈnÈrer, d'enregistrer et
d'imprimer des rapports d'Ètat des ÈvÈnements, sous forme de graphiques
ou de tableaux, sur la base des vues filtrÈes crÈÈes.
¦ Modifier les configurations de sÈcuritÈ des produits de sÈcuritÈ natifs et
intÈgrÈs SESA. Les options de configuration varient selon les
fonctionnalitÈs du produit intÈgrÈ.
¦ Configurer et rÈgler les composants SESA pour rÈpondre aux besoins de
votre entreprise en matiËre d'infrastructure et de performances.
¦ Regrouper les clients en fonction de leur infrastructure de sÈcuritÈ et des
besoins de gestion fonctionnels afin de simplifier la gestion de technologies
de sÈcuritÈ nombreuses ‡ travers de nombreux clients et utilisateurs. Vous
pouvez crÈer des groupes logiques d'ordinateurs gÈrÈs, en fonction de
l'emplacement, des produits installÈs, de la zone de responsabilitÈ ou d'une
combinaison de ces critËres. Ces unitÈs organisationnelles permettent de
mieux dÈlÈguer la gestion des ÈvÈnements, la configuration des produits et
les t‚ches de maintenance.
¦ CrÈer des rÙles utilisateur et accorder des droits d'accËs basÈs sur les
produits ou autres pour permettre de mieux dÈlÈguer les t‚ches. SESA offre
une administration basÈe sur les rÙles, dans laquelle les utilisateurs de
SESA ont des droits d'accËs correspondant aux rÙles qui leur sont attribuÈs.
Comme les unitÈs organisationnelles, les rÙles peuvent Ítre dÈfinis par
produit, par emplacement ou par type de t‚che.
L'approche centralisÈe adaptable et les fonctions complËtes de gestion des
ÈvÈnements de SESA vous fournissent les informations mises ‡ jour dont vous
avez besoin pour prendre des dÈcisions pertinentes concernant la sÈcuritÈ de
votre rÈseau et des pÈriphÈriques associÈs.12 PrÈsentation de Symantec Enterprise Security Architecture
Composants de SESA
Composants de SESA
SESA est basÈ sur des agents de sÈcuritÈ SESA, un annuaire SESA, un stock de
donnÈes SESA et un manager SESA. Ces composants collectent, stockent,
traitent et signalent les ÈvÈnements de sÈcuritÈ sur la console de gestion
Symantec et peuvent distribuer des modifications de configuration ‡ SESA et
aux produits de sÈcuritÈ SESA. Dans certains cas, les produits de sÈcuritÈ
peuvent Ègalement utiliser un collecteur d'ÈvÈnements sÈcuritÈ Symantec pour
retransmettre des donnÈes ‡ SESA.
La Figure 1-2 illustre les relations entre les principaux composants SESA. Aucun
collecteur d'ÈvÈnements Symantec n'apparaÓt.
Figure 1-2 Relation entre les composants SESA
Console de
gestion
Symantec
Produit de
sÈcuritÈ SESA
Stock de donnÈes SESA
Agent
SESA
SESA
Annuaire SESA
ManagerPrÈsentation de Symantec Enterprise Security Architecture 13
Paquets d'intÈgration SESA, gestionnaires et collecteurs d'ÈvÈnements Symantec
Paquets d'intÈgration SESA, gestionnaires et
collecteurs d'ÈvÈnements Symantec
Une fois tous les composants SESA installÈs, y compris les composants
supplÈmentaires Èventuels comme les domaines, les sous-domaines, les agents
SESA pour le contrÙle Heartbeat (si nÈcessaire), les rÈpliques d'annuaire ou les
annuaires secondaires SESA, les stocks de donnÈes SESA et les managers SESA
pour la prise en charge du repli, vous pouvez commencer ‡ intÈgrer les produits
de sÈcuritÈ Symantec ou issus d'Èditeurs tiers ‡ SESA. SESA permet d'intÈgrer
les produits par le biais d'une infrastructure robuste appelÈe paquet
d'intÈgration SESA (SIP). Les SIP contiennent les schÈmas des produits et
d'autres descriptions qui permettent ‡ SESA d'identifier les produits et de
consigner les ÈvÈnements qu'ils gÈnËrent.
Tous les produits nÈcessitent d'exÈcuter l'assistant d'intÈgration SESA pour Ítre
intÈgrÈs ‡ SESA. Toutefois, certains produits exigent d'installer d'autres
composants d'intÈgration en plus d'un SIP de produit.14 PrÈsentation de Symantec Enterprise Security Architecture
Paquets d'intÈgration SESA, gestionnaires et collecteurs d'ÈvÈnements Symantec
Le Tableau 1-1 rÈpertorie tous les types de composants d'intÈgration que SESA
peut nÈcessiter pour une intÈgration de produit.
Pour plus d'informations sur les composants d'intÈgration spÈcifiques que
requiert votre produit pour Ítre intÈgrÈ ‡ SESA, reportez-vous ‡ la
documentation du produit.
Tableau 1-1 Composants d'intÈgration SESA
Composant
d'intÈgration
Description
Paquet
d'intÈgration
SESA (SIP)
Tous les produits intÈgrÈs ‡ SESA disposent d'un paquet
d'intÈgration SESA (SIP), qui est installÈ sur l'ordinateur du manager
SESA et dÈployÈ sur les domaines d'administration SESA et les
stocks de donnÈes SESA appropriÈs. Le SIP configure le stock de
donnÈes SESA pour reconnaÓtre et consigner les ÈvÈnements gÈnÈrÈs
par le produit. Chaque produit fournit un paquet de donnÈes unique,
qui transmet au stock de donnÈes SESA les informations de schÈma
du produit.
Vous installez les paquets d'intÈgration SESA ‡ l'aide de l'assistant
d'intÈgration SESA, accessible sur l'ordinateur SESA Manager.
L'assistant vous invite ‡ fournir le paquet de donnÈes spÈcifique au
produit. Pour la plupart des produits Symantec, ce paquet de
donnÈes est fourni avec le support de distribution des produits.
Certains produits sont des relais, des ponts ou possËdent des
extensions d'interface utilisateur. Les relais et les ponts permettent
‡ SESA de relayer les ÈvÈnements depuis le stock de donnÈes SESA
vers un autre produit. Les extensions UI permettent ‡ la console de
gestion Symantec d'inclure une interface utilisateur graphique
unique et des fonctionnalitÈs pour un produit. Les relais, les ponts et
les extensions UI sont collectivement appelÈs extensions de
manager. Lorsqu'un SIP comporte une extension de manager, vous
devez lancer un assistant supplÈmentaire sur la console de gestion
Symantec pour dÈployer l'extension de manager.
Se reporter ‡ "A propos de l'intÈgration de produits ‡ SESA" ‡ la
page 166.
Pour des instructions sur le dÈploiement des extensions de manager,
consultez le Guide de l'utilisateur de la console de gestion Symantec.
D'autres produits peuvent utiliser des versions prÈcÈdentes de
l'assistant d'intÈgration SESA. Dans ce cas, les assistants et les SIP
du produit sont fournis avec un gestionnaire d'ÈvÈnements
Symantec, un collecteur d'ÈvÈnements Symantec ou sur un autre
support de distributionPrÈsentation de Symantec Enterprise Security Architecture 15
Paquets d'intÈgration SESA, gestionnaires et collecteurs d'ÈvÈnements Symantec
Agent SESA Tous les produits requiËrent un agent SESA pour Ítre intÈgrÈs ‡
SESA. L'agent SESA s'exÈcute sur l'ordinateur du produit (ou client)
et fournit les services de communication entre le produit et le
manager SESA.
En fonction du produit, l'agent SESA peut Ítre fourni par le biais de
l'une des mÈthodes suivantes :
¦ Programme d'installation de l'agent : certains produits sont
fournis avec un logiciel distinct destinÈ ‡ installer l'agent SESA
sur les diffÈrentes plates-formes prises en charge par le
produit.
¦ Programme d'installation du produit : certains produits
disposent d'une option dans leur programme d'installation
permettant d'installer l'agent SESA. En fonction du produit,
vous pouvez installer l'agent SESA lors de l'installation du
produit ou ultÈrieurement.
¦ Installation manuelle : certaines versions de produits fournies
avant que d'autres mÈthodes d'intÈgration SESA ne soient
disponibles nÈcessitent des Ètapes manuelles pour installer
l'agent SESA.
¦ Collecteurs Symantec (Ègalement appelÈs dÈtecteurs) : certains
produits requiËrent l'installation d'un logiciel supplÈmentaire
sur un ordinateur ÈquipÈ du produit afin de collecter et de
configurer les donnÈes d'ÈvÈnements gÈnÈrÈs par le produit ou
ses journaux. Si un logiciel de collecte d'ÈvÈnements est
nÈcessaire, un collecteur Symantec installe gÈnÈralement
l'agent SESA. L'agent SESA transmet les ÈvÈnements collectÈs
au manager SESA pour les insÈrer dans le stock de donnÈes
SESA. Les collecteurs Symantec sont souvent intÈgrÈs aux
gestionnaires d'ÈvÈnements Symantec ou aux collecteurs
d'ÈvÈnements Symantec.
Gestionnaires
d'ÈvÈnements
Symantec
Les gestionnaires d'ÈvÈnements Symantec offrent un ensemble de
composants d'intÈgration SESA pour les produits Symantec qu'ils
prennent en charge. De plus, selon le produit pris en charge, ils
peuvent fournir un collecteur Symantec, un programme
d'installation d'agent ou des instructions pour installer l'agent SESA
manuellement.
Tableau 1-1 Composants d'intÈgration SESA
Composant
d'intÈgration
Description16 PrÈsentation de Symantec Enterprise Security Architecture
CapacitÈs de SESA
Les gestionnaires d'ÈvÈnements Symantec et les collecteurs d'ÈvÈnements
Symantec permettent aux entreprises possÈdant des installations SESA de
grande taille de tirer immÈdiatement parti de SESA mÍme lorsque leurs produits
de sÈcuritÈ pris en charge sont des versions antÈrieures ‡ SESA.
CapacitÈs de SESA
SESA permet d'organiser les ressources du rÈseau afin de les gÈrer plus
facilement et de les afficher en tant qu'objets sous forme de graphiques ou de
tableaux. Vous pouvez modifier les configurations sur les produits de sÈcuritÈ
SESA natifs et intÈgrÈs ainsi que sur les services SESA qui gËrent ces produits.
Vous pouvez crÈer et tenir ‡ jour des utilisateurs SESA (qui exÈcutent les t‚ches
administratives SESA), et leur attribuer des rÙles dans le but de regrouper des
droits d'accËs similaires.
UnitÈs organisationnelles
Les unitÈs organisationnelles permettent de crÈer des groupes logiques
d'ordinateurs. Vous pouvez regrouper les ordinateurs par emplacement, par
produit de sÈcuritÈ SESA installÈ ou par classe d'utilisateurs ou d'ordinateurs.
La console de gestion Symantec permet de crÈer, de modifier et de supprimer
des unitÈs organisationnelles. Cette flexibilitÈ vous permet d'Èlaborer votre
environnement SESA pour qu'il reflËte au mieux la maniËre dont votre
entreprise rÈpond ou prÈvoit de rÈpondre ‡ ses besoins en matiËre de gestion
de la sÈcuritÈ sur le rÈseau.
Collecteurs
d'ÈvÈnements
Symantec
Les collecteurs d'ÈvÈnements Symantec fournissent les collecteurs
Symantec (Ègalement appelÈs dÈtecteurs), les agents SESA et les
paquets d'intÈgration SESA nÈcessaires pour intÈgrer un produit
tiers ou non-Symantec ‡ SESA.
Chaque collecteur d'ÈvÈnements Symantec prend en charge un ou
plusieurs produits ou ensembles de produits tiers.
Tableau 1-1 Composants d'intÈgration SESA
Composant
d'intÈgration
DescriptionPrÈsentation de Symantec Enterprise Security Architecture 17
CapacitÈs de SESA
Par exemple, une entreprise peut diviser son rÈseau sur la base de fonctions
mÈtier (marketing, exploitation et fournisseurs, par exemple), alors qu'une autre
peut l'organiser sur la base des fonctions informatiques. D'autres entreprises
encore peuvent structurer leurs rÈseaux par groupe de produits, comme les
antivirus et les pare-feu, ou par emplacement, par exemple par rÈgion, ville ou
Ètage. De nombreuses entreprises doivent organiser leur rÈseau en fonction
d'une combinaison de ces critËres. SESA est suffisamment souple pour accepter
tous les regroupements hiÈrarchiques nÈcessaires pour reflÈter la structure
informatique de votre entreprise.
Si l'objectif principal des unitÈs organisationnelles est de regrouper les
ordinateurs dotÈs de configurations communes, vous pouvez Ègalement utiliser
les unitÈs pour modifier les configurations sur les produits de sÈcuritÈ SESA
natifs et intÈgrÈs. Pour remplacer une configuration donnÈe, vous pouvez
utiliser les groupes de configurations. Ils permettent de crÈer des exceptions aux
configurations d'ordinateurs des unitÈs organisationnelles.
Se reporter ‡ "Groupes de configurations" ‡ la page 18.
HiÈrarchie des unitÈs organisationnelles
Les objets imbriquÈs dans la hiÈrarchie d'une unitÈ organisationnelle peuvent
hÈriter des propriÈtÈs de configuration de leurs unitÈs parentes, sauf s'ils sont
dÈj‡ associÈs ‡ une configuration. Vous pouvez associer des configurations ‡ des
unitÈs organisationnelles, quel que soit le niveau de la hiÈrarchie.
Si un ordinateur ne trouve aucune configuration ‡ son niveau, il utilise celle
se trouvant directement au-dessus dans l'arborescence. Vous pouvez
Ègalement distribuer une configuration sur certains ordinateurs d'une unitÈ
organisationnelle sans affecter les autres ordinateurs de cette unitÈ. Ce
type d'hÈritage des propriÈtÈs rÈduit le nombre de t‚ches de configuration
rÈpÈtitives, optimisant ainsi la maintenance des configurations de produits de
sÈcuritÈ SESA natifs et intÈgrÈs.18 PrÈsentation de Symantec Enterprise Security Architecture
CapacitÈs de SESA
UnitÈs organisationnelles par dÈfaut
Les unitÈs organisationnelles dÈcrites dans le Tableau 1-2 sont prÈdÈfinies
lorsque vous accÈdez ‡ la console de gestion Symantec pour la premiËre fois.
Groupes de configurations
Les groupes de configurations permettent de crÈer des exceptions
aux configurations que vous crÈez pour les ordinateurs des unitÈs
organisationnelles. Il peut arriver que la configuration d'un petit groupe
d'ordinateurs corresponde ‡ celle d'un groupe d'ordinateurs plus Ètendu, ‡ une
ou deux exceptions prËs. Vous pouvez tout de mÍme inclure les ordinateurs du
premier groupe dans l'unitÈ organisationnelle du second groupe, puis traiter les
diffÈrences en crÈant un groupe de configurations destinÈ aux ordinateurs
faisant exception. Toutes les configurations des ordinateurs appartenant ‡ des
groupes de configurations remplacent les configurations de ces mÍmes
ordinateurs dans les unitÈs organisationnelles. Par consÈquent, les groupes de
configurations permettent de suivre facilement les exceptions sans qu'il soit
nÈcessaire de crÈer une unitÈ organisationnelle pour chaque configuration
d'ordinateur lÈgËrement diffÈrente de celles existantes.
Tableau 1-2 UnitÈs organisationnelles par dÈfaut
UnitÈ
organisationnelle
Description
Valeur par dÈfaut L'unitÈ organisationnelle par dÈfaut contient les ordinateurs sur
lesquels les agents SESA sont installÈs, mais qui ne sont pas
encore associÈs aux autres unitÈs organisationnelles. Lorsque
vous crÈez des unitÈs organisationnelles, vous dÈplacez les
ordinateurs de l'unitÈ par dÈfaut vers les nouvelles unitÈs selon
vos besoins.
Certains produits de sÈcuritÈ SESA natifs ou intÈgrÈs peuvent
demander de spÈcifier leur unitÈ organisationnelle lors de
l'installation du produit.
Managers L'unitÈ organisationnelle Managers est utilisÈe pour stocker les
ordinateurs sur lesquels les managers SESA sont installÈs, si
nÈcessaire. Vous devez dÈcider au cours du processus
d'installation du manager SESA si vous souhaitez que ce dernier
SESA apparaisse initialement dans le manager ou dans l'unitÈ
organisationnelle par dÈfaut. Vous pourrez dÈplacer
ultÈrieurement un manager SESA vers une autre unitÈ
organisationnelle.PrÈsentation de Symantec Enterprise Security Architecture 19
CapacitÈs de SESA
Par exemple, vous pouvez avoir besoin de modifier de maniËre identique la
configuration antivirus de trois ordinateurs appartenant ‡ trois unitÈs
organisationnelles diffÈrentes. Au lieu de modifier la configuration de chaque
ordinateur, vous pouvez crÈer un groupe de configurations pour ces trois postes
et dÈfinir une seule fois la configuration.
Les ordinateurs sont membres des groupes de configurations, mais restent
stockÈs dans les unitÈs organisationnelles. Les groupes de configurations sont
prioritaires sur les unitÈs organisationnelles. Ces derniËres reprÈsentent les
ordinateurs rÈels gÈrÈs par SESA sur le rÈseau, alors que les groupes de
configurations reprÈsentent des exceptions aux configurations des unitÈs
organisationnelles.
Se reporter ‡ "UnitÈs organisationnelles" ‡ la page 16.
Un ordinateur ne peut appartenir qu'‡ un seul groupe de configurations. Si vous
rÈaffectez un ordinateur ‡ un autre groupe de configurations, SESA le supprime
automatiquement de son groupe de configurations d'origine.
Contrairement aux unitÈs organisationnelles, les groupes de configurations ne
peuvent pas Ítre imbriquÈs de maniËre hiÈrarchique. Chaque groupe reÁoit
uniquement les configurations que vous lui attribuez explicitement.
Distribution de configurations de produit
Les produits d'intÈgration sont installÈs avec des catÈgories d'options de
configuration de produit prÈdÈfinies, appelÈes fonctionnalitÈs logicielles.
Les valeurs qui ont ÈtÈ dÈfinies pour ces options sont celles que SESA dÈtecte
comme les diffÈrentes configurations pour les ordinateurs des unitÈs
organisationnelles. SESA permet de crÈer, de modifier ou de supprimer ces
configurations (y compris les configurations pour SESA).
SESA permet de dÈfinir plusieurs configurations pour chaque produit SESA
natif ou intÈgrÈ afin de pouvoir appliquer une configuration spÈcifique ‡ un
sous-groupe d'ordinateurs exÈcutant ce produit. Par exemple, vous pouvez
modifier une configuration existante pour un produit pare-feu en ouvrant un
port pour autoriser un accËs limitÈ. Vous pouvez effectuer cette modification
une seule fois sur la console de gestion Symantec, puis demander ‡ SESA de la
rÈpercuter sur les ordinateurs concernÈs.
Remarque : La frÈquence de la distribution des configurations varie en fonction
de l'importance du trafic sur le manager SESA.20 PrÈsentation de Symantec Enterprise Security Architecture
CapacitÈs de SESA
Les produits acquiËrent de nouvelles configurations comme suit :
¦ Un administrateur autorisÈ ‡ gÈrer les produits lance la distribution de la
configuration. Un message est envoyÈ aux ordinateurs, leur demandant de
contacter le manager SESA pour obtenir les configurations.
Un administrateur peut contrÙler le mode d'envoi de ce message afin que le
manager SESA ne soit pas submergÈ de demandes de nouvelles
configurations.
¦ L'agent SESA installÈ avec un produit ou sur un manager SESA interroge ce
dernier pour savoir si de nouvelles configurations existent. Cette
interrogation peut avoir lieu selon la frÈquence dÈfinie ou lors du
redÈmarrage de l'ordinateur o? est installÈ l'agent SESA.
Dans les deux cas, les actions suivantes s'exÈcutent :
¦ Le produit utilise l'agent SESA pour demander au manager SESA de lui
indiquer les configurations dont il a besoin.
¦ SESA recherche les configurations appropriÈes dans la hiÈrarchie.
¦ L'agent SESA rÈcupËre la configuration sur l'ordinateur.
La Figure 1-3 illustre la hiÈrarchie des prioritÈs que SESA utilise pour
dÈterminer la configuration ‡ distribuer. L'agent SESA demande au manager
SESA des actions spÈcifiques.PrÈsentation de Symantec Enterprise Security Architecture 21
CapacitÈs de SESA
Figure 1-3 HiÈrarchie de distribution de configurations
Directement associÈes
‡ cet ordinateur ?
OUI
NON
L'agent SESA rÈcupËre la
configuration sur
l'ordinateur.
ConÁues pour le
groupe de
configurations auquel
appartient
l'ordinateur ?
OUI
NON
L'agent SESA rÈcupËre la
configuration sur
l'ordinateur.
ConÁues pour l'unitÈ
organisationnelle ‡
laquelle appartient
l'ordinateur ?
OUI
NON
L'agent SESA rÈcupËre la
configuration sur
l'ordinateur.
DestinÈes ‡ une
unitÈ organisationnelle
parente de celle ‡
laquelle appartient
l'ordinateur ?
OUI
NON
L'agent SESA rÈcupËre la
configuration sur
l'ordinateur.
L'agent SESA rÈcupËre la
configuration par dÈfaut
sur l'ordinateur.22 PrÈsentation de Symantec Enterprise Security Architecture
CapacitÈs de SESA
Domaines d'administration multiples
Les domaines d'administration multiples facilitent la gestion des ressources de
votre rÈseau. Un domaine d'administration est un conteneur structurel de
l'annuaire SESA que vous utilisez pour organiser une hiÈrarchie d'utilisateurs,
d'unitÈs organisationnelles, d'ordinateurs, de groupes de configurations et de
produits et de configurations de produits gÈrÈs.
Par dÈfaut, au moins un domaine d'administration est installÈ lorsque vous
installez un manager SESA. Vous pouvez installer des domaines
supplÈmentaires ; toutefois, un manager SESA au moins doit Ítre associÈ ‡
chaque domaine.
Par exemple, si votre entreprise est de grande taille et possËde des succursales
dans plusieurs rÈgions, vous pouvez avoir besoin d'une vue globale des
informations de gestion, tout en ayant la possibilitÈ de dÈlÈguer l'autoritÈ
administrative, de sÈparer physiquement les donnÈes de sÈcuritÈ ou d'avoir
davantage de souplesse pour organiser les utilisateurs, les ordinateurs et les
stratÈgies. Vous pouvez avoir des besoins similaires si vous Ítes un fournisseur
de services rÈseau qui gËre plusieurs entreprises indÈpendantes et des FAI.
Pour rÈpondre ‡ ces besoins, vous pouvez installer plusieurs domaines
d'administration organisÈs par exemple par pays, par rÈgion ou par sociÈtÈ.
Chaque domaine que vous installez fournit un ensemble supplÈmentaire
d'instances de l'arborescence de base de l'annuaire SESA. Vous pouvez organiser
les domaines que vous installez comme des pairs sur des serveurs diffÈrents, ou
dans une hiÈrarchie sur un serveur unique, suivant vos besoins.
Vous pouvez crÈer des domaines supplÈmentaires ‡ l'aide de l'assistant
d'installation SESA.
Utilisateurs de SESA
SESA tient ‡ jour une liste des utilisateurs de SESA ou des personnes dotÈes de
rÙles de gestion SESA ou d'autres rÙles. SESA est installÈ avec un administrateur
par dÈfaut, dÈfini lorsque le programme d'installation SESA demande un nom
d'utilisateur et un mot de passe pour l'administrateur de domaine de l'annuaire
SESA. L'administrateur par dÈfaut dispose de droits d'accËs sur l'intÈgralitÈ du
domaine d'administration SESA.
Un domaine SESA est un groupe d'objets autonome soumis ‡ une autoritÈ
administrative basÈe sur des rÙles. Les objets incluent les ordinateurs, les
utilisateurs, les bases de donnÈes, les configurations d'applications et les
emplacements des services des applications. SESA permet aux administrateurs
d'installer plusieurs domaines d'administration contenant tous les objets gÈrÈs
par SESA et sur lesquels l'administrateur par dÈfaut dispose de l'autoritÈ
administrative.PrÈsentation de Symantec Enterprise Security Architecture 23
CapacitÈs de SESA
Lorsque des utilisateurs deSESA sont crÈÈs, ils ne disposent d'aucun droit
d'accËs sur les domaines SESA. Des droits d'accËs aux objets sont octroyÈs aux
utilisateurs dans l'environnement SESA par attribution de rÙles. Lorsque le
programme d'installation de SESA crÈe l'administrateur par dÈfaut, il lui
attribue le rÙle par dÈfaut d'administrateur de domaine SESA. Ce rÙle possËde
les droits d'accËs dont l'administrateur par dÈfaut a besoin pour accÈder ‡ tous
les objets du domaine SESA. Lorsque vous crÈez un utilisateur, vous lui attribuez
un rÙle, qui lui octroie des droits d'accËs sur des objets du domaine.
Vous pouvez ajouter des utilisateurs de SESA ‡ l'aide d'un assistant de la console
de gestion Symantec.
RÙles utilisÈs dans SESA
Les rÙles permettent de crÈer des ensembles de droits d'accËs aux divers objets
de gestion sur la console de gestion Symantec. Un utilisateur de la console de
gestion Symantec peut avoir un ou plusieurs rÙles. L'identitÈ de connexion des
utilisateurs de la console de gestion de Symantec dÈtermine les rÙles qui leur
sont attribuÈs au cours d'une session administrative. Les rÙles fournissent des
niveaux de droits d'accËs dÈtaillÈs pour presque tous les objets de gestion sur la
console de gestion Symantec.
La premiËre fois que vous installez un annuaire SESA ou lorsque vous crÈez
des domaines en utilisant le programme d'installation de SESA, un rÙle
d'administrateur de domaine est crÈÈ pour le domaine. Vous ne pouvez pas
modifier ni supprimer ce rÙle, mais vous pouvez lui ajouter des utilisateurs.
Les utilisateurs membres de ce rÙle ont un accËs complet ‡ tous les objets qui
existent dans le mÍme domaine que le rÙle. Si vous ne voulez pas accorder aux
utilisateurs un accËs complet, vous pouvez crÈer des rÙles plus limitÈs.
RÙles limitÈs
Les rÙles que vous crÈez sur la console de gestion Symantec s'appliquent
seulement au domaine dans lequel ils sont crÈÈs et ‡ un seul produit. Si un
utilisateur a besoin d'accÈder ‡ un seul produit dans un seul domaine, vous
(en tant que membre du rÙle d'administrateur de domaine) pouvez rendre
l'utilisateur membre d'un seul rÙle. Par exemple, vous pouvez limiter l'accËs
d'un utilisateur en rendant ce dernier membre d'un seul rÙle autorisant
seulement l'affichage des ÈvÈnements de pare-feu et la gestion des
configurations de pare-feu. 24 PrÈsentation de Symantec Enterprise Security Architecture
CapacitÈs de SESA
Toutefois, si les utilisateurs ont besoin d'accÈder ‡ de multiples produits sur
plusieurs domaines, vous pouvez les rendre membres de plusieurs rÙles. Par
exemple, un utilisateur peut Ítre membre du rÙle d'affichage d'ÈvÈnements de
pare-feu dans un domaine et Ítre membre du rÙle de gestion antivirus dans un
autre domaine. Cela permet ‡ l'utilisateur d'afficher les ÈvÈnements d'un produit
de pare-feu dans un domaine et de gÈrer la configuration d'un produit antivirus
dans un autre domaine.
Droits d'accËs
Les rÙles peuvent Ègalement contrÙler l'accËs aux objets ‡ travers les droits
d'accËs. Les droits d'accËs spÈcifient les droits (lecture, Ècriture, ajout,
suppression et recherche) qu'ont les membres d'un rÙle sur des objets SESA.
Les droits d'accËs sont automatiquement ajoutÈs ‡ un rÙle lorsque celui-ci est
crÈÈ. Vous pouvez supprimer ou modifier les droits d'accËs pour des objets
spÈcifiques en modifiant les propriÈtÈs du rÙle.
Les droits d'accËs, comme les rÙles, peuvent seulement Ítre modifiÈs par les
membres du rÙle d'administrateur de domaine.
Pour plus d'informations sur la configuration des rÙles et des droits d'accËs,
consultez le Guide de l'utilisateur de la console de gestion Symantec.
Prise en charge du repli
SESA permet de configurer la console de gestion Symantec afin de dÈfinir des
serveurs alternatifs pour les composants SESA en cas d'indisponibilitÈ d'un
serveur composant SESA. La fonctionnalitÈ de repli permet de configurer l'agent
SESA pour se connecter aux managers SESA alternatifs lorsque le manager
SESA principal n'est pas disponible. Vous pouvez Ègalement configurer le
manager SESA pour qu'il se connecte ‡ d'autres stocks de donnÈes SESA
(rÈpliques) ou ‡ un autre annuaire SESA (rÈplique), dans le cas o? le stock de
donnÈes SESA ou l'annuaire SESA principal serait indisponible.PrÈsentation de Symantec Enterprise Security Architecture 25
CapacitÈs de SESA
Les administrateurs peuvent configurer les types de schÈmas de repli suivants :
¦ SchÈma de repli automatique : sÈlectionne un serveur alternatif dans une
liste prÈdÈfinie, organisÈe par l'utilisateur, des serveurs composants SESA
sur la console de gestion Symantec. Il n'y a aucune intervention de
l'administrateur, mÍme si les administrateurs classent les serveurs de repli
sur la console de gestion Symantec.
Pour les annuaires SESA de repli, le serveur de repli est choisi par
programme, sans intervention de l'utilisateur. SESA sÈlectionne le serveur
d'annuaire SESA alternatif dont le suffixe de nom de domaine principal est
le plus proche de celui du serveur de repli.
¦ SchÈma de repli manuel : nÈcessite que l'administrateur sÈlectionne le
serveur composant SESA manuellement au moment du repli.
SESA permet aux administrateurs de configurer le nombre de tentatives de
connexion pouvant Ítre effectuÈes avant qu'un serveur composant SESA ne se
replie sur un serveur alternatif. En outre, les administrateurs peuvent dÈfinir
l'intervalle entre les tentatives de connexion avant que le serveur principal ne se
replie sur le serveur alternatif ; ils peuvent Ègalement dÈfinir l'intervalle
pouvant s'Ècouler avant que le serveur alternatif ne rebascule vers le serveur
principal.
Technologies de sÈcuritÈ utilisÈes dans SESA
SESA est installÈ avec une technologie SSL (Secure Sockets Layer) anonyme
permettant de chiffrer les donnÈes et de sÈcuriser les communications entre le
manager SESA et l'un des composants suivants :
¦ Agents SESA sur HTTPS
¦ Annuaire SESA sur LDAPS
¦ Console de gestion Symantec sur HTTPS
¦ Autres managers SESA sur HTTPS
La technologie SSL par dÈfaut installÈe avec SESA permet au manager SESA de
crÈer de faÁon dynamique des certificats auto-signÈs pour valider l'intÈgritÈ de
ces composants et chiffrer les donnÈes transmises de l'un ‡ l'autre. La
technologie SSL anonyme ne fournit aucune authentification. Toutefois, SESA
permet la conversion en donnÈes SSL authentifiÈes, ce qui authentifie les
connexions entre les managers SESA et les agents SESA, annuaires SESA,
consoles de gestion Symantec et autres managers SESA.26 PrÈsentation de Symantec Enterprise Security Architecture
CapacitÈs de SESA
Les managers SESA communiquent toujours par HTTPS pour transmettre des
donnÈes aux autres managers SESA, et entre leurs composants internes. Par
exemple, un manager SESA peut communiquer en interne d'un servlet ‡ l'autre
(par exemple, d'un servlet de processus de consignation d'ÈvÈnements ‡ un
servlet de processus de consignation d'alertes) sur HTTPS. De plus, deux
managers SESA peuvent communiquer par HTTPS, comme c'est le cas dans une
configuration de retransmission d'ÈvÈnements.
Si le manager SESA et le stock de donnÈes SESA rÈsident sur le mÍme
ordinateur, ils utilisent le protocole TCP/IP en local pour communiquer. S'ils
sont installÈs sur des ordinateurs diffÈrents, vous pouvez sÈcuriser les
communications entre eux en configurant un tunnel sÈcurisÈ, tel qu'un VPN.
Transport Layer Security (TLS) est Ègalement pris en charge sur les installations
Sun SPARC Solaris.
Se reporter ‡ "Modification de la configuration de sÈcuritÈ" ‡ la page 189.
Technologie LiveUpdate
LiveUpdate est la technologie Symantec qui permet aux produits Symantec
installÈs de se connecter automatiquement ‡ un serveur pour obtenir des mises
‡ jour de programme. La connexion est Ètablie via un site HTTP ou FTP.
LiveUpdate est installÈ sur l'ordinateur SESA Manager lorsque le programme
d'installation de SESA installe le manager SESA.
Les produits de sÈcuritÈ SESA natifs installent l'agent SESA pendant leur
installation. Les produits de sÈcuritÈ qui nÈcessitent l'intÈgration ‡ SESA
utilisent un gestionnaire d'ÈvÈnements Symantec, un collecteur d'ÈvÈnements,
un relais ou un pont Symantec pour installer l'agent SESA. Quel que soit le mode
d'installation de l'agent SESA, vous pouvez configurer l'agent pour exÈcuter une
opÈration LiveUpdate sur la console de gestion Symantec.
En outre, les produits de sÈcuritÈ SESA peuvent recevoir les mises ‡ jour de
produit de Symantec par l'intermÈdiaire de Java LiveUpdate. Toutefois, ni un
agent SESA ni les sessions Java LiveUpdate d'un manager SESA ne peuvent
mettre ‡ jour des produits de sÈcuritÈ SESA natifs et non natifs.
Remarque : Certains composants SESA tiers ne peuvent pas recevoir de mises ‡
jour de produit par LiveUpdate.PrÈsentation de Symantec Enterprise Security Architecture 27
CapacitÈs de SESA
Exclusion, consignation et affichage d'ÈvÈnements
SESA permet de sÈlectionner les types d'ÈvÈnement ‡ exclure de l'insertion dans
le stock de donnÈes SESA. Un produit de sÈcuritÈ SESA intÈgrÈ transmet des
ÈvÈnements ‡ l'agent SESA, qui les gËre, les met en file d'attente et les envoie ‡
un manager SESA. Le manager SESA consigne ensuite ces ÈvÈnements dans le
stock de donnÈes SESA.
Le seul moyen d'exclure des ÈvÈnements de la consignation dans le stock de
donnÈes SESA est de dÈfinir des filtres d'exclusion d'ÈvÈnements. L'un des
ÈlÈments de filtre que vous pouvez dÈfinir est le type d'ÈvÈnement.
Pour plus d'informations sur la configuration des notifications d'alerte,
consultez le Guide de l'utilisateur de la console de gestion Symantec.
Les diffÈrentes vues de la console de gestion Symantec et leurs extensions
spÈcifiques permettent d'afficher les ÈvÈnements. Les administrateurs peuvent,
par exemple, crÈer une requÍte, filtrer et trier les ÈvÈnements pour identifier
rapidement les ordinateurs non protÈgÈs, obsolËtes ou sur lesquels se
produisent des ÈvÈnements graves.
Alertes et notifications d'alerte
SESA permet de crÈer des notifications d'alerte pour les ÈvÈnements collectÈs
sur le manager SESA. Les notifications peuvent Ítre transmises par
tÈlÈavertisseur, par trappe SNMP, par courrier Èlectronique et par les journaux
d'ÈvÈnements des systËmes d'exploitation. Vous pouvez dÈfinir les destinataires
d'une notification, les plages de dates et d'heures d'envoi de notifications ‡
chaque destinataire, et les donnÈes personnalisÈes devant accompagner les
notifications. Chaque destinataire de la notification peut avoir une ou plusieurs
prÈfÈrences pour recevoir les notifications. Vous pouvez sÈlectionner
l'utilisateur ‡ informer pour une ou plusieurs alertes.
Vous pouvez associer ou non une notification d'alerte ‡ des alertes. Vous pouvez
configurer des alertes de maniËre ‡ cumuler des ÈvÈnements jusqu'‡ ce qu'un
certain nombre d'ÈvÈnements aient ÈtÈ reÁus ou sur une pÈriode donnÈe.
Lorsqu'un seuil est atteint, une alerte est gÈnÈrÈe. Une fois l'alerte gÈnÈrÈe, les
notifications sÈlectionnÈes pour l'alerte sont envoyÈes ‡ un tÈlÈavertisseur, un
courrier Èlectronique, une trappe SNMP ou un journal d'ÈvÈnements de systËme
d'exploitation, selon les paramËtres d'alerte. En appliquant des seuils, vous
pouvez utiliser les alertes pour regrouper les nombreux ÈvÈnements gÈnÈrÈs par
les produits de sÈcuritÈ natifs et non natifs.
Pour plus d'informations sur la configuration des notifications d'alerte,
consultez le Guide de l'utilisateur de la console de gestion Symantec.28 PrÈsentation de Symantec Enterprise Security Architecture
Informations supplÈmentaires sur SESA
GÈnÈration de rapports centralisÈe
SESA offre des fonctions de gÈnÈration de rapports centralisÈe, y compris des
rapports graphiques. SESA fournit des rapports communs et les produits de
sÈcuritÈ SESA natifs et intÈgrÈs ont des rapports supplÈmentaires prÈdÈfinis.
Vous pouvez Ègalement crÈer des rapports personnalisÈs ‡ l'aide de l'assistant
Rapport personnalisÈ.
L'assistant Rapport personnalisÈ fournit des options pour plusieurs filtres et
inclut une sÈlection complËte d'opÈrateurs (par exemple, =, > et <). Il inclut
Ègalement les opÈrations ET/OU.
Vous utilisez des rapports pour reprÈsenter des statistiques, des activitÈs
rÈcentes, des ÈpidÈmies, des intrusions, etc. SESA propose divers formats de
rapport, comme les graphiques de tendances, les graphiques sectoriels, les
histogrammes empilÈs et les tableaux. Tous ces formats permettent d'accÈder
par exploration aux donnÈes prÈcises dont vous avez besoin. Vous pouvez
imprimer sous forme de rapports les vues actuelles d'ÈvÈnements et d'alertes de
la console de gestion Symantec, ou les enregistrer en tant que rapports et les
exporter vers d'autres formats.
Pour plus d'informations, consultez le Guide de l'utilisateur de la console de
gestion Symantec.
Informations supplÈmentaires sur SESA
Pour plus d'informations sur SESA, une base de connaissances SESA est
disponible sur le site Web du support technique Symantec ‡ l'adresse suivante :
www.symantec.com/techsupp/enterprise
Le lien de la base de connaissances se trouve sous Support technique. La base de
connaissances Symantec Enterprise Security Architecture se trouve sous
Gestion de la sÈcuritÈ.
Pour obtenir une version mise ‡ jour du Guide de l'administrateur Symantec
Enterprise Security Architecture et des autres guides SESA, visitez le site FTP
public de Symantec ‡ l'une des URL suivantes :
¦ ftp://ftp.symantec.com/public/francais/
¦ ftp://ftp.symantec.com/public/francais/produits/sesa/
Vous pouvez Ègalement obtenir des versions mises ‡ jour des guides SESA sur le
site Web du support technique Symantec pour la documentation SESA :
http://www.symantec.com/techsupp/enterprise/products/sesa/sesa_2/
manuals.htmlPrÈsentation de Symantec Enterprise Security Architecture 29
Informations supplÈmentaires sur SESA
Informations sur les logiciels tiers d'annuaire SESA
Le Tableau 1-3 rÈpertorie les composants logiciels intermÈdiaires d'annuaire
SESA et indique comment accÈder ‡ leur documentation en ligne.
Tableau 1-3 Mode d'accËs ‡ la documentation en ligne des produits tiers
d'annuaire SESA
Produit tiers Mode d'accËs ‡ la documentation en ligne
IBM Tivoli Directory Server Pour accÈder ‡ la documentation en ligne d'IBM Tivoli
Directory Server
? Naviguez jusqu'au rÈpertoire suivant sur le serveur :
C:\Program Files\IBM\LDAP\doc\\
o? est un rÈpertoire contenant la
documentation dans une langue spÈcifique et
reprÈsente le nom d'un document.
Outil d'administration
Web IBM Tivoli
Pour accÈder ‡ la documentation en ligne de l'outil
d'administration Web IBM
1 DÈmarrez la console de l'outil d'administration
Web IBM Tivoli.
Pour plus d'informations, reportez-vous ‡ la section
"DÈmarrage de l'outil d'administration Web d'IBM
Tivoli Directory Server" ‡ la page 34.
2 Dans l'outil d'administration Web IBM, cliquez sur
l'icÙne en forme de point d'interrogation situÈe dans
l'angle supÈrieur droit du volet droit.
IBM HTTP Server Pour accÈder ‡ la documentation en ligne
d'IBM HTTP Server
? Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM HTTP Server
1.3.28.1 > Documentation.
Utilitaire
IBM Key Management
(IKEYMAN)
Pour accÈder ‡ la documentation en ligne d'IBM IKEYMAN
1 Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM HTTP Server
1.3.28.1 > Documentation.
2 Dans le volet gauche de la fenÍtre Documentation
IBM, cliquez sur IBM HTTP Server, sur ProcÈdures,
puis sur Utilisation d'IKEYMAN.30 PrÈsentation de Symantec Enterprise Security Architecture
Informations supplÈmentaires sur SESA
Informations sur les logiciels tiers de stock de donnÈes SESA
Le Tableau 1-4 rÈpertorie les composants logiciels intermÈdiaires de stock de
donnÈes SESA et indique comment accÈder ‡ leur documentation en ligne.
Tableau 1-4 Mode d'accËs ‡ la documentation en ligne des produits tiers de stock
de donnÈes SESA
Produit tiers Mode d'accËs ‡ la documentation en ligne
Bases de donnÈes IBM DB2 Pour accÈder ‡ la documentation en ligne d'IBM DB2
? Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM DB2 >
Informations > Centre d'aide et d'informations.
Centre de contrÙle IBM DB2 Pour accÈder ‡ la documentation en ligne du Centre de
contrÙle IBM DB2
1 Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM DB2 > Outils
d'administration gÈnÈrale > Centre de contrÙle.
2 Dans le menu d'aide de Centre de contrÙle, cliquez
sur Index, sur Aide gÈnÈrale ou sur Centre d'aide et
d'informations.
Centre de commande
IBM DB2
Pour accÈder ‡ la documentation en ligne du Centre de
commande IBM DB2
1 Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM DB2 > Outils ligne
de commande > Centre de commande.
2 Dans le menu d'aide du Centre de contrÙle, cliquez
sur Index, sur Aide gÈnÈrale ou sur Centre d'aide et
d'informations.PrÈsentation de Symantec Enterprise Security Architecture 31
Informations supplÈmentaires sur SESA
Base de donnÈes Oracle Pou accÈder ‡ l'aide en ligne du serveur de base de
donnÈes Oracle
? Dans Oracle Enterprise Manager, accÈdez au menu
de l'aide en ligne.
Pour accÈder ‡ la documentation en ligne des bases de
donnÈes Oracle 9i
? Dans un navigateur Web, tapez l'adresse :
http://otn.oracle.com/pls/db92/db92.homepage
Une inscription gratuite est obligatoire pour consulter la
documentation.
Pour accÈder ‡ toute la documentation Oracle
? Dans un navigateur Web, tapez l'adresse :
http://otn.oracle.com/
Les documents de rÈfÈrence suivants peuvent vous Ítre
particuliËrement utiles :
¦ Concepts de la base de donnÈes
¦ Guide d'installation pour les systËmes UNIX
¦ Guide de l'administrateur de la base de donnÈes
¦ Concepts de sauvegarde et de rÈcupÈration
¦ Guide de l'utilisateur du gestionnaire de
rÈcupÈration
¦ Guide de l'administrateur de la sÈcuritÈ avancÈe
¦ Guide et rÈfÈrences du rÈglage des performances
Bases de donnÈes Oracle pour
les utilisateurs disposant de
licences de support Oracle
Pour accÈder au support client sous licence Oracle
? Dans un navigateur Web, tapez l'adresse :
http://metalink.oracle.com/
Tableau 1-4 Mode d'accËs ‡ la documentation en ligne des produits tiers de stock
de donnÈes SESA
Produit tiers Mode d'accËs ‡ la documentation en ligne32 PrÈsentation de Symantec Enterprise Security Architecture
Informations supplÈmentaires sur SESA
Informations sur les logiciels tiers de manager SESA
Le Tableau 1-5 rÈpertorie les composants logiciels intermÈdiaires de manager
SESA et indique comment accÈder ‡ leur documentation en ligne.
Tableau 1-5 Mode d'accËs ‡ la documentation en ligne des produits tiers de
manager SESA
Produit tiers Mode d'accËs ‡ la documentation en ligne
IBM DB2 Pour accÈder ‡ la documentation en ligne d'IBM DB2
? Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM DB2 >
Informations > Centre d'aide et d'informations.
Centre de contrÙle IBM DB2 Pour accÈder ‡ la documentation en ligne de Centre de
contrÙle IBM DB2
1 Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM DB2 > Outils
d'administration gÈnÈrale > Centre de contrÙle.
2 Dans le menu d'aide de Centre de contrÙle, cliquez
sur Index, sur Aide gÈnÈrale ou sur Centre d'aide et
d'informations.
Centre de commande
IBM DB2
Pour accÈder ‡ la documentation en ligne du Centre de
commande IBM DB2
1 Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM DB2 > Outils ligne
de commande > Centre de commande.
2 Dans le menu d'aide de Centre de commande,
cliquez sur Index, sur Aide gÈnÈrale ou sur Centre
d'aide et d'informations.
IBM HTTP Server Pour accÈder ‡ la documentation en ligne
d'IBM HTTP Server
? Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM HTTP Server
1.3.28.1 > Documentation.
Utilitaire
IBM Key Management
(IKEYMAN)
Pour accÈder ‡ la documentation en ligne d'IBM IKEYMAN
1 Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM HTTP Server
1.3.28.1 > Documentation.
2 Dans le volet gauche de la fenÍtre Documentation
IBM, cliquez sur IBM HTTP Server, sur ProcÈdures,
puis sur Utilisation d'IKEYMAN.Chapitre 2
Maintenance de
l'annuaire SESA
Ce chapitre traite des sujets suivants :
¦ Administration de l'annuaire SESA
¦ Sauvegarde et rÈcupÈration de l'annuaire SESA
¦ RÈglage des performances de l'annuaire SESA
Administration de l'annuaire SESA
Certaines des t‚ches d'administration les plus courantes que vous pouvez
utiliser pour gÈrer l'annuaire SESA sont les suivantes :
¦ DÈmarrage et arrÍt d'IBM Tivoli Directory Server
¦ Reconfiguration de l'ordinateur de l'annuaire SESA aprËs un changement
d'adresse IP
¦ Modification du port de l'annuaire SESA
¦ Changement du mot de passe et du nom distinctif (DN) de l'annuaire SESA
¦ Obligation de chiffrement des mots de passe utilisateur SESA34 Maintenance de l'annuaire SESA
Administration de l'annuaire SESA
DÈmarrage et arrÍt d'IBM Tivoli Directory Server
L'outil d'administration Web d'IBM Tivoli Directory Server permet d'arrÍter et
de dÈmarrer IBM Tivoli Directory Server.
Pour dÈmarrer ou arrÍter IBM Tivoli Directory Server.
1 DÈmarrez l'outil d'administration Web d'IBM Tivoli Directory Server.
Se reporter ‡ "DÈmarrage de l'outil d'administration Web d'IBM Tivoli
Directory Server" ‡ la page 34.
2 Dans le volet gauche, cliquez sur Administrer le serveur, puis sur
DÈmarrer/ArrÍter/RedÈmarrer le serveur.
3 Dans le volet droit de DÈmarrer/ArrÍter/RedÈmarrer le serveur, cliquez sur
DÈmarrer ou sur ArrÍter pour dÈmarrer ou arrÍter IBM Tivoli Directory
Server, selon vos besoins.
Sur les ordinateurs Windows, si un clic sur ArrÍter n'arrÍte pas le service,
tentez d'arrÍter le service dans le module Services du Panneau de
configuration Windows.
DÈmarrage de l'outil d'administration Web d'IBM Tivoli
Directory Server
L'outil d'administration Web d'IBM Tivoli Directory Server permet de gÈrer un
serveur d'annuaire SESA localement ou ‡ distance.
Avant de pouvoir utiliser l'outil d'administration Web pour gÈrer un annuaire
SESA, vous devez vous connecter ‡ la console de cet outil en tant
qu'administrateur de la console et ajouter le serveur d'annuaire SESA ‡ la liste
des serveurs gÈrÈs.
Pour plus d'informations, consultez le Guide d'administration d'IBM Tivoli
Directory Server.
AprËs avoir ajoutÈ un serveur d'annuaire SESA ‡ la liste des serveurs de la
console, vous pouvez vous connecter ‡ la console de l'outil d'administration Web
en utilisant le nom d'hÙte de l'annuaire SESA et les informations d'identification
pour gÈrer le serveur d'annuaire SESA. Maintenance de l'annuaire SESA 35
Administration de l'annuaire SESA
Pour dÈmarrer l'outil d'administration Web d'IBM Tivoli Directory Server
1 Connectez-vous ‡ l'ordinateur de l'annuaire SESA avec les privilËges
appropriÈs :
¦ Si l'annuaire SESA est installÈ sur un ordinateur Windows, connectezvous ‡ l'ordinateur avec les droits d'administrateur appropriÈs.
¦ Si l'annuaire SESA est installÈ sur un ordinateur Solaris, devenez
super-utilisateur.
Si vous vous trouvez sur un ordinateur Solaris distant, vous devez
dÈmarrer une session Telnet sur l'ordinateur de l'annuaire SESA, puis
exporter l'affichage.
Pour plus d'informations sur la connexion vers un ordinateur Solaris
distant et l'exportation de son affichage, consultez le Guide
d'installation de Symantec Enterprise Security Architecture.
2 Ouvrez une fenÍtre de commande et naviguez jusqu'au rÈpertoire suivant :
¦ Sur un ordinateur Windows, accÈdez au rÈpertoire C:\Program
Files\IBM\LDAP\appsrv\bin.
¦ Sur un ordinateur Solaris, accÈdez au rÈpertoire /opt/ibmldapc/
appsrv/bin.
3 Tapez la commande suivante :
startserver server1
Le message suivant apparaÓt en cas de succËs :
Server server1 open for e-business
Remarque : AprËs avoir dÈmarrÈ le server1, il est inutile de rÈpÈter les
Ètapes 2 et 3 ‡ chaque dÈmarrage de l'outil d'administration Web. Suivez ces
Ètapes uniquement si le server1 ne fonctionne plus, par exemple si vous
avez redÈmarrÈ l'ordinateur.
4 Dans un navigateur Internet, effectuez l'une des opÈrations suivantes :
¦ Si vous vous trouvez sur l'ordinateur de l'annuaire SESA, saisissez
l'URL suivante :
http://localhost:9080/IDSWebApp/IDSjsp/Login.jsp
¦ Si vous vous trouvez ‡ distance de l'ordinateur de l'annuaire SESA,
saisissez l'URL suivante :
https://:9080/
IDSWebApp/IDSjsp/Login.jsp
5 Dans la page Connexion de l'outil d'administration Web d'IBM Tivoli
Directory Server, sÈlectionnez le serveur d'annuaire SESA dans la liste
Noms d'hÙte LDAP.36 Maintenance de l'annuaire SESA
Administration de l'annuaire SESA
6 Saisissez le nom d'utilisateur et le mot de passe de l'annuaire SESA, puis
cliquez sur Connexion.
Le nom d'utilisateur correspond ‡ l'utilisateur racine, au format suivant :
cn=. Vous avez fourni ce nom d'utilisateur et ce mot de passe lors de
l'installation de SESA.
Pour plus d'informations sur l'utilisation des comptes de connexion,
consultez le Guide d'installation de Symantec Enterprise Security
Architecture.
Reconfiguration de l'ordinateur de l'annuaire SESA aprËs un
changement d'adresse IP
Si vous avez modifiÈ l'adresse IP statique de l'ordinateur sur lequel l'annuaire
SESA est installÈ, vous devez effectuer les t‚ches suivantes pour reconfigurer
l'annuaire SESA afin qu'il reconnaisse la nouvelle adresse IP :
¦ CrÈation d'un certificat auto-signÈ ‡ l'aide de la nouvelle adresse IP
¦ Mise ‡ jour des informations d'adresse IP de l'annuaire SESA sur les
ordinateurs d'annuaire SESA
¦ Mise ‡ jour des informations d'adresse IP de l'annuaire SESA sur les
ordinateurs de manager SESA
¦ Mise ‡ jour de l'adresse IP du manager SESA
N'effectuez cette t‚che que si l'annuaire SESA et le manager SESA se
trouvent sur le mÍme ordinateur ou si l'adresse IP de l'ordinateur du
manager SESA a Ègalement changÈ.
Se reporter ‡ "Reconfiguration de l'ordinateur du manager SESA pour
utiliser une nouvelle adresse IP" ‡ la page 121.
¦ RedÈmarrage du manager SESA et des agents SESA
CrÈation d'un certificat auto-signÈ ‡ l'aide de la nouvelle
adresse IP
La premiËre t‚che de reconfiguration d'un ordinateur de l'annuaire SESA ou
d'un ordinateur du manager SESA pour accepter une nouvelle adresse IP
consiste ‡ crÈer un certificat auto-signÈ qui utilise la nouvelle adresse IP. Vous
devez utiliser l'utilitaire IBM Key Management (IKEYMAN) pour gÈnÈrer le
nouveau certificat auto-signÈ.
Si vous avez changÈ l'adresse IP d'un ordinateur contenant l'annuaire SESA et le
manager SESA, il vous suffit d'exÈcuter cette procÈdure une fois.Maintenance de l'annuaire SESA 37
Administration de l'annuaire SESA
Si l'annuaire SESA et le manager SESA se trouvent sur deux ordinateurs
diffÈrents dont les adresses IP ont changÈ, vous devez exÈcuter cette procÈdure
sur chaque ordinateur.
Pour crÈer un certificat auto-signÈ en utilisant la nouvelle adresse IP
1 Effectuez l'une des opÈrations suivantes :
¦ Si l'annuaire SESA ou le manager SESA est installÈ sur un ordinateur
Windows, connectez-vous ‡ l'ordinateur avec les droits
d'administrateur appropriÈs.
¦ Si l'annuaire SESA ou le manager SESA est installÈ sur un ordinateur
Solaris, devenez super-utilisateur.
Si vous vous trouvez sur un ordinateur Solaris distant, vous devez
dÈmarrer une session Telnet sur l'ordinateur SESA, puis exporter
l'affichage.
Pour plus d'informations sur la connexion vers un ordinateur Solaris
distant et l'exportation de son affichage, consultez le Guide
d'installation de Symantec Enterprise Security Architecture.
2 Pour dÈmarrer l'utilitaire IBM Key Management, effectuez l'une des
opÈrations suivantes :
¦ Sur un ordinateur d'annuaire SESA ou un ordinateur sur lequel
l'annuaire SESA et le manager SESA sont installÈs, dÈmarrez l'utilitaire
IBM Key Management.
Se reporter ‡ "DÈmarrage de l'utilitaire IBM Key Management
(IKEYMAN)" ‡ la page 199.
¦ Sur un ordinateur de manager SESA, si l'annuaire SESA n'est pas
installÈ sur le mÍme ordinateur, configurez l'utilitaire GSKit IKEYMAN
et dÈmarrez IKEYMAN sur le manager SESA.
Se reporter ‡ "Configuration de l'utilitaire GSKit IKEYMAN et
dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la page 130.
3 Dans le menu Fichier de base de donnÈes de clÈs de la fenÍtre IBM Key
Management, cliquez sur Ouvrir.
4 Dans la boÓte de dialogue d'ouverture, accÈdez au dossier de la base de
donnÈes de clÈs existante (Key.kdb) installÈe par SESA.
Sur les ordinateurs Windows, le dossier par dÈfaut est C:\Program
Files\Fichiers communs\Symantec Shared\SES\KeyDB\Key.kdb.
L'emplacement par dÈfaut sur les ordinateurs Solaris est /etc/symantec/
ses/keydb/key.kdb.
5 Cliquez sur Ouvrir.38 Maintenance de l'annuaire SESA
Administration de l'annuaire SESA
6 Dans la boÓte de dialogue Invite de mot de passe, saisissez le mot de passe de
la base de donnÈes de clÈs, puis cliquez sur OK.
Vous avez saisi le mot de passe de la base de donnÈes de clÈs lorsque vous
avez dÈfini le mot de passe de communication sÈcurisÈe SESA dans
l'assistant d'installation SESA. Un Ècran de l'assistant vous a demandÈ un
mot de passe, un nom d'entreprise, un emplacement et la taille de clÈ de la
base de donnÈes de clÈs.
7 Dans la fenÍtre IBM Key Management, supprimez le certificat existant.
Le certificat auto-signÈ par dÈfaut (SSL anonyme) se nomme SESA.
8 Dans le menu Fichier de base de donnÈes de clÈs, cliquez sur CrÈer >
Certificat auto-signÈ.
9 Dans la boÓte de dialogue CrÈation d'un certificat auto-signÈ, procÈdez
comme suit :
Conservez les paramËtres par dÈfaut des autres options sauf indication
contraire de la politique de sÈcuritÈ de votre entreprise.
Consultez l'aide en ligne pour obtenir la description d'autres propriÈtÈs.
10 Lorsque le systËme vous invite ‡ dÈfinir la clÈ comme valeur par dÈfaut dans
la base de donnÈes, cliquez sur Oui.
11 Cliquez sur OK pour ajouter le certificat auto-signÈ ‡ la liste des certificats
personnels.
Sous Certificats personnels, vous voyez ‡ prÈsent un certificat portant le
nom que vous avez tapÈ pour le libellÈ de la clÈ.
12 Effectuez l'une des opÈrations suivantes ou les deux, selon vos besoins :
¦ Sur l'ordinateur du manager SESA, redÈmarrez IBM HTTP Server.
Se reporter ‡ "DÈmarrage et arrÍt d'IBM HTTP Server" ‡ la page 119.
¦ Sur l'ordinateur de l'annuaire SESA, redÈmarrez IBM Tivoli Directory
Server.
Se reporter ‡ "DÈmarrage et arrÍt d'IBM Tivoli Directory Server" ‡ la
page 34.
LibellÈ de clÈ Saisissez un libellÈ dans le certificat que vous venez de crÈer.
Si vous utilisez le SSL anonyme par dÈfaut, le libellÈ de clÈ du
certificat est SESA.
Nom commun Saisissez la nouvelle adresse IP de l'ordinateur SESA.
Entreprise Saisissez le nom de votre entreprise, par exemple, Symantec.Maintenance de l'annuaire SESA 39
Administration de l'annuaire SESA
Mise ‡ jour des informations d'adresse IP de l'annuaire SESA
sur les ordinateurs d'annuaire SESA
Si l'adresse IP a changÈ sur l'ordinateur sur lequel l'annuaire SESA est installÈ,
vous devez mettre ‡ jour les informations d'adresse IP de l'annuaire SESA.
Si vous avez changÈ l'adresse IP d'un ordinateur contenant l'annuaire SESA et le
manager SESA, vous devez effectuer cette t‚che en plus de la mise ‡ jour de
l'adresse IP du manager SESA.
Pour mettre ‡ jour les informations d'adresse IP de l'annuaire SESA sur les
ordinateurs d'annuaire SESA
1 Sur l'ordinateur o? est installÈ l'annuaire SESA, dÈmarrez l'outil
d'administration Web d'IBM Tivoli Directory Server.
Se reporter ‡ "DÈmarrage de l'outil d'administration Web d'IBM Tivoli
Directory Server" ‡ la page 34.
2 Dans le volet gauche de la fenÍtre Outil d'administration Web, cliquez sur
Gestion de l'annuaire, puis sur GÈrer les entrÈes.
3 Dans le volet droit de GÈrer les entrÈes, sÈlectionnez le noeud de domaine
SESA correspondant ‡ l'ordinateur dont l'adresse IP a changÈ, puis cliquez
sur DÈvelopper. (Vous devrez peut-Ítre faire dÈfiler vers la droite pour
accÈder au bouton DÈvelopper.)
Cette entrÈe a le format suivant :
dc=,dc=ses,0=symc_ses
4 SÈlectionnez et dÈveloppez chacun des ÈlÈments suivants un par un :
ou=Administration
cn=ses
cn=Directories
5 Sous cn=Directories, cliquez sur la chaÓne de texte pour la sÈlectionner et
cliquez sur Modifier les propriÈtÈs.
La chaÓne de texte, nommÈe point d'accËs logiciel (SAP), contient des
informations concernant l'annuaire SESA et ses domaines et sous-domaines
sur un ordinateur hÙte particulier.
6 Cliquez sur Autres attributs.
7 Dans la zone URI, saisissez la nouvelle adresse IP dans le format suivant :
ldaps://:636
8 Cliquez sur OK.40 Maintenance de l'annuaire SESA
Administration de l'annuaire SESA
Mise ‡ jour des informations d'adresse IP de l'annuaire SESA
sur les ordinateurs de manager SESA
Les ordinateurs de manager SESA utilisant l'annuaire SESA contiennent, dans
leurs rÈpertoires de travail, des fichiers devant Ítre mis ‡ jour avec la nouvelle
adresse IP.
Pour mettre ‡ jour les informations d'adresse IP de l'annuaire SESA sur les
ordinateurs de manager SESA
1 Sur l'ordinateur du manager SESA connectÈ ‡ l'ordinateur de l'annuaire
SESA, accÈdez au rÈpertoire de travail SESA.
Sur les ordinateurs Windows, le rÈpertoire de travail par dÈfaut est C:\SESA.
Sur les ordinateurs Solaris, le rÈpertoire de travail par dÈfaut est /opt/
Symantec//SESA.
2 Dans un Èditeur de texte, modifiez l'adresse IP dans les fichiers suivants :
¦ ses_common.xml
¦ FailsafeDirectoryCache.xml
¦ FailsafeDataStoreCache.xml
3 Enregistrez les fichiers, puis fermez-les.
Mise ‡ jour de l'adresse IP du manager SESA
Si vous avez changÈ l'adresse IP d'un ordinateur contenant le manager SESA et
l'annuaire SESA, vous devez mettre ‡ jour la configuration de l'agent SESA sur
tous les ordinateurs clients d'agent SESA et les ordinateurs de manager SESA
utilisant l'ordinateur de l'annuaire SESA.
Pour mettre ‡ jour l'adresse IP du manager SESA
1 Sur chaque ordinateur client sur lequel un agent SESA a ÈtÈ installÈ, et qui
transmet des donnÈes ‡ l'ordinateur du manager SESA avec une nouvelle
adresse IP, accÈdez au rÈpertoire de l'agent SESA.
2 Dans un Èditeur de texte, ouvrez le fichier configprovider.cfg.
3 Dans ce fichier, mettez ‡ jour la valeur des propriÈtÈs PrimaryMgmtServer
et MgmtServer pour les faire correspondre ‡ la nouvelle adresse IP.
4 Enregistrez et fermez le fichier configprovider.cfg.
5 Supprimez le fichier mgmtserverinfo.dat.
Ce fichier se trouve Ègalement dans le rÈpertoire de l'agent SESA.
6 RÈpÈtez cette procÈdure pour l'ordinateur du manager SESA dont l'adresse
IP a changÈ.Maintenance de l'annuaire SESA 41
Administration de l'annuaire SESA
RedÈmarrage du manager SESA et des agents SESA
La t‚che finale de reconfiguration d'un ordinateur de l'annuaire SESA ou d'un
ordinateur du manager SESA de reconnaissance d'une nouvelle adresse IP
consiste ‡ redÈmarrer l'ordinateur du manager SESA et tous les ordinateurs
clients sur lesquels les agents SESA sont installÈs et qui fournissent des
rapports ‡ l'ordinateur du manager SESA particulier.
Modification du port de l'annuaire SESA
Par dÈfaut, l'annuaire SESA utilise le port 636 pour les communications
sÈcurisÈes et le port 389 pour les communications non sÈcurisÈes. AprËs
l'installation, vous pouvez Ítre amenÈ ‡ configurer des communications
sÈcurisÈes sur un autre port. Vous souhaitez par exemple faire passer des
donnÈes ‡ travers un pare-feu mais le port par dÈfaut est bloquÈ.
Modification du port de l'annuaire SESA
Pour modifier le port de l'annuaire SESA et lui attribuer une valeur autre
que 636 ou 389, vous devez effectuer les t‚ches suivantes :
¦ Mettez ‡ jour la configuration de port de l'annuaire SESA sur la console de
gestion Symantec.
¦ Distribuez la configuration mise ‡ jour vers les managers SESA.
¦ Configurez le port dans l'outil d'administration Web d'IBM Tivoli Directory
Server.
Pour mettre ‡ jour la configuration de port de l'annuaire SESA sur la console
de gestion Symantec
1 Dans un navigateur Internet, saisissez l'URL suivante :
https:///sesa/ssmc
2 Connectez-vous ‡ la console de gestion Symantec avec des droits
d'administrateur de domaine SESA.
3 Dans la vue SystËme de la console de gestion Symantec, dÈveloppez le
domaine de niveau supÈrieur dÈsirÈ.
4 Sous le nom de domaine, cliquez sur Annuaires.
5 Dans le volet droit, sÈlectionnez l'ordinateur sur lequel vous avez installÈ
l'annuaire SESA, puis cliquez avec le bouton droit sur PropriÈtÈs.42 Maintenance de l'annuaire SESA
Administration de l'annuaire SESA
6 Sur l'onglet Connexion, dans la zone URI de la boÓte de dialogue Annuaire,
ajoutez le nouveau numÈro de port aprËs la section de l'URI correspondant ‡
l'adresse IP ou modifiez le numÈro existant.
Par exemple : ldaps://10.1.2.3:555
7 Cliquez sur Appliquer, puis sur OK.
Pour distribuer la configuration de port mise ‡ jour aux managers SESA
1 Si vous ne l'avez pas encore fait, saisissez l'URL suivante dans un
navigateur Internet :
https:///sesa/ssmc
2 Connectez-vous ‡ la console de gestion Symantec avec des droits
d'administrateur de domaine SESA.
3 Dans la vue SystËme de la console de gestion Symantec, dÈveloppez UnitÈs
organisationnelles > Managers.
4 Cliquez avec le bouton droit de la souris sur Managers, puis cliquez sur
Distribuer.
5 Lorsque le programme vous invite ‡ distribuer les modifications, cliquez
sur Oui.
Pour configurer le port dans l'outil d'administration Web d'IBM Tivoli
Directory Server
1 Sur l'ordinateur o? est installÈ l'annuaire SESA, dÈmarrez l'outil
d'administration Web d'IBM Tivoli Directory Server.
Se reporter ‡ "DÈmarrage de l'outil d'administration Web d'IBM Tivoli
Directory Server" ‡ la page 34.
2 Dans le volet gauche, cliquez sur Administrer le serveur, puis sur GÈrer les
propriÈtÈs du serveur.
3 Dans le volet droit de GÈrer les propriÈtÈs du serveur, saisissez le nouveau
numÈro de port dans la zone de texte Port sÈcurisÈ.
4 Cliquez sur Appliquer.
5 Pour redÈmarrer IBM Tivoli Directory Server, procÈdez comme suit :
¦ Dans le volet gauche, cliquez si nÈcessaire sur Administrer le serveur
pour dÈvelopper l'entrÈe, puis sur DÈmarrer/ArrÍter/RedÈmarrer le
serveur.
¦ Dans le volet droit de DÈmarrer/ArrÍter/RedÈmarrer le serveur, cliquez
sur RedÈmarrer.Maintenance de l'annuaire SESA 43
Administration de l'annuaire SESA
Vous pouvez vous connecter ‡ la console de gestion Symantec afin de vÈrifier
que le changement de port a ÈtÈ appliquÈ.
Pour plus d'informations sur le dÈmarrage de la console de gestion Symantec,
consultez le Guide d'installation de Symantec Enterprise Security Architecture.
Changement du mot de passe et du nom distinctif (DN) de
l'annuaire SESA
Vous pouvez utiliser l'outil de configuration d'annuaire IBM Tivoli Directory
Server pour modifier le nom distinctif (DN - Distinguished Name) et le mot de
passe d'annuaire SESA pour le compte d'annuaire SESA.
Pour plus d'informations sur l'utilisation des comptes de connexion, consultez le
Guide d'installation de Symantec Enterprise Security Architecture.
Pour changer le mot de passe et le nom distinctif de l'annuaire SESA
1 Pour dÈmarrer l'outil de configuration d'annuaire, sur l'ordinateur o? est
installÈ l'annuaire SESA, utilisez l'une des mÈthodes suivantes :
¦ Sous Windows, cliquez sur DÈmarrer > Programmes > IBM Tivoli
Directory Server 5.2 > Configurer l'annuaire.
¦ Sous Solaris, accÈdez au rÈpertoire /opt/ibmldap/bin, puis tapez
ldapxcfg
2 Dans le volet gauche de la fenÍtre Outil de configuration d'annuaire, cliquez
sur Nom distinctif/Mot de passe administrateur.
3 Dans le volet droit de Nom distinctif/Mot de passe administrateur, tapez le
nouveau ND, en utilisant le format cn=.
4 Dans les zones de mot de passe, saisissez et confirmez le nouveau mot
de passe.
5 Cliquez sur OK.
6 RedÈmarrez IBM Tivoli Directory Server.
Se reporter ‡ "DÈmarrage et arrÍt d'IBM Tivoli Directory Server" ‡ la
page 34.44 Maintenance de l'annuaire SESA
Sauvegarde et rÈcupÈration de l'annuaire SESA
Obligation de chiffrement des mots de passe utilisateur SESA
Le chiffrement des mots de passe IBM Tivoli Directory Server est activÈ par
dÈfaut dans SESA. Si vous ajoutez un utilisateur ‡ la console de gestion
Symantec alors que le chiffrement des mots de passe IBM Tivoli Directory
Server est dÈsactivÈ, le mot de passe utilisateur n'est pas chiffrÈ sur le disque.
Vous ne pouvez pas chiffrer le mot de passe rÈtroactivement. Par consÈquent,
vous devez vÈrifier que le chiffrement des mots de passe IBM Tivoli Directory
Server est activÈ dËs que vous crÈez des utilisateurs et des mots de passe sur la
console de gestion Symantec.
Pour vÈrifier que le chiffrement des mots de passe IBM Tivoli Directory
Server est activÈ
1 Sur l'ordinateur o? est installÈ l'annuaire SESA, dÈmarrez l'outil
d'administration Web d'IBM Tivoli Directory Server.
Se reporter ‡ "DÈmarrage de l'outil d'administration Web d'IBM Tivoli
Directory Server" ‡ la page 34.
2 Dans le volet gauche, cliquez sur Administrer le serveur, puis sur GÈrer les
propriÈtÈs de sÈcuritÈ.
3 Dans le volet droit de GÈrer les propriÈtÈs de sÈcuritÈ, cliquez sur Politique
de mot de passe et vÈrifiez que le chiffrement de mot de passe est dÈfini sur
une option autre que Aucun.
4 Si nÈcessaire, cliquez sur Mise ‡ jour.
Sauvegarde et rÈcupÈration de l'annuaire SESA
Certaines des t‚ches d'administration les plus courantes que vous pouvez
utiliser pour gÈrer l'annuaire SESA sont les suivantes :
¦ Sauvegarde des donnÈes de l'annuaire SESA
¦ Restauration des donnÈes de l'annuaire SESA
Sauvegarde des donnÈes de l'annuaire SESA
Sur les ordinateurs d'annuaire SESA Windows ou Solaris, l'outil d'administration
Web d'IBM Tivoli Directory Server permet de sauvegarder les donnÈes de
l'annuaire SESA. L'archivage d'une base de donnÈes d'annuaire SESA volumineuse
peut durer un certain temps.
Pour restaurer l'annuaire SESA, vous pouvez importer les donnÈes.
Se reporter ‡ "Restauration des donnÈes de l'annuaire SESA" ‡ la page 45.Maintenance de l'annuaire SESA 45
Sauvegarde et rÈcupÈration de l'annuaire SESA
Pour sauvegarder les donnÈes de l'annuaire SESA
1 Sur l'ordinateur o? est installÈ l'annuaire SESA, arrÍtez IBM Tivoli
Directory Server.
Se reporter ‡ "DÈmarrage et arrÍt d'IBM Tivoli Directory Server" ‡ la
page 34.
2 Pour dÈmarrer l'outil de configuration d'annuaire, utilisez l'une des
mÈthodes suivantes :
¦ Sous Windows, cliquez sur DÈmarrer > Programmes > IBM Tivoli
Directory Server 5.2 > Configurer l'annuaire.
¦ Sous Solaris, accÈdez au rÈpertoire /opt/ibmldap/bin et tapez ldapxcfg
3 Dans le volet gauche de la fenÍtre Outil de configuration d'annuaire, cliquez
sur Sauvegarder la base de donnÈes.
4 Dans le volet droit de Sauvegarder la base de donnÈes, cliquez sur CrÈer le
rÈpertoire de sauvegarde si nÈcessaire.
5 Si nÈcessaire, changez le chemin d'accËs et le nom de fichier par dÈfaut du
fichier de sauvegarde.
6 Cliquez sur Sauvegarde.
7 Patientez jusqu'‡ l'apparition dans le volet droit d'un message indiquant
que la t‚che s'est effectuÈe correctement.
8 DÈmarrez IBM Tivoli Directory Server.
Restauration des donnÈes de l'annuaire SESA
Sur les ordinateurs contenant l'annuaire SESA Windows ou Solaris, l'outil
d'administration Web d'IBM Tivoli Directory Server permet de restaurer les
fichiers de sauvegarde des donnÈes de l'annuaire SESA.
Vous devez restaurer les donnÈes de la mÍme faÁon qu'elles ont ÈtÈ
sauvegardÈes.
Se reporter ‡ "Sauvegarde des donnÈes de l'annuaire SESA" ‡ la page 44.46 Maintenance de l'annuaire SESA
RÈglage des performances de l'annuaire SESA
Pour restaurer les donnÈes de l'annuaire SESA
1 Sur l'ordinateur o? est installÈ l'annuaire SESA, arrÍtez IBM Tivoli
Directory Server.
Se reporter ‡ "DÈmarrage et arrÍt d'IBM Tivoli Directory Server" ‡ la
page 34.
2 Pour dÈmarrer l'outil de configuration d'annuaire, utilisez l'une des
mÈthodes suivantes :
¦ Sous Windows, cliquez sur DÈmarrer > Programmes > IBM Tivoli
Directory Server 5.2 > Configurer l'annuaire.
¦ Sous Solaris, accÈdez au rÈpertoire /opt/ibmldap/bin et tapez ldapxcfg
3 Dans le volet gauche de la fenÍtre Outil de configuration d'annuaire, cliquez
sur Restaurer la base de donnÈes.
4 Dans le volet droit de Restaurer la base de donnÈes, vÈrifiez que la case
Restaurer seulement les donnÈes et le schÈma (pas le fichier de
configuration) n'est pas cochÈe.
5 Si nÈcessaire, changez le chemin d'accËs et le nom de fichier par dÈfaut du
fichier de sauvegarde.
Vous devez avoir copiÈ manuellement le fichier de sauvegarde dans ce
rÈpertoire.
6 Cliquez sur Restauration.
7 Patientez jusqu'‡ l'apparition, dans le volet de droite, d'un message
indiquant que la t‚che a ÈtÈ effectuÈe avec succËs.
8 DÈmarrez IBM Tivoli Directory Server.
RÈglage des performances de l'annuaire SESA
Certaines des t‚ches d'administration les plus courantes que vous pouvez
utiliser pour gÈrer l'annuaire SESA sont les suivantes :
¦ Maintien du niveau de performances de l'annuaire SESA
¦ Optimisation des performances de l'annuaire SESAMaintenance de l'annuaire SESA 47
RÈglage des performances de l'annuaire SESA
Maintien du niveau de performances de l'annuaire SESA
Afin d'assurer la stabilitÈ du niveau de performances de l'annuaire SESA, vous
pouvez rÈguliËrement mettre les informations statistiques ‡ jour dans le
composant de base de donnÈes DB2 de l'annuaire SESA. Pour ce faire, exÈcutez
une opÈration Reorgchk DB2. AprËs avoir installÈ et commencÈ ‡ exÈcuter des
produits de sÈcuritÈ avec SESA, veillez ‡ exÈcuter une opÈration de type
Reorgchk sur la base de donnÈes DB2.
Pour maintenir la stabilitÈ des performances de l'annuaire SESA
1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ l'annuaire
SESA, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils de ligne de
commande > FenÍtre de commande.
2 Dans la fenÍtre Commande, ‡ l'invite systËme, tapez :
set db2instance=ldapdb2
3 Tapez la commande suivante :
db2 connect to ldapdb2
4 Pour exÈcuter une opÈration de type Reorgchk, tapez la commande
suivante :
db2 reorgchk on table all
5 Fermez la fenÍtre Commande.
Optimisation des performances de l'annuaire SESA
Vous pouvez amÈliorer les performances de l'annuaire SESA ‡ l'aide de l'outil
d'administration Web d'IBM Tivoli Directory Server. L'amÈlioration des
performances n'est visible que lorsque vous gÈrez un grand nombre d'objets
d'annuaire SESA.
Pour optimiser les performances de l'annuaire SESA
1 Sur l'ordinateur o? est installÈ l'annuaire SESA, arrÍtez IBM Tivoli
Directory Server.
Se reporter ‡ "DÈmarrage et arrÍt d'IBM Tivoli Directory Server" ‡ la
page 34.
2 Pour dÈmarrer l'outil de configuration d'annuaire, utilisez l'une des
mÈthodes suivantes :
¦ Sous Windows, cliquez sur DÈmarrer > Programmes > IBM Tivoli
Directory Server 5.2 > Configurer l'annuaire.
¦ Sous Solaris, accÈdez au rÈpertoire /opt/ibmldap/bin et tapez ldapxcfg48 Maintenance de l'annuaire SESA
RÈglage des performances de l'annuaire SESA
3 Dans le volet gauche de la fenÍtre Outil de configuration d'annuaire, cliquez
sur Restaurer la base de donnÈes.
4 Dans le volet gauche de la fenÍtre Outil de configuration d'annuaire, cliquez
sur Optimiser la base de donnÈes.
5 Dans le volet droit de la fenÍtre Optimiser la base de donnÈes, cliquez sur
Optimisation.
6 DÈmarrez IBM Tivoli Directory Server.Chapitre 3
Maintenance du stock de
donnÈes SESA
Ce chapitre traite des sujets suivants :
¦ Sauvegarde et rÈcupÈration des donnÈes
¦ Utilitaire de maintenance de base de donnÈes SESA
¦ Utilisation des scripts SESA pour la base de donnÈes Oracle
¦ Maintenance des donnÈes
¦ Migration d'une base de donnÈes IBM DB2 vers une base de donnÈes Oracle
Sauvegarde et rÈcupÈration des donnÈes
Il existe de nombreuses mÈthodes de sauvegarde et de rÈcupÈration pour les
serveurs de base de donnÈes IBM DB2 Universal et les serveurs de base de
donnÈes Oracle. Les processus complets de sauvegarde et de rÈcupÈration
constituent une mÈthode de sauvegarde et de rÈcupÈration des stocks de
donnÈes SESA.
La documentation d'Oracle 9i ou d'IBM DB2 contient d'autres mÈthodes de
sauvegarde et de rÈcupÈration.
Sauvegarde du serveur de base de donnÈes Oracle 9i
Remarque : Avant d'exÈcuter une t‚che de maintenance du stock de donnÈes
SESA, pensez ‡ fermer la console de gestion Symantec ou toute autre console qui
accËde aux donnÈes du stock de donnÈes SESA. 50 Maintenance du stock de donnÈes SESA
Sauvegarde et rÈcupÈration des donnÈes
Le gestionnaire de rÈcupÈration Oracle offre de nombreuses fonctionnalitÈs de
sauvegarde et de rÈcupÈration, qui permettent la sauvegarde au niveau de la
base de donnÈes complËte, au niveau de l'espace de table et au niveau du fichier
de donnÈes, ainsi que des sauvegardes incrÈmentielles en ligne.
Pour plus d'informations, consultez le Guide de l'utilisateur du gestionnaire de
rÈcupÈration Oracle.
Vous pouvez utiliser l'un des types de mÈthodes de sauvegarde suivants pour
restaurer le stock de donnÈes SESA et le rÈcupÈrer dans un Ètat prÈcÈdent :
¦ En ligne (sauvegarde instable) : NÈcessite plus de temps de rÈcupÈration au
cours de la restauration, mais il n'est pas nÈcessaire de l'arrÍter au cours
d'une sauvegarde instable.
La base de donnÈes doit Ítre exÈcutÈe en mode ARCHIVELOG pour effectuer
des sauvegardes en ligne. Vous pouvez activer le mode ARCHIVELOG
lorsque vous crÈez la base de donnÈes Oracle ou ‡ tout moment
ultÈrieurement.
Pour plus d'informations sur la crÈation d'une ou plusieurs bases de
donnÈes Oracle 9i, consultez le Guide d'installation de Symantec Enterprise
Security Architecture.
Pour plus d'informations sur l'activation de l'archivage des fichiers de
journalisation sous Oracle 9i pour Solaris, consultez le Guide d'installation
de Symantec Enterprise Security Architecture.
¦ Hors ligne (sauvegarde stable) : NÈcessite l'arrÍt du serveur de base de
donnÈes lorsque vous effectuez une opÈration de sauvegarde.
Pour sauvegarder le serveur de base de donnÈes Oracle 9i
1 Pour dÈmarrer le client gestionnaire de rÈcupÈration Oracle sur le serveur
Oracle, tapez la commande suivante :
rman target /
2 Si la sauvegarde doit Ítre une sauvegarde hors ligne, dÈsactivez le service
Apache Tomcat sur tous les managers SESA utilisant le stock de donnÈes
SESA. En outre, pour arrÍter la base de donnÈes et la dÈmarrer montÈe mais
non ouverte, tapez les commandes suivantes :
shutdown immediate
startup mount
3 Pour configurer le support de sauvegarde sur disque ou sur bande, tapez la
commande correspondante.
Par exemple, pour limiter la taille de fichier du disque de sauvegarde ‡ 2 Go,
tapez la commande suivante :
configure channel device type disk maxpiecesize = 2GMaintenance du stock de donnÈes SESA 51
Sauvegarde et rÈcupÈration des donnÈes
4 Pour effectuer une sauvegarde sur disque ou sur bande, tapez la commande
de sauvegarde correspondante.
Par exemple, pour une sauvegarde sur disque, tapez la commande suivante :
backup database format =
‘/uo1/oradata/SESA/backup/SESA_db_%u%p%c' plus archivelog;
Ou, par exemple, pour une sauvegarde sur bande, tapez la commande
suivante :
backup device type sbt database plus archivelog
Consultez la documentation du systËme de bande pour plus d'informations
sur la configuration.
5 S'il s'agit d'une sauvegarde hors ligne, pour ouvrir la base de donnÈes ‡ des
connexions externes ‡ l'issue de la sauvegarde, tapez la commande
suivante :
alter database open;
6 RedÈmarrez le service Apache Tomcat sur tous les managers SESA utilisant
le stock de donnÈes SESA.
Restauration d'un stock de donnÈes SESA Oracle ‡ partir de sa
derniËre image de sauvegarde
Pour restaurer un stock de donnÈes SESA exÈcutÈ sur un systËme Solaris, vous
rÈtablissez la base de donnÈes Oracle 9i dans son Ètat prÈcÈdent lorsqu'une
image de sauvegarde a ÈtÈ crÈÈe. Pour rÈtablir l'Ètat de la base de donnÈes Oracle
telle qu'elle Ètait ‡ un moment particulier, vous devez la configurer pour
prendre en charge le mode ARCHIVELOG. Le mode ARCHIVELOG utilise une
connexion d'archivage et des journaux de base de donnÈes pour rÈappliquer tout
ou partie des changements apportÈs ‡ un stock de donnÈes SESA depuis sa
derniËre sauvegarde.
Restauration d'un stock de donnÈes SESA Oracle ‡ partir de sa derniËre
image de sauvegarde
Lorsque vous restaurez une base de donnÈes Oracle, le gestionnaire de
restauration Oracle rÈtablit par dÈfaut l'Ètat de sa derniËre sauvegarde
disponible. Si l'archivage des fichiers de journalisation est activÈ, il applique
Ègalement les fichiers de journalisation archivÈs pour restaurer les transactions
archivÈes depuis la derniËre sauvegarde. Le gestionnaire de restauration Oracle
prend Ègalement en charge la rÈcupÈration ‡ un moment donnÈ et pour une
transaction particuliËre. Les transactions sont identifiÈes par des numÈros de
changement du systËme Oracle (SCN), qui peuvent Ítre obtenus ‡ partir des
fichiers de journalisation utilisant Oracle Log Miner.52 Maintenance du stock de donnÈes SESA
Sauvegarde et rÈcupÈration des donnÈes
Pour rÈtablir l'Ètat de la base de donnÈes lors de la derniËre sauvegarde
disponible, y compris les transactions des fichiers de journalisation archivÈs
1 Pour dÈmarrer le client gestionnaire de rÈcupÈration Oracle sur le serveur
Oracle, tapez la commande suivante :
rman target /
2 DÈsactivez le service Apache Tomcat sur tous les managers SESA utilisant
le stock de donnÈes SESA. En outre, pour arrÍter la base de donnÈes et la
dÈmarrer montÈe mais non ouverte, tapez les commandes suivantes :
shutdown immediate
startup mount
3 Pour restaurer et rÈcupÈrer la base de donnÈes, tapez les commandes
suivantes :
restore database;
recover database;
4 Une fois la rÈcupÈration terminÈe, pour ouvrir la base de donnÈes ‡ des
connexions externes, tapez la commande suivante :
alter database open;
5 RedÈmarrez le service Apache Tomcat sur tous les managers SESA utilisant
le stock de donnÈes SESA.
Pour restaurer la base de donnÈes ‡ un moment donnÈ ou pour une
transaction Oracle identifiÈe par SCN
1 Pour vous assurer que les variables d'environnement Oracle sont
configurÈes pour analyser les dates et les heures avant de dÈmarrer RMAN,
tapez les commandes suivantes :
NLS_LANG=american_america.us7ascii
export NLS_LANG
NLS_DATE_FORMAT=”Mon DD YYYY HH24:MI:SS”
export NLS_DATE_FORMAT
rman target /
2 DÈsactivez le service Apache Tomcat sur tous les managers SESA utilisant
le stock de donnÈes SESA. En outre, pour arrÍter la base de donnÈes et la
dÈmarrer montÈe mais non ouverte, tapez les commandes suivantes :
shutdown immediate
startup mountMaintenance du stock de donnÈes SESA 53
Sauvegarde et rÈcupÈration des donnÈes
3 Pour indiquer la rÈcupÈration ‡ un moment prÈcis ou pour une transaction
particuliËre, tapez les commandes de rÈcupÈration dans un bloc d'exÈcution
avec une commande set until.
Par exemple, pour effectuer la rÈcupÈration ‡ un moment prÈcis (dans ce
cas, 20:00 le 17 juin 2003), tapez la commande suivante :
run
{
set until time “Jun 17 2003 20:00:00”;
restore database;
recover database;
}
Ou, par exemple, pour effectuer la rÈcupÈration ‡ un moment SCN prÈcis
(dans ce cas, 1234), tapez la commande suivante :
run
{
set until scn 1234;
restore database;
recover database;
}
4 Une fois la rÈcupÈration terminÈe, pour ouvrir la base de donnÈes ‡ des
connexions externes, tapez la commande suivante :
alter database open resetlogs;
5 Lorsque la base de donnÈes est montÈe, il est recommandÈ d'effectuer une
sauvegarde immÈdiate.
Se reporter ‡ "Sauvegarde du serveur de base de donnÈes Oracle 9i" ‡ la
page 49.
6 Lorsque l'ensemble de la base de donnÈes est disponible, redÈmarrez le
service Apache Tomcat sur tous les managers SESA utilisant le stock de
donnÈes SESA.54 Maintenance du stock de donnÈes SESA
Sauvegarde et rÈcupÈration des donnÈes
Sauvegarde de la base de donnÈes IBM DB2
Vous pouvez sauvegarder une base de donnÈes IBM DB2 pour la dÈplacer sur un
autre ordinateur. Cette t‚che nÈcessite plusieurs Ètapes sur la source du stock de
donnÈes SESA SESA d'origine et sur la cible du nouveau stock de donnÈes SESA.
Vous devez garder en mÈmoire les ÈlÈments suivants :
¦ Le stock de donnÈes SESA doit Ítre installÈ en utilisant l'assistant
d'installation SESA ‡ partir du CD1 du SESA Foundation Pack pour
Windows.
¦ Utilisez la taille par dÈfaut du nouveau stock de donnÈes SESA cible.
La taille augmente automatiquement si nÈcessaire.
¦ Vous devez reprendre le chemin d'accËs d'installation utilisÈ pour le stock
de donnÈes SESA source dans le nouveau stock de donnÈes SESA.
¦ Si vous avez rÈparti le stock de donnÈes SESA sur plusieurs lecteurs, les
autres dossiers symnc_data seront recrÈÈs lors de la restauration de la base
de donnÈes.
Sauvegarde d'une base de donnÈes IBM DB2
Pour sauvegarder une base de donnÈes IBM DB2, procÈdez comme suit :
¦ Sauvegardez le stock de donnÈes SESA d'origine sur l'ordinateur source.
¦ ArrÍtez le service Apache Tomcat.
¦ RedÈmarrez le service Apache Tomcat.
Pour sauvegarder le stock de donnÈes SESA d'origine sur l'ordinateur source
1 Sur l'ordinateur source, ouvrez le processeur de ligne de commande
IBM DB2.
2 Pour vÈrifier l'instance du gestionnaire de base de donnÈes courante, tapez
la commande suivante :
get instance
Le message suivant doit apparaÓtre :
The current database manager instance is:DB2
3 Pour vous connecter au stock de donnÈes SESA en tant qu'administrateur,
tapez la commande suivante :
connect to SESA user using
4 Pour obtenir la liste de toutes les applications en cours, tapez la commande
suivante :
list applicationsMaintenance du stock de donnÈes SESA 55
Sauvegarde et rÈcupÈration des donnÈes
5 Si tomcat.exe apparaÓt dans la liste des applications en cours, arrÍtez le
service Apache Tomcat.
Se reporter ‡ "Pour arrÍter le service Apache Tomcat" ‡ la page 56.
Le service Apache Tomcat des outils d'administration ne sera prÈsent que si
le manager SESA se trouve sur le mÍme ordinateur ou s'il a ÈtÈ prÈinstallÈ.
S'il n'est pas prÈsent en tant que service, vous devez utiliser la mÈthode
"force applications all". Il se peut que vous deviez utiliser cette mÈthode
plusieurs fois, jusqu'‡ ce que le service Apache Tomcat cesse d'apparaÓtre
lorsque vous exÈcutez la commande list applications. En outre, si le
gestionnaire d'incidents Symantec est installÈ sur le mÍme ordinateur, le
service InfoManager doit Ítre arrÍtÈ avant que vous ne puissiez arrÍter le
service Apache Tomcat.
6 Pour dÈconnecter db2bp.exe, tapez la commande suivante :
force applications all
7 Pour obtenir la liste de toutes les applications en cours, tapez la commande
suivante :
list applications
Le message suivant doit apparaÓtre :
SQL1611W No data was returned by Database System Monitor.
SQLSTATE:00000
8 Pour vÈrifier que le gestionnaire de base de donnÈes est actif, tapez la
commande suivante :
db2start
9 Pour sauvegarder le stock de donnÈes SESA sur le lecteur C, tapez la
commande suivante :
backup db SESA to C
Il est recommandÈ de crÈer la sauvegarde ‡ la racine du lecteur. Le dossier
SESA.0 de l'ordinateur source doit Ítre copiÈ sur l'ordinateur cible et utiliser
le mÍme chemin d'accËs que celui utilisÈ pour crÈer la sauvegarde. Si vous
sÈlectionnez l'emplacement par dÈfaut, la sauvegarde est crÈÈe dans
Program Files\SQLLIB\bin\SESA.0.
10 Une fois la sauvegarde terminÈe, notez les informations d'horodatage dans
le message ‡ l'Ècran.
Ce message doit ressembler ‡ ce qui suit :
Backup successful. The timestamp for this backup image is:
20030428140247
L'horodatage de cet exemple se traduit par 25 avril 2003 14:02:47.
11 Si vous avez arrÍtÈ le service Apache Tomcat, redÈmarrez-le.
Se reporter ‡ "Pour redÈmarrer le service Apache Tomcat" ‡ la page 56.56 Maintenance du stock de donnÈes SESA
Sauvegarde et rÈcupÈration des donnÈes
Pour arrÍter le service Apache Tomcat
1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le manager
SESA, cliquez sur DÈmarrer > ParamËtres > Panneau de configuration.
2 Dans la fenÍtre du Panneau de configuration, cliquez deux fois sur Outils
d'administration.
3 Dans la fenÍtre Outils d'administration, cliquez deux fois sur Services.
4 Dans la boÓte de dialogue Services, cliquez avec le bouton droit de la souris
sur le service Apache Tomcat, puis cliquez sur ArrÍter.
Pour redÈmarrer le service Apache Tomcat
1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le manager
SESA, cliquez sur DÈmarrer > ParamËtres > Panneau de configuration.
2 Dans la fenÍtre du Panneau de configuration, cliquez deux fois sur Outils
d'administration.
3 Dans la fenÍtre Outils d'administration, cliquez deux fois sur Services.
4 Dans la boÓte de dialogue Services, cliquez avec le bouton droit de la souris
sur le service Apache Tomcat, puis cliquez sur RedÈmarrer.
Restauration d'une base de donnÈes IBM DB2
Vous pouvez dÈplacer un stock de donnÈes SESA vers un ordinateur diffÈrent en
restaurant l'image de sauvegarde. Cependant, vous devez avoir suivi les Ètapes
nÈcessaires pour sauvegarder le stock de donnÈes SESA d'origine.
Se reporter ‡ "Pour sauvegarder le stock de donnÈes SESA d'origine sur
l'ordinateur source" ‡ la page 54.
Pour restaurer un stock de donnÈes SESA, procÈdez comme suit :
¦ ArrÍtez le service Apache Tomcat.
Se reporter ‡ "Pour arrÍter le service Apache Tomcat" ‡ la page 56.
¦ Restaurez le stock de donnÈes SESA d'origine sur l'ordinateur cible.
¦ RedÈmarrez le service Apache Tomcat.
Se reporter ‡ "Pour redÈmarrer le service Apache Tomcat" ‡ la page 56.Maintenance du stock de donnÈes SESA 57
Sauvegarde et rÈcupÈration des donnÈes
Pour restaurer le stock de donnÈes SESA d'origine sur l'ordinateur cible
1 Sur l'ordinateur cible, copiez et collez le dossier SESA.0 et l'ensemble de son
contenu vers le mÍme chemin d'accËs que celui utilisÈ lors de sa crÈation.
Voir l'Ètape 9 dans "Pour sauvegarder le stock de donnÈes SESA d'origine
sur l'ordinateur source" ‡ la page 54.
2 Installez le stock de donnÈes SESA ‡ partir des CD du SESA Foundation Pack.
N'installez pas l'annuaire SESA. Ceci crÈera deux rÈseaux SESA diffÈrents.
Avertissement : Vous devez installer le stock de donnÈes SESA cible dans les
mÍmes dossiers et lecteurs que le stock de donnÈes SESA source et ils
doivent Ítre de taille identique. Vous pouvez dÈvelopper le stock de donnÈes
SESA sur l'ordinateur cible aprËs sa restauration.
3 Ouvrez le processeur de ligne de commande IBM DB2.
4 Pour vÈrifier l'instance du gestionnaire de base de donnÈes courante, tapez
la commande suivante :
get instance
Le message suivant doit apparaÓtre :
The current database manager instance is:DB2
5 Pour vous connecter au stock de donnÈes SESA en tant qu'administrateur,
tapez la commande suivante :
connect to SESA user using
6 Pour obtenir la liste de toutes les applications en cours, tapez la commande
suivante :
list applications
Si tomcat.exe apparaÓt dans la liste des applications en cours, arrÍtez le
service Apache Tomcat.
Se reporter ‡ "Pour arrÍter le service Apache Tomcat" ‡ la page 56.
7 Pour dÈconnecter db2bp.exe, tapez la commande suivante :
force applications all
8 Pour obtenir la liste de toutes les applications en cours, tapez la commande
suivante :
list applications
Le message suivant doit apparaÓtre :
SQL1611W No data was returned by Database System Monitor.
SQLSTATE:00000
9 Pour vÈrifier que le gestionnaire de base de donnÈes est actif, tapez la
commande suivante :
db2start58 Maintenance du stock de donnÈes SESA
Sauvegarde et rÈcupÈration des donnÈes
10 Pour restaurer le stock de donnÈes SESA sur le lecteur C, tapez la
commande suivante :
restore db SESA from C taken at to
c:\SESA\symc_data
Le message suivant apparaÓt :
SQL2532W Warning (Avertissement) ! Restoring to an existing
database that is different from the database on the backup
image, but have matching names (Restauration vers une base de
données existante qui est différente de celle de l'image de
sauvegarde mais qui porte le même nom). The target database will
be overwritten by the backup version (La base de données cible
sera remplacée par la version de sauvegarde). The roll-forward
recovery logs associated with the target database will be
deleted (Les journaux de récupération aval associés à la base de
données cible seront supprimés). Do you want to continue
(Voulez-vous continuer) ? (y/n) (o/n)
11 Tapez Y pour oui.
La restauration doit se terminer et afficher le message suivant :
The RESTORE DATABASE command completed successfully (commande
RESTORE DATABASE terminée).
12 Ouvrez la console de gestion Symantec et vÈrifiez que tous les ÈvÈnements
du stock de donnÈes SESA s'affichent.
Il se peut que vous deviez rÈinstaller les SIP installÈs antÈrieurement dans
le stock de donnÈes SESA source pour continuer de recevoir les futurs
ÈvÈnements des clients SESA.
13 Si le stock de donnÈes SESA source continue d'apparaÓtre dans la console de
gestion Symantec, supprimez-le en effectuant l'une des opÈrations
suivantes :
¦ Supprimez le stock de donnÈes SESA du rÈseau SESA en utilisant
Symantec Enterprise Architecture Components dans Ajout/
Suppression de programmes.
¦ Supprimez les deux entrÈes du stock de donnÈes SESA source dans le
rÈpertoire utilisant l'outil d'administration Web d'IBM Tivoli Directory
Server. Il existe deux entrÈes : l'une sous le domaine et l'autre sous le
systËme.
14 Pour sauvegarder le stock de donnÈes SESA sur le lecteur C, tapez la
commande suivante :
backup db SESA to CMaintenance du stock de donnÈes SESA 59
Utilitaire de maintenance de base de donnÈes SESA
Utilitaire de maintenance de base de donnÈes SESA
L'utilitaire de maintenance de base de donnÈes SESA, situÈ dans le jeu de CD du
SESA Foundation Pack, est un utilitaire qui permet de purger, archiver, copier
ou dÈplacer des ÈvÈnements et des alertes du stock de donnÈes SESA (Oracle 9i
ou IBM DB2). Vous pouvez purger, archiver, copier ou dÈplacer des donnÈes par
type de produit, type d'ÈvÈnement, gravitÈ, ainsi que par un grand nombre
d'autres critËres de filtrage pour rendre l'opÈration sur les donnÈes aussi large
ou aussi spÈcifique que vous le souhaitez. L'utilitaire de maintenance de base de
donnÈes SESA purge, archive, copie et dÈplace les donnÈes par ligne de table.
Remarque : Vous ne pouvez dÈplacer ou copier des donnÈes d'un stock de
donnÈes SESA vers un autre que si les stocks de donnÈes sont connectÈs ‡ des
managers SESA diffÈrents. L'utilitaire de maintenance de base de donnÈes SESA
ne prend pas en charge la copie ou le dÈplacement des donnÈes entre deux stocks
de donnÈes SESA qui utilisent le mÍme manager SESA.
L'utilitaire de maintenance de base de donnÈes SESA permet d'enregistrer les
critËres concernant une opÈration sur les donnÈes dans un fichier appelÈ filtre.
Vous pouvez ensuite exÈcuter un filtre ‡ partir de la ligne de commande de
l'ordinateur du manager SESA, ou l'insÈrer dans des scripts de donnÈes utilisÈs
pour gÈrer les bases de donnÈes de votre organisation.
Si vous archivez des donnÈes, vous pouvez exÈcuter plusieurs instances de
l'utilitaire de maintenance de base de donnÈes sur le mÍme stock de donnÈes
SESA, chacune utilisant des filtres diffÈrents. Concernant les opÈrations de
purge, de copie ou de dÈplacement, pour Èviter la contention de la base de
donnÈes, vous ne devez exÈcuter qu'une seule instance de l'utilitaire ‡ la fois sur
un stock de donnÈes SESA. 60 Maintenance du stock de donnÈes SESA
Utilitaire de maintenance de base de donnÈes SESA
Quand utiliser l'utilitaire de maintenance de base de donnÈes SESA
Le Tableau 3-1 dÈcrit certaines mÈthodes d'utilisation de l'utilitaire de
maintenance de base de donnÈes SESA pour gÈrer un stock de donnÈes SESA.
Avertissement : Avant de supprimer des ÈvÈnements et des alertes d'un stock de
donnÈes SESA, vÈrifiez que vous avez archivÈ les donnÈes que vous purgez.
Pour plus d'informations sur l'archivage d'un stock de donnÈes SESA, consultez
le Guide de l'utilisateur de la console de gestion Symantec.
Tableau 3-1 MÈthodes courantes d'utilisation de l'utilitaire de maintenance de
base de donnÈes SESA
Utilisation courante Description
Maintenance programmÈe L'utilitaire de maintenance de base de donnÈes SESA
permet de configurer et d'enregistrer un filtre de purge,
d'archivage, de copie ou de dÈplacement, dont vous
pouvez programmer l'exÈcution avec un script que vous
utilisez pour gÈrer le stock de donnÈes SESA.
Tous les trois mois, par exemple, vous pouvez exÈcuter
un outil ou un script pour archiver automatiquement les
trois mois de donnÈes les plus anciens du stock de
donnÈes SESA. Vous pouvez modifier le script pour
inclure la commande de l'utilitaire de maintenance de
base de donnÈes SESA et ajouter un filtre d'archivage et
de purge en tant que paramËtre de la commande. De cette
maniËre, tous les trois mois, les mÍmes donnÈes que
celles qui sont archivÈes seront Ègalement purgÈes du
stock de donnÈes SESA.
Pour crÈer un filtre de purge qui supprimera les trois
mois de donnÈes les plus anciens, dans l'interface
utilisateur de l'utilitaire de maintenance de base de
donnÈes SESA, dans l'onglet Dates, vous pouvez
sÈlectionner l'option plus vieux que (n) jours et indiquer
la valeur 90 pour n.
Se reporter ‡ "Configuration et enregistrement d'un
filtre" ‡ la page 81.Maintenance du stock de donnÈes SESA 61
Utilitaire de maintenance de base de donnÈes SESA
Lorsque vous employez l'utilitaire de maintenance de base de donnÈes SESA
pour exÈcuter une opÈration de purge, d'archivage, de copie ou de dÈplacement,
l'opÈration sÈlectionnÈe dÈmarre immÈdiatement. Toutefois, vous pouvez
Ègalement configurer et enregistrer des fichiers de configuration que vous
pouvez exÈcuter plus tard ‡ partir de la ligne de commande de l'ordinateur du
manager SESA pour purger le stock de donnÈes SESA.
Remarque : Si vous choisissez de purger des ÈvÈnements, l'utilitaire de
maintenance de base de donnÈes SESA ne purge pas ceux du stock de donnÈes
SESA qui sont actuellement associÈs ‡ des alertes ou ‡ des incidents consignÈs
par le gestionnaire d'incidents Symantec.
L'infrastructure de
l'entreprise a changÈ
Si vous avez utilisÈ des unitÈs organisationnelles dans la
console de gestion Symantec pour reflÈter l'infrastructure
organisationnelle de votre entreprise (par exemple, des
unitÈs organisationnelles reprÈsentant les sites de
l'entreprise), vous pouvez utiliser l'utilitaire de
maintenance de base de donnÈes SESA pour supprimer
des ÈvÈnements des unitÈs organisationnelles lorsqu'une
unitÈ organisationnelle n'est plus utilisÈe ou a cessÈ de
reflÈter l'infrastructure organisationnelle de votre
entreprise.
L'utilitaire de maintenance de base de donnÈes SESA
contient un onglet UnitÈs organisationnelles qui permet
de sÈlectionner les unitÈs organisationnelles pour
lesquelles des ÈvÈnements peuvent Ítre supprimÈs.
Avant de purger des ÈvÈnements, assurez-vous de
sauvegarder les donnÈes d'ÈvÈnements du stock de
donnÈes SESA.
Tableau 3-1 MÈthodes courantes d'utilisation de l'utilitaire de maintenance de
base de donnÈes SESA
Utilisation courante Description62 Maintenance du stock de donnÈes SESA
Utilitaire de maintenance de base de donnÈes SESA
DÈmarrage de l'utilitaire de maintenance de base de donnÈes SESA
Vous devez dÈmarrer l'utilitaire de maintenance de base de donnÈes SESA
‡ partir du rÈpertoire qui contient cet utilitaire. Il se trouve sur le CD1 de
SESA Foundation Pack pour Solaris ou Windows dans le rÈpertoire
Utils\DBtools\DMU.
Etant donnÈ que vous utilisez gÈnÈralement l'utilitaire de maintenance de base
de donnÈes SESA plusieurs fois, vous pouvez copier l'utilitaire depuis le CD1 de
SESA Foundation Pack (Windows ou Solaris) vers un rÈpertoire sur le disque dur
de l'ordinateur du manager SESA.
Avertissement : VÈrifiez toujours que la capacitÈ (espace disque disponible) de la
base de donnÈes est suffisante avant d'employer l'utilitaire de maintenance de
base de donnÈes SESA. Si la capacitÈ de la base de donnÈes est saturÈe, l'espace
risque d'Ítre insuffisant pour que l'utilitaire fonctionne correctement.
DÈmarrage de l'utilitaire de maintenance de base de donnÈes SESA
Vous pouvez exÈcuter l'utilitaire de maintenance de base de donnÈes SESA sur
des plates-formes Windows et Solaris. Dans les environnements Windows,
utilisez l'outil Sesadmu.bat. Dans les environnements Solaris, utilisez l'outil
sesadmu.sh.
Si vous exÈcutez l'utilitaire ‡ partir d'une ligne de commande ou dans le cadre
d'un script de maintenance, utilisez respectivement Sesadmucmd.bat et
sesadmucmd.sh pour les environnements Windows et Solaris.
Se reporter ‡ "ExÈcution de l'utilitaire de maintenance de base de donnÈes SESA
‡ partir de la ligne de commande" ‡ la page 83.
Pour dÈmarrer l'utilitaire de maintenance de base de donnÈes SESA sur un
ordinateur Windows
1 Sur l'ordinateur du manager SESA, effectuez l'une des opÈrations
suivantes :
¦ Si vous avez dÈj‡ copiÈ le dossier DMU du CD1 de SESA Foundation
Pack vers un rÈpertoire du disque dur sur l'ordinateur du manager
SESA, accÈdez au rÈpertoire \. . .\DMU.
¦ Si vous ne l'avez pas copiÈ, insÈrez le CD1 dans le lecteur de CD-ROM
puis, sur le CD, accÈdez au rÈpertoire \Utils\DBtools\DMU.
2 A l'invite de commande, tapez ce qui suit :
sesadmuMaintenance du stock de donnÈes SESA 63
Utilitaire de maintenance de base de donnÈes SESA
3 Dans la boÓte de dialogue Ouverture de session de maintenance de donnÈes
SESA, tapez le nom de connexion au compte de l'administrateur de domaine
Symantec correspondant au domaine auquel le stock de donnÈes SESA est
associÈ.
4 Tapez le mot de passe du nom de connexion.
5 Tapez le nom du domaine SESA auquel le stock de donnÈes SESA est
associÈ.
Si un seul domaine SESA est installÈ, vous pouvez laisser ce champ vide.
6 Dans la zone Manager SESA, effectuez l'une des opÈrations suivantes :
¦ Si SESA utilise des communications SSL anonymes (par dÈfaut), tapez
l'adresse IP de l'ordinateur sur lequel le manager SESA est installÈ.
¦ Si SESA utilise des communications SSL avec authentification, tapez le
nom d'hÙte de l'ordinateur du manager SESA.
7 Cliquez sur Connexion.64 Maintenance du stock de donnÈes SESA
Utilitaire de maintenance de base de donnÈes SESA
Pour dÈmarrer l'utilitaire de maintenance de base de donnÈes SESA sur un
ordinateur Solaris
1 VÈrifiez qu'une copie locale de l'image du support de distribution de SESA
Foundation Pack pour Solaris se trouve sur l'ordinateur du manager SESA
et que l'ordinateur Solaris sur lequel vous vous trouvez peut accÈder ‡ cet
ordinateur.
2 Sur l'ordinateur Solaris sur lequel vous vous trouvez, devenez superutilisateur.
3 Pour ouvrir une fenÍtre de terminal locale, cliquez avec le bouton droit
n'importe o? dans l'Ècran Solaris, puis cliquez sur Outils > Terminal.
Si vous installez le serveur de base de donnÈes IBM DB2 sur l'ordinateur sur
lequel vous vous trouvez, votre fenÍtre de terminal locale affiche
l'environnement de l'annuaire SESA.
4 Si vous lancez l'utilitaire de maintenance de base de donnÈes SESA ‡
partir d'un ordinateur Solaris distant, dÈmarrez une session Telnet sur
l'ordinateur du manager SESA, puis configurez et exportez l'affichage
distant sur l'ordinateur local.
Pour plus d'informations sur la connexion vers un ordinateur Solaris
distant et l'exportation de son affichage, consultez le Guide d'installation de
Symantec Enterprise Security Architecture.
La fenÍtre de terminal affiche l'environnement de l'ordinateur du
manager SESA.
5 Dans la fenÍtre de terminal, tapez
sesadmu.sh
6 Dans la boÓte de dialogue Ouverture de session de maintenance de donnÈes
SESA, tapez le nom de connexion au compte de l'administrateur de domaine
Symantec correspondant au domaine auquel le stock de donnÈes SESA est
associÈ.
7 Tapez le mot de passe du nom de connexion.
8 Tapez le nom du domaine SESA auquel le stock de donnÈes SESA est
associÈ.
Si un seul domaine SESA est installÈ, vous pouvez laisser ce champ vide.
9 Dans la zone Manager SESA, effectuez l'une des opÈrations suivantes :
¦ Si SESA utilise des communications SSL anonymes (par dÈfaut), tapez
l'adresse IP de l'ordinateur sur lequel le manager SESA est installÈ.
¦ Si SESA utilise des communications SSL avec authentification, tapez le
nom d'hÙte de l'ordinateur du manager SESA.
10 Cliquez sur Connexion.Maintenance du stock de donnÈes SESA 65
Utilitaire de maintenance de base de donnÈes SESA
Archivage des donnÈes dans un stock de donnÈes SESA
Vous pouvez employer l'utilitaire de maintenance de base de donnÈes SESA pour
archiver les donnÈes d'un stock de donnÈes SESA sur disque. Pendant
l'archivage, vous pouvez Ègalement purger les donnÈes archivÈes et vÈrifier
l'opÈration.
Vous pouvez restaurer les donnÈes qui ont ÈtÈ archivÈes avec l'utilitaire de
maintenance de base de donnÈes SESA.
Se reporter ‡ "Restauration d'un stock de donnÈes SESA Oracle ‡ partir de sa
derniËre image de sauvegarde" ‡ la page 51.
Pour archiver les donnÈes dans un stock de donnÈes SESA
1 DÈmarrez l'utilitaire de maintenance de base de donnÈes SESA.
Se reporter ‡ "DÈmarrage de l'utilitaire de maintenance de base de donnÈes
SESA" ‡ la page 62.
2 Dans le volet Utilitaire de maintenance de base de donnÈes SESA qui vous
invite ‡ sÈlectionner une action de maintenance de donnÈes, cliquez sur
Archiver.66 Maintenance du stock de donnÈes SESA
Utilitaire de maintenance de base de donnÈes SESA
3 Sous Archiver, sÈlectionnez le cas ÈchÈant l'une des options suivantes ou
les deux :
4 Cliquez sur Suivant.
5 Dans le volet qui vous invite ‡ complÈter les informations de stock de
donnÈes et de fichier appropriÈes, dans la liste dÈroulante SÈlection du
stock de donnÈes source, sÈlectionnez le stock de donnÈes SESA ‡ partir
duquel archiver les donnÈes.
6 Dans la liste dÈroulante Archiver vers (rÈpertoire), cliquez sur Parcourir,
puis naviguez jusqu'au rÈpertoire dans lequel archiver les donnÈes.
7 Cliquez sur Suivant.
8 Dans le volet de sÈlection des options de filtrage de base, sÈlectionnez l'un
des ÈlÈments suivants :
¦ EvÈnements : spÈcifie que seules les donnÈes d'ÈvÈnements doivent Ítre
archivÈes (et purgÈes, si sÈlectionnÈ) depuis le stock de donnÈes SESA.
¦ Alertes : spÈcifie que seules les alertes doivent Ítre archivÈes
(et purgÈes, si sÈlectionnÈ) depuis le stock de donnÈes SESA.
9 Si vous avez sÈlectionnÈ Alertes, choisissez l'une des options suivantes :
Purger Supprime les donnÈes que vous archivez du stock de donnÈes
SESA pendant que l'utilitaire de maintenance de base de
donnÈes SESA effectue l'opÈration d'archivage
VÈrifier VÈrifie que les donnÈes ont ÈtÈ correctement archivÈes
AccusÈ de rÈception et en
attente
Toutes les alertes sont concernÈes.
AccusÈ de rÈception reÁu Seuls les incidents qui ont ÈtÈ consignÈs par le
gestionnaire d'incidents Symantec ou les alertes
avec accusÈ de rÈception sont concernÈs.
En attente Seules les alertes en attente sont concernÈes.Maintenance du stock de donnÈes SESA 67
Utilitaire de maintenance de base de donnÈes SESA
10 Sous Filtre d'action, sÈlectionnez l'un des ÈlÈments suivants :
11 Effectuez l'une des opÈrations suivantes :
¦ Si vous avez sÈlectionnÈ ExÈcuter selon le filtre, cliquez sur Suivant.
¦ Si vous avez sÈlectionnÈ ExÈcuter sur tous les ÈvÈnements/alertes,
cliquez sur Terminer et passez ‡ l'Ètape 19.
12 Dans le volet de sÈlection des options de filtrage de donnÈes avancÈes,
sÈlectionnez un onglet contenant les types de conditions ‡ rechercher.
Si vous avez dÈj‡ sÈlectionnÈ les alertes seulement, certains onglets ne sont
pas disponibles.
Lorsque vous sÈlectionnez un ÈlÈment d'un onglet, un signe plus (+)
apparaÓt sur celui-ci pour indiquer qu'une sÈlection a ÈtÈ rÈalisÈe sur cet
onglet.
Pour plus d'informations sur la sÈlection des critËres de donnÈes de l'onglet
Dates, reportez-vous ‡ la section "SÈlection des ÈvÈnements et des alertes
par date" ‡ la page 79.
13 Effectuez l'une des opÈrations suivantes :
¦ Pour que l'utilitaire de maintenance de base de donnÈes SESA
recherche toutes les conditions contenues dans l'onglet, cliquez sur
Ajouter tout.
¦ Pour que l'utilitaire de maintenance de base de donnÈes SESA
recherche uniquement une ou certaines des conditions, sÈlectionnez la
ou les conditions dÈsirÈes, puis cliquez sur Ajouter.
14 Si nÈcessaire, rÈpÈtez les Ètapes 12 et 13 pour les autres onglets.
ExÈcuter selon le filtre Effectue l'opÈration de purge, d'archivage, de copie
ou de dÈplacement sur les ÈvÈnements ou les
alertes correspondant aux paramËtres de filtrage
que vous avez sÈlectionnÈs.
ExÈcuter sur tous les
ÈvÈnements/alertes
Effectue l'opÈration sÈlectionnÈe sur tous les
ÈvÈnements ou les alertes (si un ÈvÈnement est
associÈ ‡ une alerte, il ne peut pas Ítre purgÈ).68 Maintenance du stock de donnÈes SESA
Utilitaire de maintenance de base de donnÈes SESA
15 SÈlectionnez l'une des options suivantes :
SÈlections qui
correspondent sur tous
les onglets (ET)
Ne fonctionne que sur les ÈvÈnements ou alertes qui
remplissent au moins l'une des conditions sÈlectionnÈes
sur chaque onglet. La sÈlection de cette option indique ‡
l'utilitaire de maintenance de base de donnÈes SESA
d'exÈcuter une opÈration boolÈenne ET parmi les onglets.
Par exemple, si vous crÈez un filtre d'archivage des
ÈvÈnements et que vous sÈlectionnez une condition sur
deux onglets diffÈrents, mais qu'un ÈvÈnement ne remplit
que l'une des deux conditions, l'utilitaire de maintenance
de base de donnÈes SESA n'archive pas cet ÈvÈnement.
Pour pouvoir Ítre archivÈ, l'ÈvÈnement doit remplir au
moins une des conditions sÈlectionnÈes sur chaque onglet
sur lequel vous avez sÈlectionnÈ une ou plusieurs
conditions.
Cependant, dans les cas o? vous sÈlectionnez plusieurs
conditions sur chaque onglet, l'utilitaire de maintenance
de base de donnÈes SESA exÈcute une opÈration boolÈenne
OU parmi les multiples sÈlections de l'onglet, mais
continue d'exÈcuter une opÈration ET entre les onglets.
Par exemple, si vous sÈlectionnez deux conditions sur un
onglet et une condition sur un autre, et qu'un ÈvÈnement
(ou une alerte) remplit une condition sÈlectionnÈe sur
chacun des deux onglets, l'utilitaire de maintenance de
base de donnÈes SESA archive cet ÈvÈnement. En
revanche, si l'ÈvÈnement (ou l'alerte) remplit les
conditions sÈlectionnÈes d'un seul onglet, l'utilitaire de
maintenance de base de donnÈes SESA n'archive pas
l'ÈvÈnement, car la condition boolÈenne ET n'est pas
satisfaite.
SÈlections qui
correspondent sur un
onglet quelconque (OU)
Purge les ÈvÈnements ou les alertes remplissant l'une
quelconque des conditions sÈlectionnÈes dans les onglets
disponibles. La sÈlection de cette option indique ‡
l'utilitaire de maintenance de base de donnÈes SESA
d'exÈcuter une opÈration boolÈenne OU parmi les onglets.
Par exemple, si vous sÈlectionnez trois conditions sur trois
onglets diffÈrents, et qu'un ÈvÈnement ne remplisse
qu'une condition sur l'un des onglets, l'utilitaire de
maintenance de base de donnÈes SESA archive cet
ÈvÈnement. Pour pouvoir Ítre archivÈ, un ÈvÈnement (ou
une alerte) ne doit remplir que l'une des conditions
sÈlectionnÈes sur un onglet quelconque.Maintenance du stock de donnÈes SESA 69
Utilitaire de maintenance de base de donnÈes SESA
16 VÈrifiez que les options que vous avez sÈlectionnÈes sont correctes.
17 Pour archiver les donnÈes immÈdiatement ou enregistrer un filtre
d'archivage pour utilisation ultÈrieure, effectuez l'une des opÈrations
suivantes :
¦ Cliquez sur Terminer pour effectuer immÈdiatement l'archivage et
passez ‡ l'Ètape suivante.
¦ Pour enregistrer un filtre d'archivage pour utilisation ultÈrieure,
reportez-vous ‡ la section "Pour configurer et enregistrer un filtre" ‡ la
page 82.
18 Lisez l'avertissement dans la boÓte de dialogue Confirmation et effectuez
l'une des opÈrations suivantes :
¦ Si les sÈlections effectuÈes sont correctes, cliquez sur ExÈcuter.
¦ Si l'une des sÈlections effectuÈes est incorrecte, cliquez sur Annuler et
apportez les modifications nÈcessaires.
Si vous avez choisi de purger les donnÈes pendant leur archivage, vous
ne pouvez plus rÈcupÈrer les donnÈes purgÈes lorsque le processus
d'archivage a dÈmarrÈ.
19 Dans la boÓte de dialogue de progression de l'utilitaire de maintenance de
base de donnÈes SESA, lorsque la purge est terminÈe, cliquez sur Fermer.
20 Dans le volet Utilitaire de maintenance de base de donnÈes SESA, dans le
menu Fichier, effectuez l'une des opÈrations suivantes :
¦ Pour fermer l'utilitaire de maintenance de base de donnÈes SESA,
cliquez sur Quitter.
¦ Pour vous dÈconnecter de l'utilitaire de maintenance de base de
donnÈes SESA, cliquez sur DÈconnexion, puis sur OK pour laisser la
boÓte de dialogue Ouverture de session de maintenance de donnÈes
SESA ouverte pour une utilisation ultÈrieure.70 Maintenance du stock de donnÈes SESA
Utilitaire de maintenance de base de donnÈes SESA
Restauration des donnÈes archivÈes dans un stock de donnÈes SESA
Vous pouvez employer l'utilitaire de maintenance de base de donnÈes SESA pour
restaurer des donnÈes archivÈes initialement avec celui-ci.
Se reporter ‡ "Pour archiver les donnÈes dans un stock de donnÈes SESA" ‡ la
page 65.
Pour restaurer les donnÈes archivÈes dans un stock de donnÈes SESA
1 DÈmarrez l'utilitaire de maintenance de base de donnÈes SESA.
Se reporter ‡ "DÈmarrage de l'utilitaire de maintenance de base de donnÈes
SESA" ‡ la page 62.
2 Dans le volet Utilitaire de maintenance de base de donnÈes SESA qui vous
invite ‡ sÈlectionner une action de maintenance de donnÈes, cliquez sur
Restaurer.
3 Cliquez sur Suivant.
4 Dans le volet de renseignement des informations de stock de donnÈes et de
fichier appropriÈes, dans la liste dÈroulante SÈlection du stock de donnÈes
de destination, sÈlectionnez le stock de donnÈes SESA vers lequel restaurer
les donnÈes.
5 Dans la liste dÈroulante Restaurer la base de donnÈes depuis (rÈpertoire/
fichier), cliquez sur Parcourir, puis naviguez jusqu'au rÈpertoire ou fichier
contenant les donnÈes archivÈes.
6 VÈrifiez que les options sÈlectionnÈes sont correctes.
7 Pour restaurer l'archive, cliquez sur Termi ner.
8 Lisez l'avertissement dans la boÓte de dialogue Confirmation et effectuez
l'une des opÈrations suivantes :
¦ Si les sÈlections effectuÈes sont correctes, cliquez sur ExÈcuter.
¦ Si l'une des sÈlections effectuÈes est incorrecte, cliquez sur Annuler et
apportez les modifications nÈcessaires.
9 Dans la boÓte de dialogue de progression de l'utilitaire de maintenance de
base de donnÈes SESA, lorsque l'opÈration de restauration est terminÈe,
cliquez sur Fermer.Maintenance du stock de donnÈes SESA 71
Utilitaire de maintenance de base de donnÈes SESA
10 Dans le volet Utilitaire de maintenance de base de donnÈes SESA, dans le
menu Fichier, effectuez l'une des opÈrations suivantes :
¦ Pour fermer l'utilitaire de maintenance de base de donnÈes SESA,
cliquez sur Quitter.
¦ Pour vous dÈconnecter de l'utilitaire de maintenance de base de
donnÈes SESA, cliquez sur DÈconnexion, puis sur OK pour laisser la
boÓte de dialogue Ouverture de session de maintenance de donnÈes
SESA ouverte pour une utilisation ultÈrieure.
Purge des donnÈes d'un stock de donnÈes SESA
Vous pouvez employer l'utilitaire de maintenance de base de donnÈes SESA pour
purger immÈdiatement les donnÈes d'un stock de donnÈes SESA. Vous pouvez
aussi crÈer un filtre de purge pour exÈcution ultÈrieure.
Pour archiver et purger les donnÈes simultanÈment, vous devez utiliser l'option
d'archivage de l'utilitaire de maintenance de base de donnÈes.
Se reporter ‡ "Archivage des donnÈes dans un stock de donnÈes SESA" ‡ la
page 65.
Pour purger les donnÈes d'un stock de donnÈes SESA
1 DÈmarrez l'utilitaire de maintenance de base de donnÈes SESA.
Se reporter ‡ "DÈmarrage de l'utilitaire de maintenance de base de donnÈes
SESA" ‡ la page 62.
2 Dans le volet Utilitaire de maintenance de base de donnÈes SESA qui vous
invite ‡ sÈlectionner une action de maintenance de donnÈes, vÈrifiez que
l'option Purger est sÈlectionnÈe, puis cliquez sur Suivant.
3 Dans le volet de renseignement des informations de stock de donnÈes et de
fichier appropriÈes, dans la liste dÈroulante SÈlection du stock de donnÈes
source, sÈlectionnez le stock de donnÈes SESA dont vous voulez purger les
donnÈes.
4 Cliquez sur Suivant.
5 Dans le volet de sÈlection des options de filtrage de base, sÈlectionnez l'un
des ÈlÈments suivants :
EvÈnements SpÈcifie que seules les donnÈes d'ÈvÈnements doivent Ítre
purgÈes du stock de donnÈes SESA.
Alertes SpÈcifie que seules les alertes doivent Ítre purgÈes du stock
de donnÈes SESA.72 Maintenance du stock de donnÈes SESA
Utilitaire de maintenance de base de donnÈes SESA
6 Si vous avez sÈlectionnÈ Alertes, choisissez l'une des options suivantes :
7 Sous Filtre d'action, sÈlectionnez l'un des ÈlÈments suivants :
8 Effectuez l'une des opÈrations suivantes :
¦ Si vous avez sÈlectionnÈ ExÈcuter selon le filtre, cliquez sur Suivant.
¦ Si vous avez sÈlectionnÈ ExÈcuter sur tous les ÈvÈnements/alertes,
cliquez sur Terminer et passez ‡ l'Ètape 16.
9 Dans le volet de sÈlection des options de filtrage de donnÈes avancÈes,
sÈlectionnez un onglet contenant les types de conditions ‡ rechercher.
Si vous avez dÈj‡ sÈlectionnÈ les alertes seulement, certains onglets ne sont
pas disponibles.
Lorsque vous sÈlectionnez un ÈlÈment d'un onglet, un signe plus (+)
apparaÓt sur celui-ci pour indiquer qu'une sÈlection a ÈtÈ rÈalisÈe sur cet
onglet.
Pour plus d'informations sur la sÈlection des critËres de donnÈes de l'onglet
Dates, reportez-vous ‡ la section "SÈlection des ÈvÈnements et des alertes
par date" ‡ la page 79.
AccusÈ de rÈception reÁu et en
attente
Toutes les alertes sont concernÈes.
AccusÈ de rÈception reÁu Seuls les incidents qui ont ÈtÈ consignÈs par le
gestionnaire d'incidents Symantec ou les alertes
avec accusÈ de rÈception sont concernÈs.
En attente Seules les alertes en attente sont concernÈes.
ExÈcuter selon le filtre Effectue l'opÈration de purge, d'archivage, de
copie ou de dÈplacement sur les ÈvÈnements ou les
alertes correspondant aux paramËtres de filtrage
sÈlectionnÈs.
ExÈcuter sur tous les
ÈvÈnements/alertes
Effectue l'opÈration sÈlectionnÈe sur tous les
ÈvÈnements ou les alertes (si un ÈvÈnement est
associÈ ‡ une alerte, il ne peut pas Ítre purgÈ).Maintenance du stock de donnÈes SESA 73
Utilitaire de maintenance de base de donnÈes SESA
10 Effectuez l'une des opÈrations suivantes :
¦ Pour que l'utilitaire de maintenance de base de donnÈes SESA
recherche toutes les conditions contenues dans l'onglet, cliquez sur
Ajouter tout.
¦ Pour que l'utilitaire de maintenance de base de donnÈes SESA
recherche uniquement une ou certaines des conditions, sÈlectionnez la
ou les conditions dÈsirÈes, puis cliquez sur Ajouter.
11 Si nÈcessaire, rÈpÈtez les Ètapes 9 et 10 pour les autres onglets.
12 SÈlectionnez l'une des options suivantes :
SÈlections qui
correspondent sur tous
les onglets (ET)
Ne fonctionne que sur les ÈvÈnements ou les alertes qui
remplissent au moins l'une des conditions sÈlectionnÈes
sur chaque onglet. La sÈlection de cette option indique ‡
l'utilitaire de maintenance de base de donnÈes SESA
d'exÈcuter une opÈration boolÈenne ET parmi les onglets.
Par exemple, si vous crÈez un filtre de purge des
ÈvÈnements et que vous sÈlectionnez une condition sur
deux onglets diffÈrents, mais qu'un ÈvÈnement ne remplit
que l'une des deux conditions, l'utilitaire de maintenance
de base de donnÈes SESA ne purge pas cet ÈvÈnement.
Pour pouvoir Ítre purgÈ, l'ÈvÈnement doit remplir au
moins une des conditions sÈlectionnÈes sur chaque onglet
sur lequel vous avez sÈlectionnÈ une ou plusieurs
conditions.
Cependant, dans les cas o? vous sÈlectionnez plusieurs
conditions sur chaque onglet, l'utilitaire de maintenance
de base de donnÈes SESA exÈcute une opÈration boolÈenne
OU parmi les multiples sÈlections de l'onglet, mais
continue d'exÈcuter une opÈration ET entre les onglets.
Par exemple, si vous sÈlectionnez deux conditions sur un
onglet et une condition sur un autre, et qu'un ÈvÈnement
(ou une alerte) remplit une condition sÈlectionnÈe sur
chacun des deux onglets, l'utilitaire de maintenance de
base de donnÈes SESA purge cet ÈvÈnement. En revanche,
si l'ÈvÈnement (ou l'alerte) remplit les conditions
sÈlectionnÈes d'un seul onglet, l'utilitaire de maintenance
de base de donnÈes SESA ne purge pas l'ÈvÈnement, car la
condition boolÈenne ET n'est pas satisfaite. 74 Maintenance du stock de donnÈes SESA
Utilitaire de maintenance de base de donnÈes SESA
13 VÈrifiez que les options sÈlectionnÈes sont correctes et que le stock de
donnÈes SESA a ÈtÈ archivÈ.
Se reporter ‡ "Archivage des donnÈes dans un stock de donnÈes SESA" ‡ la
page 65.
14 Pour purger les donnÈes immÈdiatement ou enregistrer un filtre de purge
pour utilisation ultÈrieure, effectuez l'une des opÈrations suivantes :
¦ Cliquez sur Terminer pour purger immÈdiatement les donnÈes et
passez ‡ l'Ètape suivante.
¦ Pour enregistrer un filtre de purge pour utilisation ultÈrieure, reportezvous ‡ la section "Pour configurer et enregistrer un filtre" ‡ la page 82.
15 Lisez l'avertissement dans la boÓte de dialogue Confirmation et effectuez
l'une des opÈrations suivantes :
¦ Si les sÈlections effectuÈes sont correctes, cliquez sur ExÈcuter.
¦ Si l'une des sÈlections effectuÈes est incorrecte, ou si vous n'avez pas
archivÈ le stock de donnÈes SESA, cliquez sur Annuler et procÈdez aux
modifications nÈcessaires.
Vous ne pouvez plus rÈcupÈrer les ÈvÈnements purgÈs lorsque ce
processus a dÈmarrÈ.
16 Dans la boÓte de dialogue de progression de l'utilitaire de maintenance de
base de donnÈes SESA, lorsque la purge est terminÈe, cliquez sur Fermer.
SÈlections qui
correspondent sur un
onglet quelconque (OU)
Purge les ÈvÈnements ou les alertes remplissant l'une
quelconque des conditions sÈlectionnÈes dans les onglets
disponibles. La sÈlection de cette option indique ‡
l'utilitaire de maintenance de base de donnÈes SESA
d'exÈcuter une opÈration boolÈenne OU parmi les onglets.
Par exemple, si vous sÈlectionnez trois conditions sur trois
onglets diffÈrents, et qu'un ÈvÈnement ne remplisse
qu'une condition sur l'un des onglets, l'utilitaire de
maintenance de base de donnÈes SESA purge cet
ÈvÈnement. Pour pouvoir Ítre purgÈ, un ÈvÈnement
(ou une alerte) ne doit remplir que l'une des conditions
sÈlectionnÈes sur un onglet quelconque.Maintenance du stock de donnÈes SESA 75
Utilitaire de maintenance de base de donnÈes SESA
17 Dans le volet Utilitaire de maintenance de base de donnÈes SESA, dans le
menu Fichier, effectuez l'une des opÈrations suivantes :
¦ Pour fermer l'utilitaire de maintenance de base de donnÈes SESA,
cliquez sur Quitter.
¦ Pour vous dÈconnecter de l'utilitaire de maintenance de base de
donnÈes SESA, cliquez sur DÈconnexion, puis sur OK pour laisser la
boÓte de dialogue Ouverture de session de maintenance de donnÈes
SESA ouverte pour une utilisation ultÈrieure.
Copie ou dÈplacement des donnÈes d'un stock de donnÈes SESA
Vous pouvez employer l'utilitaire de maintenance de base de donnÈes SESA pour
copier ou dÈplacer les donnÈes d'un stock de donnÈes SESA vers un autre. Vous
pouvez exÈcuter l'opÈration de copie ou de dÈplacement immÈdiatement avec
l'utilitaire ; vous pouvez aussi crÈer et enregistrer un filtre de copie ou de
dÈplacement avec l'utilitaire, puis exÈcuter le filtre ultÈrieurement ou ‡ une
heure programmÈe.
Pour copier ou dÈplacer les donnÈes d'un stock de donnÈes SESA
1 DÈmarrez l'utilitaire de maintenance de base de donnÈes SESA.
Se reporter ‡ "DÈmarrage de l'utilitaire de maintenance de base de donnÈes
SESA" ‡ la page 62.
2 Dans le volet Utilitaire de maintenance de base de donnÈes SESA qui vous
invite ‡ sÈlectionner une action de maintenance de donnÈes, sÈlectionnez
l'une des options suivantes :
3 Cliquez sur Suivant.
4 Dans le volet de renseignement des informations de stock de donnÈes et de
fichier appropriÈes, dans la liste dÈroulante SÈlection du stock de donnÈes
source, sÈlectionnez le stock de donnÈes SESA dont vous voulez copier ou
dÈplacer les donnÈes.
5 Dans la liste dÈroulante SÈlection du stock de donnÈes de destination,
sÈlectionnez le stock de donnÈes SESA vers lequel dÈplacer ou copier les
donnÈes.
6 Cliquez sur Suivant.
Copier Copie les donnÈes vers un autre stock de donnÈes SESA sans
les supprimer du stock de donnÈes SESA source.
DÈplacer Copie les donnÈes vers un autre stock de donnÈes SESA et les
supprime du stock de donnÈes SESA source.76 Maintenance du stock de donnÈes SESA
Utilitaire de maintenance de base de donnÈes SESA
7 Dans le volet de sÈlection des options de filtrage de base, sÈlectionnez l'un
des ÈlÈments suivants :
¦ EvÈnements : SpÈcifie que seules les donnÈes d'ÈvÈnements doivent
Ítre dÈplacÈes ou copiÈes du stock de donnÈes SESA.
¦ Alertes : SpÈcifie que seules les alertes doivent Ítre dÈplacÈes ou
copiÈes depuis le stock de donnÈes SESA.
8 Si vous avez sÈlectionnÈ Alertes, choisissez l'une des options suivantes :
9 Sous Filtre d'action, sÈlectionnez l'un des ÈlÈments suivants :
10 Effectuez l'une des opÈrations suivantes :
¦ Si vous avez sÈlectionnÈ ExÈcuter selon le filtre, cliquez sur Suivant.
¦ Si vous avez sÈlectionnÈ ExÈcuter sur tous les ÈvÈnements/alertes,
cliquez sur Terminer et passez ‡ l'Ètape 17.
11 Dans le volet de sÈlection des options de filtrage de donnÈes avancÈes,
sÈlectionnez un onglet contenant les types de conditions ‡ rechercher.
Si vous avez dÈj‡ sÈlectionnÈ les alertes seulement, certains onglets ne sont
pas disponibles.
Lorsque vous sÈlectionnez un ÈlÈment d'un onglet, un signe plus (+)
apparaÓt sur celui-ci pour indiquer qu'une sÈlection a ÈtÈ rÈalisÈe sur cet
onglet.
Pour plus d'informations sur la sÈlection des critËres de donnÈes de l'onglet
Dates, reportez-vous ‡ la section "SÈlection des ÈvÈnements et des alertes
par date" ‡ la page 79.
AccusÈ de rÈception reÁu et en
attente
Toutes les alertes sont concernÈes.
AccusÈ de rÈception reÁu Seuls les incidents consignÈs par le gestionnaire
d'incidents Symantec ou les alertes avec accusÈ
de rÈception sont concernÈs.
En attente Seules les alertes en attente sont concernÈes.
ExÈcuter selon le filtre Effectue l'opÈration de purge, d'archivage, de copie
ou de dÈplacement sur les ÈvÈnements ou les
alertes correspondant aux paramËtres de filtrage
sÈlectionnÈs.
ExÈcuter sur tous les
ÈvÈnements/alertes
Effectue l'opÈration sÈlectionnÈe sur tous les
ÈvÈnements ou les alertes (si un ÈvÈnement est
associÈ ‡ une alerte, il ne peut pas Ítre purgÈ).Maintenance du stock de donnÈes SESA 77
Utilitaire de maintenance de base de donnÈes SESA
12 Effectuez l'une des opÈrations suivantes :
¦ Pour que l'utilitaire de maintenance de base de donnÈes SESA
recherche toutes les conditions contenues dans l'onglet, cliquez sur
Ajouter tout.
¦ Pour que l'utilitaire de maintenance de base de donnÈes SESA
recherche uniquement une ou certaines des conditions, sÈlectionnez la
ou les conditions dÈsirÈes, puis cliquez sur Ajouter.
13 Si nÈcessaire, rÈpÈtez les Ètapes 11 et 12 pour les autres onglets.
14 SÈlectionnez l'une des options suivantes :
SÈlections qui
correspondent sur tous
les onglets (ET)
Ne fonctionne que sur les ÈvÈnements ou alertes qui
remplissent au moins l'une des conditions sÈlectionnÈes
sur chaque onglet. La sÈlection de cette option indique ‡
l'utilitaire de maintenance de base de donnÈes SESA
d'exÈcuter une opÈration boolÈenne ET parmi les onglets.
Par exemple, si vous crÈez un filtre de copie ou de
dÈplacement des ÈvÈnements et que vous sÈlectionnez une
condition sur deux onglets diffÈrents, mais qu'un
ÈvÈnement ne remplit que l'une des deux conditions,
l'utilitaire de maintenance de base de donnÈes SESA
n'effectue pas d'opÈration sur cet ÈvÈnement. Pour
pouvoir Ítre copiÈ ou dÈplacÈ, l'ÈvÈnement doit remplir au
moins une des conditions sÈlectionnÈes sur chaque onglet
sur lequel vous avez sÈlectionnÈ une ou plusieurs
conditions.
Cependant, dans les cas o? vous sÈlectionnez plusieurs
conditions sur chaque onglet, l'utilitaire de maintenance
de base de donnÈes SESA exÈcute une opÈration boolÈenne
OU parmi les multiples sÈlections de l'onglet, mais
continue d'exÈcuter une opÈration ET entre les onglets.
Par exemple, si vous sÈlectionnez deux conditions sur un
onglet et une condition sur un autre, et qu'un ÈvÈnement
(ou une alerte) remplit une condition sÈlectionnÈe sur
chacun des deux onglets, l'utilitaire de maintenance de
base de donnÈes SESA effectue une opÈration sur cet
ÈvÈnement. En revanche, si l'ÈvÈnement (ou l'alerte)
remplit les conditions sÈlectionnÈes d'un seul onglet,
l'utilitaire de maintenance de base de donnÈes SESA
n'effectue pas d'opÈration sur l'ÈvÈnement, car la
condition boolÈenne ET n'est pas satisfaite. 78 Maintenance du stock de donnÈes SESA
Utilitaire de maintenance de base de donnÈes SESA
15 VÈrifiez que les options sÈlectionnÈes sont correctes.
Si vous dÈplacez les donnÈes, mais avez oubliÈ des les archiver au prÈalable,
notez que l'utilitaire de maintenance de base de donnÈes supprime
uniquement les donnÈes d'un stock de donnÈes SESA source une fois
qu'elles ont ÈtÈ copiÈes vers le stock de donnÈes SESA de destination.
16 Pour copier ou dÈplacer les donnÈes immÈdiatement ou enregistrer un filtre
pour utilisation ultÈrieure, effectuez l'une des opÈrations suivantes :
¦ Cliquez sur Terminer pour copier ou dÈplacer immÈdiatement les
donnÈes et passez ‡ l'Ètape suivante.
¦ Pour enregistrer un filtre pour utilisation ultÈrieure, reportez-vous ‡ la
section "Pour configurer et enregistrer un filtre" ‡ la page 82.
SÈlections qui
correspondent sur un
onglet quelconque (OU)
Copie ou dÈplace les ÈvÈnements ou les alertes remplissant
l'une quelconque des conditions sÈlectionnÈes dans les
onglets disponibles. La sÈlection de cette option indique ‡
l'utilitaire de maintenance de base de donnÈes SESA
d'exÈcuter une opÈration boolÈenne OU parmi les onglets.
Par exemple, si vous sÈlectionnez trois conditions sur trois
onglets diffÈrents, et qu'un ÈvÈnement ne remplisse
qu'une condition sur l'un des onglets, l'utilitaire de
maintenance de base de donnÈes SESA effectue quand
mÍme une opÈration sur cet ÈvÈnement. Pour pouvoir Ítre
copiÈ ou dÈplacÈ, un ÈvÈnement (ou une alerte) ne doit
remplir que l'une des conditions sÈlectionnÈes sur un
onglet quelconque.Maintenance du stock de donnÈes SESA 79
Utilitaire de maintenance de base de donnÈes SESA
17 Lisez l'avertissement dans la boÓte de dialogue Confirmation et effectuez
l'une des opÈrations suivantes :
¦ Si les sÈlections effectuÈes sont correctes, cliquez sur ExÈcuter.
¦ Si l'une des sÈlections effectuÈes est incorrecte, ou si vous n'avez pas
archivÈ le stock de donnÈes SESA, cliquez sur Annuler et procÈdez aux
modifications nÈcessaires.
Vous ne pouvez plus rÈcupÈrer les ÈvÈnements purgÈs lorsque ce
processus a dÈmarrÈ.
18 Dans la boÓte de dialogue de progression de l'utilitaire de maintenance de
base de donnÈes SESA, lorsque la purge est terminÈe, cliquez sur Fermer.
19 Dans le volet Utilitaire de maintenance de base de donnÈes SESA, dans le
menu Fichier, effectuez l'une des opÈrations suivantes :
¦ Pour fermer l'utilitaire de maintenance de base de donnÈes SESA,
cliquez sur Quitter.
¦ Pour vous dÈconnecter de l'utilitaire de maintenance de base de
donnÈes SESA, cliquez sur DÈconnexion, puis sur OK pour laisser la
boÓte de dialogue Ouverture de session de maintenance de donnÈes
SESA ouverte pour une utilisation ultÈrieure.
SÈlection des ÈvÈnements et des alertes par date
L'utilitaire de maintenance de base de donnÈes SESA offre une souplesse
considÈrable dans la configuration des opÈrations de purge, d'archivage, de
copie et de dÈplacement de base de donnÈes en fonction de l'‚ge des alertes ou
des ÈvÈnements.
Lorsque vous configurez une date, vÈrifiez que vous avec effectuÈ toutes les
sÈlections nÈcessaires. Si un champ reste vide, un point d'exclamation (!)
apparaÓt dans l'onglet Dates.80 Maintenance du stock de donnÈes SESA
Utilitaire de maintenance de base de donnÈes SESA
Pour sÈlectionner des ÈvÈnements et des alertes par date
1 Dans le volet de la boÓte de dialogue Utilitaire de maintenance de base de
donnÈes SESA qui vous invite ‡ sÈlectionner des options de filtrage des
donnÈes, cliquez sur Ajouter.
Une ligne s'ajoute ‡ l'ÈvÈnement de la table bien que les colonnes OpÈrateur
et Valeur ne contiennent pas encore de donnÈes.
2 Dans la cellule de la colonne OpÈrateur, cliquez n'importe o?.
3 Dans la liste dÈroulante OpÈrateur, sÈlectionnez un opÈrateur.Maintenance du stock de donnÈes SESA 81
Utilitaire de maintenance de base de donnÈes SESA
4 Dans la cellule Valeur, cliquez n'importe o? et effectuez l'une des
opÈrations suivantes :
5 Effectuez l'une des opÈrations suivantes :
¦ Pour effectuer l'opÈration d'archivage (avec ou sans purge), reportezvous ‡ la section "Pour archiver les donnÈes dans un stock de donnÈes
SESA" ‡ la page 65.
¦ Pour effectuer l'opÈration de purge (sans archivage), reportez-vous ‡ la
section "Pour purger les donnÈes d'un stock de donnÈes SESA" ‡ la
page 71.
¦ Pour effectuer l'opÈration de copie ou de dÈplacement, reportez-vous ‡
la section "Pour copier ou dÈplacer les donnÈes d'un stock de donnÈes
SESA" ‡ la page 75.
Configuration et enregistrement d'un filtre
Vous pouvez employer l'utilitaire de maintenance de base de donnÈes SESA pour
configurer et enregistrer des filtres, que vous pouvez ensuite exÈcuter
ultÈrieurement ‡ partir de la ligne de commande du manager SESA. Vous pouvez
Ègalement inclure des filtres dans des scripts programmÈs utilisables
rÈguliËrement avec le stock de donnÈes SESA.
AprËs avoir enregistrÈ un filtre dans l'utilitaire de maintenance de base de
donnÈes SESA, il est possible de le recharger, de le modifier et de l'enregistrer
sous un nouveau nom. Lorsqu'un filtre est enregistrÈ, les informations
d'identification de l'utilisateur actuel sont toujours enregistrÈes avec lui.
Pour l'opÈrateur Entre Dans la boÓte de dialogue SÈlectionnez une plage
de dates, sÈlectionnez des dates et des heures de
dÈbut et de fin, puis cliquez sur OK.
Pour l'opÈrateur Avant l'heure Dans la boÓte de dialogue SÈlectionnez une plage
de dates, sÈlectionnez une date et une heure, puis
cliquez sur OK.
Pour l'opÈrateur AprËs l'heure Dans la boÓte de dialogue SÈlectionnez une plage
de dates, sÈlectionnez une date et une heure, puis
cliquez sur OK.
Pour l'opÈrateur Plus vieux que
(n) jours
Dans la cellule Valeur, saisissez la valeur de (n).82 Maintenance du stock de donnÈes SESA
Utilitaire de maintenance de base de donnÈes SESA
Pour configurer et enregistrer un filtre
1 Effectuez les Ètapes nÈcessaires ‡ la crÈation du filtre, comme suit :
2 Pour enregistrer votre configuration en tant que fichier de filtre, dans la
boÓte de dialogue Utilitaire de maintenance de base de donnÈes SESA,
cliquez sur Enregistrer le filtre sous.
Plus tard, si vous modifiez des paramËtres, vous pouvez cliquer sur
Enregistrer le filtre pour appliquer les modifications au fichier enregistrÈ.
3 Dans la boÓte de dialogue Enregistrer, accÈdez au rÈpertoire dans lequel
stocker le fichier de filtre, tapez son nom et cliquez sur Enregistrer.
Le fichier est enregistrÈ dans le format XML chiffrÈ. Vous ne pouvez ni lire
ni modifier ce fichier dans un Èditeur de texte.
Pour consulter le fichier, vous devez l'ouvrir dans l'utilitaire de
maintenance de base de donnÈes SESA.
L'emplacement par dÈfaut des fichiers de filtre est le rÈpertoire de base du
compte de connexion.
4 Dans le volet Utilitaire de maintenance de base de donnÈes SESA, dans le
menu Fichier, effectuez l'une des opÈrations suivantes :
¦ Pour fermer l'utilitaire de maintenance de base de donnÈes SESA,
cliquez sur Quitter.
¦ Pour vous dÈconnecter de l'utilitaire de maintenance de base de
donnÈes SESA, cliquez sur DÈconnexion, puis sur OK pour laisser la
boÓte de dialogue Ouverture de session de maintenance de donnÈes
SESA ouverte.
Plus tard, vous pouvez exÈcuter l'utilitaire de maintenance de base de
donnÈes SESA avec votre fichier de filtre de purge ‡ partir de la ligne de
commande de l'ordinateur du manager SESA.
Se reporter ‡ "ExÈcution de l'utilitaire de maintenance de base de donnÈes
SESA ‡ partir de la ligne de commande" ‡ la page 83.
Pour crÈer un filtre
d'archivage
Effectuez les Ètapes de la section "Pour archiver les
donnÈes dans un stock de donnÈes SESA" ‡ la page 65.
Pour crÈer un filtre
de purge
Effectuez les Ètapes de la section "Pour purger les
donnÈes d'un stock de donnÈes SESA" ‡ la page 71.
Pour crÈer un filtre de copie
ou de dÈplacement
Effectuez les Ètapes de la section "Pour copier ou
dÈplacer les donnÈes d'un stock de donnÈes SESA" ‡ la
page 75.Maintenance du stock de donnÈes SESA 83
Utilitaire de maintenance de base de donnÈes SESA
ExÈcution de l'utilitaire de maintenance de base de donnÈes SESA ‡
partir de la ligne de commande
L'utilitaire de maintenance de base de donnÈes SESA permet de configurer et
d'enregistrer des filtres pour utilisation ultÈrieure. Vous pouvez les exÈcuter
avec l'utilitaire de maintenance de base de donnÈes SESA ‡ partir de la ligne de
commande de l'ordinateur du manager SESA.
Vous pouvez exÈcuter l'utilitaire de maintenance de base de donnÈes SESA avec
un fichier de filtre spÈcifiÈ ‡ partir de l'invite de commande sur un ordinateur
Windows ou sur la fenÍtre de terminal d'un ordinateur Solaris.
Pour exÈcuter l'utilitaire de maintenance de base de donnÈes SESA ‡ partir
de l'invite de commande Windows
1 Sur l'ordinateur du manager SESA, naviguez jusqu'‡ l'emplacement du
filtre ‡ utiliser.
2 A l'invite de commande, tapez ce qui suit :
sesadmucmd.bat -host -filter -log
Utilisez les paramËtres suivants :
3 Appuyez sur la touche EntrÈe.
-host L'un des choix suivants :
¦ Si SESA utilise des communications SSL anonymes (par dÈfaut),
tapez l'adresse IP de l'ordinateur sur lequel le manager SESA est
installÈ.
¦ Si SESA utilise des communications SSL avec authentification, le
nom d'hÙte de l'ordinateur du manager SESA.
-filter Chemin d'accËs complet du fichier de filtre que vous avez configurÈ et
enregistrÈ prÈcÈdemment dans l'utilitaire de maintenance de base de
donnÈes SESA.
-log Chemin d'accËs complet du fichier contenant les journaux d'activitÈ de
l'utilitaire de maintenance de base de donnÈes SESA (facultatif).84 Maintenance du stock de donnÈes SESA
Utilisation des scripts SESA pour la base de donnÈes Oracle
Pour exÈcuter l'utilitaire de maintenance de base de donnÈes SESA ‡ partir
de la ligne de commande Solaris
1 Sur l'ordinateur du manager SESA, naviguez jusqu'‡ l'emplacement du
filtre ‡ utiliser.
2 A l'invite de commande, tapez ce qui suit :
sesadmucmd -host -filter -log
Utilisez les paramËtres suivants :
3 Appuyez sur la touche EntrÈe.
Utilisation des scripts SESA pour la base de
donnÈes Oracle
SESA fournit des scripts pour diffÈrentes t‚ches de maintenance gÈnÈrale et de
partitionnement nÈcessitÈes par l'exÈcution d'un stock de donnÈes SESA sur une
base de donnÈes Oracle. Vous pouvez Ègalement utiliser les scripts comme des
exemples modifiables selon les besoins afin d'effectuer d'autres t‚ches associÈes
‡ la base de donnÈes.
Les scripts ont ÈtÈ conÁus pour gÈrer les structures de base de donnÈes Oracle
que vous risquez de rencontrer dans la mise en oeuvre de SESA. Il est cependant
impossible de prÈvoir toutes les structures susceptibles d'Ítre crÈÈes, ni toutes
les maniËres de les modifier. Ainsi, vous pourrez avoir besoin de modifier les
scripts de maintenance gÈnÈrale que vous utilisez pour gÈrer les objets ou les
configurations inhabituels des bases de donnÈes.
-host L'un des choix suivants :
¦ Si SESA utilise des communications SSL anonymes (par dÈfaut),
tapez l'adresse IP de l'ordinateur sur lequel le manager SESA est
installÈ.
¦ Si SESA utilise des communications SSL avec authentification,
le nom d'hÙte de l'ordinateur du manager SESA.
-filter Chemin d'accËs complet du fichier de filtre que vous avez configurÈ et
enregistrÈ prÈcÈdemment dans l'utilitaire de maintenance de base de
donnÈes SESA.
-log Chemin d'accËs complet du fichier contenant les journaux d'activitÈ de
l'utilitaire de maintenance de base de donnÈes SESA (facultatif).Maintenance du stock de donnÈes SESA 85
Utilisation des scripts SESA pour la base de donnÈes Oracle
Avertissement : Avant d'exÈcuter un script, assurez-vous qu'un administrateur
reconnu de la base de donnÈes Oracle l'a vÈrifiÈ, en a dÈterminÈ l'impact sur les
performances et la disponibilitÈ du systËme, et l'a modifiÈ le cas ÈchÈant.
Se reporter ‡ "Scripts de maintenance gÈnÈrale SESA disponibles pour la base de
donnÈes Oracle" ‡ la page 85.
Se reporter ‡ "ExÈcution des scripts SESA pour la base de donnÈes Oracle" ‡ la
page 91.
Scripts de maintenance gÈnÈrale SESA disponibles pour la base de
donnÈes Oracle
Le Tableau 3-2 rÈpertorie les scripts de maintenance gÈnÈrale SESA disponibles
et propose un bref rÈsumÈ de leur objectif. Pour plus d'informations sur un
script de maintenance gÈnÈrale SESA, lisez le fichier README.txt, situÈ dans le
rÈpertoire /Oracle du CD1 Solaris de SESA Foundation Pack.
Tableau 3-2 Scripts de maintenance gÈnÈrale SESA pour les bases de donnÈes
Oracle
Script Objectif
ReorgTables Reconstruit les tables de la base de donnÈes ‡ l'aide de la
commande ALTER TABLE MOVE.
TruncateEvents Tronque les donnÈes d'ÈvÈnement ‡ partir des tables de la
base de donnÈes.
TruncateAlerts Tronque les donnÈes d'alerte ‡ partir des tables de la base de
donnÈes.
GatherStatistics Met ‡ jour les statistiques sur la distribution des donnÈes
que l'optimiseur de requÍte Oracle gËre de faÁon rÈguliËre.
DisableFKConstraints DÈsactive les contraintes de clÈ externe.
Se reporter ‡ "Activation et dÈsactivation des contraintes de
clÈ externe dans les bases de donnÈes Oracle" ‡ la page 93.
EnableFKContraints Active les contraintes de clÈ externe.
Se reporter ‡ "Activation et dÈsactivation des contraintes de
clÈ externe dans les bases de donnÈes Oracle" ‡ la page 93.
SetParallel Active la fonction de requÍte en parallËle, qui exÈcute des
rapports sur plusieurs UC, optimisant ainsi le dÈbit de tous
les disques disponibles.86 Maintenance du stock de donnÈes SESA
Utilisation des scripts SESA pour la base de donnÈes Oracle
Remarque : Pour plus d'informations sur les scripts de maintenance gÈnÈrale,
consultez le fichier README.txt, dans le rÈpertoire Oracle du CD1 de SESA
Foundation Pack pour Solaris. Ce CD contient aussi des scripts de mise en oeuvre
des partitions et des scripts de gestion des partitions, Ègalement dÈcrits dans le
fichier README.txt.
DropMaterializedViews Supprime les vues matÈrialisÈes et les journaux d'affichage
afin de conserver de l'espace disque et de rÈduire les E/S.
Se reporter ‡ "Suppression des vues matÈrialisÈes de la base
de donnÈes Oracle Standard Edition" ‡ la page 238.
CreateMaterializedViews Conserve les dÈfinitions des vues matÈrialisÈes.
Se reporter ‡ "Suppression des vues matÈrialisÈes de la base
de donnÈes Oracle Standard Edition" ‡ la page 238.
AlterMaterializedViews Change le programme d'actualisation des vues
matÈrialisÈes.
Se reporter ‡ "RÈglage de la frÈquence d'actualisation des
vues matÈrialisÈes" ‡ la page 239.
Tableau 3-2 Scripts de maintenance gÈnÈrale SESA pour les bases de donnÈes
Oracle
Script ObjectifMaintenance du stock de donnÈes SESA 87
Utilisation des scripts SESA pour la base de donnÈes Oracle
Scripts de partition SESA disponibles pour la base de donnÈes Oracle
Le Tableau 3-3 rÈpertorie les scripts de mise en oeuvre des partitions et de
gestion des partitions SESA disponibles et propose un bref rÈsumÈ de leur
objectif. Pour plus d'informations sur un script de partition, lisez le fichier
README.txt, situÈ dans le rÈpertoire /Oracle du CD1 de SESA Foundation Pack
pour Solaris.
Tableau 3-3 Scripts de partition SESA pour les bases de donnÈes Oracle
Script Objectif
EZImplementEmpty Script de mise en oeuvre des partitions pour
mettre en oeuvre l'approche de partitionnement
create-empty-tables (crÈer des tables vides)
simultanÈe.
Se reporter ‡ "Utilisation de l'option de
partitionnement d'Oracle Enterprise Edition" ‡
la page 240.
Se reporter ‡ "Partitionnement de SESA et des
objets du produit SESA intÈgrÈ" ‡ la page 240.
EZImplementSinglePartition Script de mise en oeuvre des partitions pour
mettre en oeuvre l'approche single-partitionexchange (simple Èchange de partition)
simultanÈe.
Se reporter ‡ "Utilisation de l'option de
partitionnement d'Oracle Enterprise Edition" ‡
la page 240.
Se reporter ‡ "Partitionnement de SESA et des
objets du produit SESA intÈgrÈ" ‡ la page 240.
CreatePartitionedTables Script de mise en oeuvre des partitions
permettant de crÈer une version partitionnÈe de
chaque table d'ÈvÈnements non partitionnÈe
active, tout en conservant la mÍme dÈfinition de
colonne.
LoadPartitionedTables Script de mise en oeuvre des partitions
permettant d'effectuer une insertion ‡ chemin
d'accËs direct, parallËle, de toutes les donnÈes
provenant de chaque table non partitionnÈe
active vers une table partitionnÈe inactive
correspondante. 88 Maintenance du stock de donnÈes SESA
Utilisation des scripts SESA pour la base de donnÈes Oracle
IndexPartitionedTables Script de mise en oeuvre des partitions
permettant de rÈaliser la construction des tables
partitionnÈes inactives correspondantes pour
chaque table active non partitionnÈe.
LoadMVTablesEmpty Script de mise en oeuvre des partitions
permettant de crÈer et d'indexer une table vide
prÈconstruite pour chaque vue matÈrialisÈe non
partitionnÈe active afin de fournir une vue
matÈrialisÈe compatible PCT.
LoadMVTablesSinglePartition Script de mise en oeuvre des partitions
permettant de crÈer une table vide prÈconstruite
pour chaque vue matÈrialisÈe non partitionnÈe
active afin de fournir une vue matÈrialisÈe
compatible PCT. Le script charge ensuite la
nouvelle table directement ‡ partir de l'ancienne
table de la vue matÈrialisÈe.
LoadMVTablesMultiPartition Script de mise en oeuvre des partitions
permettant de crÈer une table vide prÈconstruite
pour chaque vue matÈrialisÈe non partitionnÈe
active afin de fournir une vue matÈrialisÈe
compatible PCT. Le script charge ensuite la
nouvelle table directement ‡ partir des tables
dÈtaillÈes qui viennent d'Ítre partitionnÈes et
chargÈes.
ActivatePartitionedTables Script de mise en oeuvre des partitions
permettant de supprimer des dÈfinitions de vues
matÈrialisÈes et des journaux de vues
matÈrialisÈes.
DropInactiveNonpartitionedTables Script de mise en oeuvre des partitions
permettant de supprimer toutes les tables non
partitionnÈes inactives comme Ètape finale de
mise en oeuvre des partitions.
ActivateNonpartitionedTables Script de mise en oeuvre des partitions
permettant de mettre en oeuvre la restauration
en supprimant des dÈfinitions de vues
matÈrialisÈes et des journaux de vues
matÈrialisÈes.
Tableau 3-3 Scripts de partition SESA pour les bases de donnÈes Oracle
Script ObjectifMaintenance du stock de donnÈes SESA 89
Utilisation des scripts SESA pour la base de donnÈes Oracle
DropInactivePartitionedTables Script de mise en oeuvre des partitions
permettant de mettre en oeuvre la restauration
en supprimant toutes les tables partitionnÈes
inactives.
ActivatePartitionedTablesExch Script de mise en oeuvre des partitions
semblables au script ActivatePartitionedTables,
mais qui inclut Ègalement un Èchange de
partition afin de permettre aux donnÈes du
script non partitionnÈ d'origine de devenir une
simple partition des tables venant d'Ítre
partitionnÈes.
ActivateNonpartitionedTablesExch Script de mise en oeuvre des partitions semblables
au script ActivateNonpartitionedTables, mais qui
inclut Ègalement un Èchange de partition qui
Èchange les donnÈes entre une simple partition de
la table venant d'Ítre partitionnÈe et la table
d'origine.
AddPartitions Script de gestion des partitions qui, pour chaque
table partitionnÈe active ou inactive, ajoute la
nouvelle partition pour des valeurs infÈrieures ‡
l'horodatage donnÈ si la partition n'existe pas dÈj‡.
CompressPartitions Script de gestion des partitions qui reconstruit la
partition dans un nouvel espace de table avec la
compression des segments de donnÈes et
PCTFREE dÈfinis ‡ 0. Ce script utilise Ègalement
le mÍme paramËtre pour reconstruire les index
de l'espace de table.
CreateExchangeTables Script de gestion des partitions qui crÈe des
tables vides correspondant aux tables
d'ÈvÈnements partitionnÈes actives, pouvant
Ítre ÈchangÈes avec des partitions des tables si
nÈcessaire.
ExchangePartitions Script de gestion des partitions qui Èchange les
index et les segments de donnÈes, sans effectuer
de validation.
DropExchangeTables Script de gestion des partitions qui supprime les
tables d'Èchange ayant ÈtÈ crÈÈes par le script
CreateExchangeTables et utilisÈes par le script
ExchangePartitions.
Tableau 3-3 Scripts de partition SESA pour les bases de donnÈes Oracle
Script Objectif90 Maintenance du stock de donnÈes SESA
Utilisation des scripts SESA pour la base de donnÈes Oracle
Remarque : Pour plus d'informations sur les scripts de mise en oeuvre et de
gestion des partitions SESA, consultez le fichier README.txt, dans le rÈpertoire
Oracle du CD1 de SESA Foundation Pack pour Solaris. Ce CD contient aussi des
scripts de mise en oeuvre des partitions et des scripts de gestion des partitions,
Ègalement dÈcrits dans le fichier README.txt.
DropPartitions Script de gestion des partitions qui supprime
toutes les partitions des tables d'ÈvÈnements
partitionnÈes actives pour l'horodatage donnÈ.
SplitPartitions Script de gestion des partitions qui fractionne les
partitions selon l'horodatage des partitions ‡
fractionner et l'horodatage de la nouvelle
partition ‡ crÈer. IdÈalement, le fractionnement
s'opËre instantanÈment car toutes les donnÈes de
la partition d'origine sont placÈes d'un cÙtÈ de la
frontiËre du fractionnement. Toutefois, si les
donnÈes sont fractionnÈes entre plusieurs
partitions, un espace supplÈmentaire peut Ítre
nÈcessaire dans l'espace de table de la partition
fractionnÈe.
MergePartitions Script de gestion des partitions qui fusionne
l'ancienne partition dans la nouvelle partition,
selon l'horodatage de l'ancienne et de la nouvelle
partition.
TruncatePartitions Script de gestion des partitions qui tronque
toutes les partitions des tables d'ÈvÈnements
partitionnÈes actives pour l'horodatage donnÈ.
GatherGlobalStatistics Script de gestion des partitions qui recueille des
statistiques globales des tables partitionnÈes en
Èchantillonnant toutes les partitions de la table.
Peut nÈcessiter un temps considÈrable.
Tableau 3-3 Scripts de partition SESA pour les bases de donnÈes Oracle
Script ObjectifMaintenance du stock de donnÈes SESA 91
Utilisation des scripts SESA pour la base de donnÈes Oracle
ExÈcution des scripts SESA pour la base de donnÈes Oracle
Utilisez SQL*Plus pour exÈcuter les scripts de maintenance gÈnÈrale, de mise en
oeuvre des partitions et de gestion des partitions fournis dans le rÈpertoire /
Oracle du CD1 de SESA Foundation Pack pour Solaris. Tous les scripts doivent
Ítre gÈnÈrÈs de faÁon dynamique avant de les exÈcuter. Pour vous assurer que
les scripts sont actualisÈs, gÈnÈrez-les juste avant de les exÈcuter.
Avant de commencer, vÈrifiez que SQL*Plus est installÈ sur l'ordinateur de la
base de donnÈes Oracle ou sur un ordinateur ayant accËs ‡ la base de donnÈes
Oracle. En outre, vous pouvez configurer la variable d'environnement SQLPATH
vers le chemin d'accËs complet du rÈpertoire /generated. Ceci permet d'exÈcuter
des scripts en saisissant simplement la commande @script_name dans
SQL*Plus.
ExÈcution de scripts de maintenance gÈnÈrale SESA
Vous devez commencer par gÈnÈrer des scripts en SQL*Plus avant de les
exÈcuter.
Pour gÈnÈrer des scripts de maintenance gÈnÈrale SESA
1 VÈrifiez que vous avez copiÈ le rÈpertoire Oracle du CD1 de SESA
Foundation Pack pour Solaris vers une zone de travail ayant accËs ‡ la base
de donnÈes Oracle et pour laquelle l'utilisateur de la base de donnÈes Oracle,
SYMCMGMT, dispose des droits d'accËs en Ècriture.
2 VÈrifiez que tous les managers SESA connectÈs ‡ la base de donnÈes ont ÈtÈ
fermÈs.
3 Sur l'ordinateur exÈcutant Oracle, pour dÈmarrer SQL*Plus en tant
qu'utilisateur de la base de donnÈes Oracle, tapez la commande suivante :
sqlplus symcmgmt@SESADataStore
o? @SESADataStore est le stock de donnÈes SESA auquel vous vous
connectez sur la base de donnÈes Oracle.
4 Lorsque vous y Ítes invitÈ, tapez le mot de passe SYMCMGMT.
5 A l'invite SQL*Plus, pour afficher le menu des scripts de maintenance
gÈnÈrale, tapez la commande suivante :
@gmenu92 Maintenance du stock de donnÈes SESA
Utilisation des scripts SESA pour la base de donnÈes Oracle
6 Tapez le numÈro correspondant au script ‡ gÈnÈrer.
Vous pouvez Ègalement taper 1 pour gÈnÈrer tous les scripts de
maintenance gÈnÈrale.
Le script SQL est gÈnÈrÈ de faÁon dynamique en fonction de la structure de
votre base de donnÈes.
Selon le script, vous pouvez Ítre invitÈ ‡ fournir des informations
supplÈmentaires.
7 AprËs la crÈation du SQL pour le script, vÈrifiez le SQL et effectuez les
corrections nÈcessaires, le cas ÈchÈant.
Pour gÈnÈrer des scripts de mise en oeuvre ou de gestion des partitions SESA
1 VÈrifiez que vous avez copiÈ le rÈpertoire Oracle du CD1 de SESA
Foundation Pack pour Solaris vers une zone de travail ayant accËs ‡ la base
de donnÈes Oracle et pour laquelle l'utilisateur de la base de donnÈes Oracle,
SYMCMGMT, dispose des droits d'accËs en Ècriture.
2 VÈrifiez que tous les managers SESA connectÈs ‡ la base de donnÈes ont ÈtÈ
fermÈs.
3 Sur l'ordinateur exÈcutant Oracle, pour dÈmarrer SQL*Plus en tant
qu'utilisateur de la base de donnÈes Oracle, tapez la commande suivante :
sqlplus symcmgmt@SESADataStore
o? @SESADataStore est le stock de donnÈes SESA auquel vous vous
connectez sur la base de donnÈes Oracle.
4 Lorsque vous y Ítes invitÈ, tapez le mot de passe SYMCMGMT.
5 A l'invite SQL*Plus, pour afficher le menu des scripts de mise en oeuvre et
de gestion des partitions, tapez la commande suivante :
@pmenu
6 Tapez le numÈro correspondant au script ‡ gÈnÈrer.
Vous pouvez taper 1 pour gÈnÈrer tous les scripts de mise en oeuvre des
partitions, mais vous devez gÈnÈrer chaque script de gestion des partitions
sÈparÈment.
Le script SQL est gÈnÈrÈ de faÁon dynamique en fonction de la structure de
votre base de donnÈes.
Selon le script, vous pouvez Ítre invitÈ ‡ fournir des informations
supplÈmentaires.
7 AprËs la crÈation du SQL pour le script, vÈrifiez le SQL et effectuez les
corrections nÈcessaires, le cas ÈchÈant.Maintenance du stock de donnÈes SESA 93
Utilisation des scripts SESA pour la base de donnÈes Oracle
Pour exÈcuter un script de maintenance gÈnÈrale SESA ou un script de
partition
1 VÈrifiez que tous les managers SESA connectÈs ‡ la base de donnÈes ont
ÈtÈ fermÈs.
2 Sur l'ordinateur exÈcutant Oracle, pour dÈmarrer SQL*Plus en tant
qu'utilisateur de la base de donnÈes Oracle, tapez la commande suivante :
sqlplus symcmgmt
Vous pouvez ajouter des informations TNS le cas ÈchÈant.
3 Lorsque vous y Ítes invitÈ, tapez le mot de passe SYMCMGMT.
4 A l'invite SQL*Plus, pour exÈcuter le script, tapez la commande suivante :
@generated/
o? est le nom du script ‡ exÈcuter.
Activation et dÈsactivation des contraintes de clÈ externe dans les
bases de donnÈes Oracle
SESA utilise des contraintes de clÈ externe dans le stock de donnÈes SESA pour
prÈserver l'intÈgritÈ des donnÈes. Les contraintes de clÈ externe garantissent
que les lignes de donnÈes d'une table ont leurs contreparties dans les tables
associÈes.
SESA fournit les scripts disableFKContraints.sh et enableFKContraints.sh pour
la dÈsactivation et l'activation des contraintes de clÈ externe. Ces scripts sont
principalement destinÈs ‡ Ítre utilisÈs avec la fonction de purge de l'utilitaire de
maintenance de base de donnÈes SESA. Si vous les utilisez vous-mÍme, vous
devez vous assurer d'activer les contraintes une fois la maintenance terminÈe.
Les scripts de contrainte SESA fonctionnent en mode NOVALIDATE pour activer
les contraintes rapidement. Toutefois, lorsqu'une contrainte NOVALIDATE est
activÈe, Oracle ne vÈrifie l'intÈgritÈ d'aucune des donnÈes des tables de la base
de donnÈes.
Se reporter ‡ "ExÈcution des scripts SESA pour la base de donnÈes Oracle" ‡ la
page 91.94 Maintenance du stock de donnÈes SESA
Maintenance des donnÈes
Maintenance des donnÈes
Vous pouvez exÈcuter un certain nombre de t‚ches rÈguliËres et
d'administration sur le stock de donnÈes SESA. Les t‚ches les plus courantes
sont notamment :
¦ RÈtablissement de la stabilitÈ de la base de donnÈes Oracle
¦ RÈtablissement de la stabilitÈ de la base de donnÈes IBM DB2
¦ Reconstruction des index de la base de donnÈes IBM DB2
¦ Reconstruction des index de la base de donnÈes Oracle
¦ Augmentation de la taille de la base de donnÈes Oracle
¦ Retransmission en temps rÈel d'un sous-ensemble d'ÈvÈnements ‡ un autre
stock de donnÈes SESA
¦ Changement du mot de passe du stock de donnÈes SESA pour une base de
donnÈes Oracle
¦ Changement de mot de passe du stock de donnÈes SESA IBM DB2
Pour plus d'informations sur les t‚ches d'administration et de maintenance,
consultez la documentation des bases de donnÈes Oracle 9i et IBM DB2.
RÈtablissement de la stabilitÈ de la base de donnÈes Oracle
Lorsqu'une transaction de stock de donnÈes SESA est interrompue de faÁon
inattendue par une panne de courant ou un Èchec de l'application, DB2 lui
attribue un Ètat instable. Par exemple, une panne de courant peut survenir lors
d'une Ècriture de donnÈes et provoquer l'attribution d'un Ètat instable au stock
de donnÈes SESA par DB2.
Lorsqu'une instance Oracle se termine de faÁon inattendue, par exemple, en cas
de panne de courant, la base de donnÈes reste dans un Ètat instable. Si des
erreurs de support se sont produites, vous devez restaurer une sauvegarde de la
base de donnÈes Oracle.
Se reporter ‡ "Restauration d'un stock de donnÈes SESA Oracle ‡ partir de sa
derniËre image de sauvegarde" ‡ la page 51.
Oracle rÈcupËre automatiquement au redÈmarrage en cas d'Èchec d'une
instance.Maintenance du stock de donnÈes SESA 95
Maintenance des donnÈes
RÈtablissement de la stabilitÈ de la base de donnÈes IBM DB2
Si un utilisateur ou une application tente de se connecter au stock de
donnÈes SESA dont l'Ètat est instable, la base de donnÈes renvoie ‡ l'utilisateur
ou ‡ l'application un code d'erreur spÈcifique. Le stock de donnÈes SESA reste
dans cet Ètat instable jusqu'‡ ce qu'une action de redÈmarrage soit entreprise
pour le stabiliser.
DB2 tente de rÈtablir l'Ètat stable du stock de donnÈes SESA en procÈdant
comme suit :
¦ Suppression des changements dus ‡ des transactions qui n'ont ÈtÈ ni
validÈes ni annulÈes.
¦ Ecriture, dans les journaux du stock de donnÈes SESA, des changements
apportÈs par les transactions validÈes.
¦ Restauration des transactions qui Ètaient dÈj‡ en cours de restauration.
Cette opÈration supprime tous les changements apportÈs par les
transactions annulÈes.
Si vous utilisez l'assistant d'installation SESA pour installer le stock de donnÈes
SESA sur une base de donnÈes IBM DB2, et si l'assistant s'arrÍte ou Èchoue pour
une autre raison, la base de donnÈes IBM DB2 est placÈe dans un Ètat instable.
Pour rÈtablir l'Ètat stable de la base de donnÈes, vous devez annuler l'instance de
la base de donnÈes IBM DB2 avant de rÈutiliser l'assistant.
Se reporter ‡ "Suppression d'une instance de base de donnÈes IBM DB2" ‡ la
page 96.
Pour rÈtablir l'Ètat stable d'une base de donnÈes IBM DB2
1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le stock de
donnÈes SESA, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils
d'administration gÈnÈrale > Centre de contrÙle.
2 Dans le volet gauche de la fenÍtre Centre de contrÙle, dÈveloppez l'ÈlÈment
reprÈsentant l'ordinateur o? est installÈ le stock de donnÈes SESA.
3 DÈveloppez l'entrÈe Instances > DB2 > Bases de donnÈes.
4 Dans la zone Bases de donnÈes, cliquez avec le bouton droit de la souris sur
l'un des stocks de donnÈes SESA, puis cliquez sur RedÈmarrer.
Deux stocks de donnÈes SESA s'affichent. L'un est la branche de nom d'hÙte
et l'autre, la branche IP. Tous deux pointent sur le mÍme stock de donnÈes
physique SESA. Vous pouvez donc sÈlectionner l'un ou l'autre,
indiffÈremment.
5 Lorsqu'un message DB2 signale que la fonction a rÈussi, cliquez sur Fermer.96 Maintenance du stock de donnÈes SESA
Maintenance des donnÈes
Suppression d'une instance de base de donnÈes IBM DB2
Il peut parfois Ítre nÈcessaire de supprimer une instance d'une base de donnÈes
IBM DB2 pour rÈtablir l'Ètat stable d'une base de donnÈes. Par exemple, si vous
installez le stock de donnÈes SESA sur une base de donnÈes IBM DB2 et que
l'assistant d'installation SESA cesse de fonctionner au cours de l'installation,
vous devez commencer par supprimer l'instance de la base de donnÈes IBM DB2
existante avant de pouvoir tenter une nouvelle installation ‡ l'aide de l'assistant.
Pour supprimer une instance de base de donnÈes IBM DB2
1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le stock de
donnÈes SESA, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils
d'administration gÈnÈrale > Centre de contrÙle.
2 Dans le volet gauche de la fenÍtre Centre de contrÙle, dÈveloppez
l'ÈlÈment reprÈsentant l'ordinateur o? vous avez tentÈ d'installer le stock de
donnÈes SESA.
3 DÈveloppez l'entrÈe Instances > DB2 > Bases de donnÈes.
4 Dans la zone Bases de donnÈes, cliquez avec le bouton droit de la souris sur
l'un des stocks de donnÈes SESA, puis cliquez sur Supprimer.
Deux stocks de donnÈes SESA s'affichent. L'un est la branche de nom d'hÙte
et l'autre, la branche IP. Tous deux pointent sur le mÍme stock de donnÈes
physique SESA. Vous pouvez donc sÈlectionner l'un ou l'autre,
indiffÈremment.
5 Lorsqu'un message DB2 signale que la fonction a rÈussi, cliquez sur Fermer.
Reconstruction des index de la base de donnÈes IBM DB2
Lorsque le support utilisÈ pour stocker les fichiers dans une base de donnÈes est
endommagÈ ou connaÓt une dÈfaillance, la validitÈ des index et des donnÈes peut
Ítre compromise. Cependant, si les donnÈes ne sont pas touchÈes et que seuls les
index sont endommagÈs, ils peuvent Ítre rÈcupÈrÈs.
Si une base de donnÈes IBM DB2 dÈtecte un index non valide, elle tente
automatiquement de le reconstruire. Si l'index a ÈtÈ endommagÈ lors de son
fonctionnement, vous devrez peut-Ítre redÈmarrer l'instance de la base de
donnÈes IBM DB2.
Se reporter ‡ "Suppression d'une instance de base de donnÈes IBM DB2" ‡ la
page 96.Maintenance du stock de donnÈes SESA 97
Maintenance des donnÈes
Reconstruction des index de la base de donnÈes Oracle
Les bases de donnÈes Oracle 9i ne tentent pas automatiquement de reconstruire
les index non valides. Vous trouverez ci-dessous des mÈthodes permettant de
reconstruire un index endommagÈ lorsque la cause de son altÈration a ÈtÈ
rÈsolue :
¦ Marquez inutilisable un index endommagÈ et exÈcutez une reconstruction
automatique.
¦ Effectuez une reconstruction d'index en ligne.
¦ Supprimez un index endommagÈ et recrÈez-le manuellement.
Les reconstructions normales d'index peuvent Ègalement amÈliorer les
performances, en particulier aprËs avoir supprimÈ une grande quantitÈ de
donnÈes rÈparties de faÁon alÈatoire dans l'index. Les reconstructions
normales nÈcessitent de l'espace dans l'espace de table de l'index pour les
copies anciennes et nouvelles de l'index, et elles verrouillent les insertions en
cours de reconstruction (sauf si vous utilisez l'option de crÈation en ligne
d'Oracle Enterprise Edition).
Marquage d'un index endommagÈ inutilisable et exÈcution
d'une reconstruction automatique
Le marquage de l'index comme inutilisable provoque des erreurs pour toutes les
insertions de la table d'index et pour toutes les requÍtes utilisant l'index jusqu'‡
ce que la reconstruction soit terminÈe. Si possible, il est prÈfÈrable d'arrÍter les
managers SESA lors de la reconstruction. La reconstruction automatique
nÈcessite un espace suffisant dans l'espace de table de l'index pour les copies
anciennes et nouvelles de l'index. Cette approche ne nÈcessite pas de recrÈer
l'index manuellement. Une reconstruction automatique normale Èchoue en
gÈnÈral avec un index endommagÈ, car elle utilise la copie ancienne
(endommagÈe) de l'index pour reconstruire la nouvelle.
Pour marquer inutilisable un index endommagÈ et exÈcuter une
reconstruction automatique
1 Sur l'ordinateur exÈcutant Oracle, pour dÈmarrer SQL*Plus, tapez la
commande suivante :
sqlplus
2 Pour vous connecter ‡ la base de donnÈes Oracle en tant qu'utilisateur
SYMCMGMT, tapez la commande suivante :
connect 98 Maintenance du stock de donnÈes SESA
Maintenance des donnÈes
3 A l'invite SQL*Plus, pour marquer inutilisable l'index endommagÈ, tapez la
commande suivante :
alter index unusable
4 Pour reconstruire l'index, tapez la commande suivante :
alter index rebuild
ExÈcution d'une reconstruction d'index en ligne.
La reconstruction d'index en ligne ne marque pas l'index inutilisable, c'est
pourquoi les seules insertions et mises ‡ jour concernÈes sont celles qui
accËdent aux blocs de donnÈes endommagÈs. La reconstruction en ligne
nÈcessite un espace suffisant dans l'espace de table de l'index pour les copies
anciennes et nouvelles de l'index, plus de l'espace dans l'espace de table par
dÈfaut d'une table de journal pour consigner l'activitÈ des insertions au cours de
la reconstruction. Cette approche ne nÈcessite pas la rÈcrÈation manuelle de
l'index, mais elle n'est disponible qu'avec Oracle Enterprise Edition.
Pour exÈcuter une reconstruction d'index en ligne
1 Sur l'ordinateur exÈcutant Oracle, pour dÈmarrer SQL*Plus, tapez la
commande suivante :
sqlplus
2 Pour vous connecter ‡ la base de donnÈes Oracle en tant qu'utilisateur
SYMCMGMT, tapez la commande suivante :
connect
3 A l'invite SQL*Plus, pour exÈcuter une reconstruction d'index en ligne,
tapez la commande suivante :
alter index rebuild online
Suppression de l'index endommagÈ et recrÈation manuelle.
La suppression de l'index endommagÈ et sa recrÈation ne nÈcessitent que l'espace
suffisant pour contenir la nouvelle copie de l'index. Les requÍtes qui utiliseraient
l'index continuent de fonctionner lors de la crÈation de l'index, mais plus
lentement puisqu'elles ne bÈnÈficient pas de ce dernier. Les insertions sont
verrouillÈes lors de la crÈation de l'index (sauf si vous utilisez l'option de crÈation
en ligne d'Oracle Enterprise Edition), c'est pourquoi il est prÈfÈrable de fermer les
managers SESA jusqu'au terme de cette opÈration. Il est potentiellement plus
fastidieux de supprimer et de crÈer l'index manuellement, mais en l'absence
d'espace suffisant pour une reconstruction automatique ou en cas de
complication, cette approche fonctionne toujours.Maintenance du stock de donnÈes SESA 99
Maintenance des donnÈes
Pour recrÈer manuellement des index endommagÈs, vous pouvez effectuer l'une
des t‚ches suivantes, selon le type d'index :
¦ Supprimer et recrÈer un index de clÈ primaire sans dÈpendances.
¦ Supprimer et recrÈer un index de clÈ primaire avec dÈpendances.
¦ Supprimer et recrÈer un index de clÈ non primaire.
¦ Reconstruire un index normalement.
Pour supprimer et recrÈer un index de clÈ primaire sans dÈpendances
1 DÈmarrez Oracle Enterprise Manager.
2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de
donnÈes du stock de donnÈes SESA.
3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte
dÈtenant les droits d'administrateur de la base de donnÈes. Par exemple,
system:manager.
4 Dans le volet gauche, dÈveloppez SchÈma > SYMCMGMT > Tables.
5 Sous Tables, cliquez sur une entrÈe de la table.
6 Dans le volet droit, dans l'onglet Contraintes, recherchez la contrainte de
type PRIMARY et cliquez sur DÈsactiver pour la marquer comme Ètant
dÈsactivÈe.
7 Cliquez sur Appliquer pour dÈsactiver la contrainte et supprimer l'index.
S'il existe des dÈpendances de clÈ externe sur la contrainte, un message
d'erreur apparaÓt.
Se reporter ‡ "Pour supprimer et recrÈer un index de clÈ primaire avec
dÈpendances" ‡ la page 99.
8 Recherchez la contrainte de type PRIMARY, cliquez de nouveau sur
DÈsactiver pour la marquer comme Ètant activÈe, puis cliquez sur
Appliquer pour rÈactiver la contrainte et recrÈer l'index.
Pour supprimer et recrÈer un index de clÈ primaire avec dÈpendances
1 Sur l'ordinateur exÈcutant Oracle, pour dÈmarrer SQL*Plus, tapez la
commande suivante :
sqlplus
2 Pour vous connecter ‡ la base de donnÈes Oracle en tant qu'utilisateur
SYMCMGMT, tapez la commande suivante :
connect 100 Maintenance du stock de donnÈes SESA
Maintenance des donnÈes
3 A l'invite SQL*Plus, pour exÈcuter une requÍte sur la liste des noms de
tables, tapez la commande suivante :
select b.table_name from user_constraints a, user_constraints b
where a.constraint_name = b.r_constraint_name and
a.table_name='';
4 DÈmarrez Oracle Enterprise Manager.
5 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de
donnÈes du stock de donnÈes SESA.
6 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte
dÈtenant les droits d'administrateur de la base de donnÈes.
Par exemple, system:manager.
7 Dans le volet gauche, pour chaque table de la liste, effectuez les opÈrations
suivantes :
¦ Cliquez sur SchÈma > SYMCMGMT > Tables, puis sur l'onglet
Contraintes.
¦ Recherchez la contrainte de clÈ externe correspondante et cliquez sur
DÈsactiver pour la marquer comme Ètant dÈsactivÈe.
¦ Cliquez sur Appliquer pour dÈsactiver la contrainte de clÈ externe.
8 Lorsque toutes les contraintes de clÈ externe ont ÈtÈ dÈsactivÈes et qu'il ne
reste plus de dÈpendances, supprimez et recrÈez l'index de clÈ primaire sans
dÈpendances.
Se reporter ‡ "Pour supprimer et recrÈer un index de clÈ primaire sans
dÈpendances" ‡ la page 99.
9 Pour rÈactiver la contrainte de clÈ externe, pour chaque contrainte
dÈsactivÈe, dans Oracle Enterprise Manager, procÈdez comme suit :
¦ Cliquez sur SchÈma > SYMCMGMT > Tables, puis sur l'onglet
Contraintes.
¦ Recherchez la contrainte de clÈ externe correspondante et cliquez sur
Activer pour la marquer comme Ètant activÈe.
¦ Cliquez sur Appliquer pour activer la contrainte de clÈ externe.
La table de la base SYMC_BASE_EVT a de nombreuses contraintes de clÈ
externe. Vous pouvez utiliser des scripts de maintenance gÈnÈrale SESA
pour automatiser le processus d'activation et de dÈsactivation de ces
contraintes.
Se reporter ‡ "Activation et dÈsactivation des contraintes de clÈ externe
dans les bases de donnÈes Oracle" ‡ la page 93.
Se reporter ‡ "ExÈcution des scripts SESA pour la base de donnÈes Oracle" ‡
la page 91.Maintenance du stock de donnÈes SESA 101
Maintenance des donnÈes
Pour supprimer et recrÈer un index de clÈ non primaire
1 DÈmarrez Oracle Enterprise Manager.
2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de
donnÈes du stock de donnÈes SESA.
3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte
dÈtenant les droits d'administrateur de la base de donnÈes.
Par exemple, system:manager.
4 Dans le volet gauche, cliquez sur SchÈma > SYMCMGMT > Index.
5 Dans l'onglet GÈnÈral, enregistrez les attributs de dÈfinition d'index
suivants :
¦ Nom d'index
¦ Table
¦ Nom des colonnes
¦ Ordre des colonnes
¦ Espace de table
6 Dans l'onglet Stockage, enregistrez le paramËtre de compression de clÈ.
7 Dans l'onglet Options, enregistrez les paramËtres parallËles.
8 Cliquez avec le bouton droit sur l'index, puis cliquez sur Supprimer.
9 Cliquez avec le bouton droit sur SchÈma > SYMCMGMT > Index, puis
cliquez sur CrÈer.
10 Tapez les informations d'index que vous avez enregistrÈes pour recrÈer
l'index dans Oracle Enterprise Manager.
Il est particuliËrement important de conserver les attributs de compression
de clÈ pour l'index SYMC_BASE_IDX.
Pour reconstruire un index normalement
1 DÈmarrez Oracle Enterprise Manager.
2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de
donnÈes du stock de donnÈes SESA.
3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte
dÈtenant les droits d'administrateur de la base de donnÈes.
Par exemple, system:manager.102 Maintenance du stock de donnÈes SESA
Maintenance des donnÈes
4 Dans le volet gauche, cliquez sur SchÈma > SYMCMGMT.
5 Sous SYMCMGMT, cliquez avec le bouton droit de la souris sur Index, puis
cliquez sur RÈorganiser.
Pour plus d'informations sur la gestion des index dans Oracle, consultez le
Guide de l'administrateur de la base de donnÈes Oracle 9i.
Augmentation de la taille de la base de donnÈes Oracle
Si vous avez conservÈ la taille de stock de donnÈes SESA paramÈtrÈe par dÈfaut
lors de l'installation de SESA, vous pouvez Ítre amenÈ ‡ l'augmenter aprËs
l'installation, notamment si le journal du processus de consignation
d'ÈvÈnements SESA signale que SESA ne peut plus allouer de nouvelles pages
dans l'espace de table. Le processus de consignation des ÈvÈnements SESA
rÈside sur l'ordinateur o? est installÈ le manager SESA, dans le rÈpertoire
SESA\\event\logs.
Les donnÈes SESA sont organisÈes de faÁon logique en espaces de table. Tous les
ÈvÈnements et autres donnÈes que reÁoit le stock de donnÈes SESA sont inscrits
sur des lignes. Ces lignes sont organisÈes en tables, elles-mÍmes organisÈes en
espaces de table. Les espaces de table sont physiquement divisÈs en fichiers,
eux-mÍmes stockÈs sur des lecteurs.
Vous pouvez personnaliser les exemples de scripts de crÈation de base de
donnÈes avant de les exÈcuter pour les installations d'Oracle. Lorsque vous
personnalisez les scripts, dÈterminez la taille des fichiers et leur prÈsentation et,
si possible, rÈpartissez les espaces de table sur plusieurs lecteurs.
Pour augmenter la quantitÈ d'espace de stockage des ÈvÈnements, vous pouvez
ajouter des fichiers de donnÈes ‡ un ou plusieurs des espaces de table suivants
dans le stock de donnÈes SESA :
¦ SESA32KUSERBASE : Contient la table SYMC_BASE_EVT (Ègalement
appelÈ espace de table de base).
¦ SESA32KUSEROTH : Contient des tables d'informations dÈtaillÈes sur les
ÈvÈnements, possËde son propre index et stocke des donnÈes autres que
celles dÈj‡ stockÈes dans la table SYMC_BASE_EVT (Ègalement appelÈ
"autre espace de table").
Par dÈfaut, SESA gËre les relations de taille des diffÈrents espaces de table.
SESA32KUSERBASE correspond ‡ 50 % de la taille totale spÈcifiÈe du stock de
donnÈes SESA (espace de table), tandis que SESA32KUSEROTH correspond ‡
l'autre moitiÈ. La taille par dÈfaut du stock de donnÈes SESA lors de l'installation
est de 800 Mo. Cependant, vous pouvez l'augmenter jusqu'‡ 1024 Go. Si vous
augmentez la taille de l'espace de table, vous devez conserver le rapport 50:50.Maintenance du stock de donnÈes SESA 103
Maintenance des donnÈes
Il peut Ítre utile de vÈrifier la capacitÈ des espaces de table SESA avant de leur
ajouter des conteneurs. Si la capacitÈ indiquÈe avoisine les 99 %, l'espace de
table est sur le point de dÈpasser la quantitÈ maximale d'espace qui lui est
allouÈe.
Remarque : Seuls les espaces de table dynamiques sont affichÈs comme ayant
une capacitÈ de 100 %. Les espaces de table SESA concernÈs ici, qui sont
statiques, sont pleins lorsque la capacitÈ affichÈe est trËs lÈgËrement infÈrieure
‡ 100 %.
Si un ou plusieurs espaces de table approchent de la capacitÈ, vous pouvez
utiliser Oracle Enterprise Manager pour ajouter d'autres fichiers de donnÈes.
Si vous augmentez l'espace d'une table, vous devez vous assurer que le rapport
d'espace de table rÈsultant est de 50 % pour l'espace de table de base et de 50 %
pour l'autre espace de table.
La taille maximale autorisÈe de l'espace de table est environ de 64 To pour
Oracle 32 bits et de 128 To pour Oracle 64 bits. La taille de l'espace de table ne
constitue pas une limitation ‡ l'Èvolution.
Vous pouvez ajouter des fichiers de donnÈes aux espaces de table sans
redÈmarrer les services, mÍme si le manager SESA et le stock de donnÈes SESA
sont en cours d'exÈcution.
Pour vÈrifier la capacitÈ des espaces de table
1 DÈmarrez Oracle Enterprise Manager.
2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de
donnÈes du stock de donnÈes SESA.
3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte
dÈtenant les droits d'administrateur de la base de donnÈes. Par exemple,
system:manager.
4 Dans le volet gauche, dÈveloppez l'option Stockage et cliquez sur Espaces
de table.
5 VÈrifiez la capacitÈ (en %) de chacun des espaces de table SESA suivants :
¦ SESA32KUSERBASE
¦ SESA32KUSEROTH
Pour augmenter la taille des espaces de table
1 DÈmarrez Oracle Enterprise Manager.
2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de
donnÈes du stock de donnÈes SESA.104 Maintenance du stock de donnÈes SESA
Maintenance des donnÈes
3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte
dÈtenant les droits d'administrateur de la base de donnÈes. Par exemple,
system:manager.
4 Dans le volet gauche, dÈveloppez l'option Stockage et cliquez sur Espaces
de table.
5 Cliquez avec le bouton droit sur l'un des espaces de table suivants pour le
dÈvelopper, puis cliquez sur Ajouter fichier de donnÈes :
¦ SESA32KUSERBASE
¦ SESA32KUSEROTH
6 Dans la fenÍtre CrÈer fichier de donnÈes, tapez le nom du fichier et sa taille.
VÈrifiez que le lecteur dispose de suffisamment d'espace.
7 Cliquez sur CrÈer pour ajouter le fichier de donnÈes ‡ l'espace de table.
8 RÈpÈtez les Ètapes 5 ‡ 7 pour les autres espaces de table.
Retransmission en temps rÈel d'un sous-ensemble d'ÈvÈnements ‡
un autre stock de donnÈes SESA
Outre la rÈplication des donnÈes du stock de donnÈes SESA, vous pouvez
retransmettre des ÈvÈnements d'un stock de donnÈes SESA ‡ un autre.
L'avantage de la retransmission de donnÈes, par rapport ‡ la rÈplication des
stocks de donnÈes SESA, est que SESA envoie les ÈvÈnements en temps rÈel.
Vous devez configurer la retransmission des ÈvÈnements sur la console de
gestion Symantec. Pour plus d'informations, consultez le Guide de l'utilisateur
de la console de gestion Symantec.
Changement du mot de passe du stock de donnÈes SESA pour une
base de donnÈes Oracle
Oracle Enterprise Manager permet de changer le mot de passe de l'utilisateur
SYMCMGMT dans la base de donnÈes Oracle.
Pour changer le mot de passe du stock de donnÈes SESA pour une base de
donnÈes Oracle
1 DÈmarrez Oracle Enterprise Manager.
2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de
donnÈes du stock de donnÈes SESA.
3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte
dÈtenant les droits d'administrateur de la base de donnÈes.
Par exemple, system:manager.Maintenance du stock de donnÈes SESA 105
Maintenance des donnÈes
4 Dans le volet gauche, dÈveloppez SÈcuritÈ > Utilisateurs et cliquez sur
SYMCMGMT.
5 Dans la zone Indiquer le mot de passe, saisissez le nouveau mot de passe.
6 Dans la zone Confirmer le mot de passe, saisissez de nouveau le mot
de passe.
7 Cliquez sur Appliquer.
Changement de mot de passe du stock de donnÈes SESA IBM DB2
Le compte de stock de donnÈes SESA est crÈÈ en tant que compte Windows. Vous
pouvez changer le mot de passe du stock de donnÈes SESA, si nÈcessaire.
Pour changer le mot de passe de stock de donnÈes SESA crÈÈ lors de
l'installation de SESA, procÈdez comme suit :
¦ Changez le mot de passe du stock de donnÈes SESA sous Windows 2000/2003.
¦ Mettez ‡ jour les services qui utilisent le nouveau mot de passe du stock de
donnÈes SESA.
¦ Changez le mot de passe du stock de donnÈes SESA sur la console de gestion
Symantec.
Pour changer le mot de passe du stock de donnÈes SESA sous
Windows 2000/2003
1 Sur l'ordinateur o? est installÈ le manager SESA, utilisez Windows 2000 ou
Windows 2003 pour accÈder aux comptes Windows.
2 SÈlectionnez le compte de serveur Web, puis rÈinitialisez le mot de passe.
Si nÈcessaire, consultez la documentation Microsoft Windows 2000 ou
Windows 2003.
3 SÈlectionnez le compte du stock de donnÈes SESA, puis rÈinitialisez le mot
de passe.
Pour mettre ‡ jour les services sous Windows 2000/2003 afin qu'ils utilisent
le nouveau mot de passe du stock de donnÈes SESA
1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le manager
SESA, cliquez sur DÈmarrer > ParamËtres > Panneau de configuration.
2 Dans le Panneau de configuration, cliquez deux fois sur Outils
d'administration.
3 Dans la fenÍtre Outils d'administration, cliquez deux fois sur Services.106 Maintenance du stock de donnÈes SESA
Maintenance des donnÈes
4 Dans la boÓte de dialogue Services, cliquez avec le bouton droit de la souris
sur un service qui se connecte ‡ l'aide du compte de stock de donnÈes SESA,
puis cliquez sur PropriÈtÈs.
5 Dans la boÓte de dialogue PropriÈtÈs, dans l'onglet Connexion, cochez la case
Ce compte.
6 Tapez le nouveau mot de passe, puis confirmez-le.
7 RÈpÈtez les Ètapes 4 ‡ 6 autant de fois que nÈcessaire.
8 Cliquez sur OK.
Pour changer le mot de passe du stock de donnÈes SESA sur la console de
gestion Symantec
1 Dans un navigateur Internet, saisissez l'URL suivante :
https:///sesa/ssmc
2 Connectez-vous ‡ la console de gestion Symantec avec des droits
d'administrateur de domaine SESA.
3 Dans la console de gestion Symantec, dans l'onglet Configurations, cliquez
avec le bouton droit de la souris sur le domaine d'administration SESA, puis
cliquez sur PropriÈtÈs.
4 Dans l'onglet du stock de donnÈes de la boÓte de dialogue PropriÈtÈs du
domaine, sÈlectionnez l'ordinateur o? est installÈ le stock de donnÈes SESA,
puis cliquez sur PropriÈtÈs.
5 Dans la zone Mot de passe de la boÓte de dialogue Stock de donnÈes SESA,
tapez le nouveau mot de passe.
6 Cliquez sur Appliquer, puis sur OK.
7 Dans la boÓte de dialogue PropriÈtÈs du domaine, cliquez sur OK.Maintenance du stock de donnÈes SESA 107
Migration d'une base de donnÈes IBM DB2 vers une base de donnÈes Oracle
Migration d'une base de donnÈes IBM DB2 vers une
base de donnÈes Oracle
Vous pouvez migrer les donnÈes IBM DB2 vers une base de donnÈes Oracle en
utilisant quelques-uns des processus et outils existants dans SESA 2.0. Si vous
commencez avec une base de donnÈes IBM DB2 7.1 dans un environnement
SESA 1.1, plusieurs Ètapes supplÈmentaires SESA 1.1 vers 2.0 sont nÈcessaires
avant de pouvoir migrer des donnÈes IBM DB2 vers Oracle.
Le Tableau 3-4 rÈpertorie les Ètapes nÈcessaires pour migrer une base de
donnÈes IBM DB2 vers une base de donnÈes Oracle. Si vous ne migrez pas depuis
un stock de donnÈes SESA 1.1 (base de donnÈes IBM DB2 7.1), vous pouvez
commencer par l'Ètape 4.
Tableau 3-4 Etapes de migration d'une base de donnÈes IBM DB2 vers Oracle
Etapes de migration Description
Etape 1
(environnements
SESA 1.1 seulement)
Mettez ‡ niveau l'annuaire SESA 1.1 vers un annuaire SESA 2.1.
Pour des instructions dÈtaillÈes sur la mise ‡ niveau d'un
annuaire SESA 1.1 vers un annuaire SESA 2.1, reportez-vous au
chapitre "Migration d'annuaire SESA" du Guide de migration de
Symantec Enterprise Security Architecture.
Etape 2
(environnements
SESA 1.1 seulement)
Mettez ‡ niveau le stock de donnÈes SESA 1.1 (IBM DB2 7.1)
vers un stock de donnÈes SESA 2.1 (IBM DB2 7.2).
Pour des instructions dÈtaillÈes sur la mise ‡ niveau d'un stock
de donnÈes SESA 1.1 vers un stock de donnÈes SESA 2.1,
reportez-vous au chapitre "Migration de stock de donnÈes
SESA" du Guide de migration de Symantec Enterprise Security
Architecture.
Etape 3
(environnements
SESA 1.1 seulement)
Mettez ‡ niveau le manager SESA associÈ au stock de donnÈes
SESA ‡ migrer.
Pour des instructions dÈtaillÈes sur la mise ‡ niveau d'un
manager SESA 1.1 vers un manager SESA 2.1, reportez-vous au
chapitre "Migration de manager SESA" du Guide de migration
de Symantec Enterprise Security Architecture.
Etape 4
(environnements
SESA 2.1)
Si vous ne l'avez pas dÈj‡ fait, prÈparez l'ordinateur Sun
UltraSPARC II qui sera l'ordinateur du stock de donnÈes
SESA 2.1 pour l'installation du serveur de base de donnÈes
Oracle.
Pour plus d'informations sur la prÈparation de logiciels tiers
sur les plates-formes Solaris, consultez le Guide d'installation
de Symantec Enterprise Security Architecture. 108 Maintenance du stock de donnÈes SESA
Migration d'une base de donnÈes IBM DB2 vers une base de donnÈes Oracle
Etape 5
(environnements
SESA 2.1)
Installez une base de donnÈes Oracle 9i.
Pour plus d'informations sur la prÈparation et l'installation
d'Oracle 9i sur un ordinateur Solaris, consultez le Guide
d'installation de Symantec Enterprise Security Architecture.
Les composants SESA 1.1 doivent Ítre mise ‡ niveau vers les
composants SESA 2.1 avant que cette Ètape puisse Ítre
effectuÈe.
Etape 6
(environnements
SESA 2.1)
Installez le stock de donnÈes SESA 2.1 sur l'ordinateur Solaris
(Sun UltraSPARC II).
Pour plus d'informations sur l'installation du stock de donnÈes
SESA pour Oracle 9i sur un ordinateur Solaris, consultez le
Guide d'installation de Symantec Enterprise Security
Architecture.
Etape 7
(environnements
SESA 2.1)
Utilisez la version postÈrieure ‡ 2.1 de l'utilitaire de
maintenance de base de donnÈes SESA 2.1 (SESAdmu.bat) pour
copier les ÈvÈnements et les alertes de la base de donnÈes
IBM DB2 vers la base de donnÈes Oracle.
Se reporter ‡ "Utilitaire de maintenance de base de donnÈes
SESA" ‡ la page 59.
Etape 8
(environnements
SESA 2.1)
Si nÈcessaire, dÈsinstallez le stock de donnÈes SESA de
l'ordinateur qui exÈcute le serveur de base de donnÈes IBM DB2
(ancien stock de donnÈes SESA).
Pour plus d'informations sur la dÈsinstallation de SESA,
consultez le Guide d'installation de Symantec Enterprise
Security Architecture.
Tableau 3-4 Etapes de migration d'une base de donnÈes IBM DB2 vers Oracle
Etapes de migration DescriptionChapitre 4
Maintien des
performances de la base
de donnÈes IBM DB2
Ce chapitre traite des sujets suivants :
¦ ExÈcution du script Runstats
¦ ExÈcution des scripts Reorg et Reorg-online
¦ ExÈcution du script Refresh
¦ Augmentation de la taille du journal de transactions IBM DB2
ExÈcution du script Runstats
SESA fournit un script Runstats que vous pouvez utiliser pour mettre ‡ jour les
statistiques de catalogue.
Le fichier Runstats.bat se trouve sur le CD1 SESA Foundation Pack pour
Windows, dans le sous-rÈpertoire Utils/Dbtools.110 Maintien des performances de la base de donnÈes IBM DB2
ExÈcution des scripts Reorg et Reorg-online
Pour exÈcuter le script Runstats
1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le stock de
donnÈes SESA, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils de
ligne de commande > FenÍtre de commande.
2 Dans la fenÍtre de commande, ‡ l'invite de commande, effectuez l'une des
opÈrations suivantes :
¦ Si vous Ítes actuellement connectÈ au stock de donnÈes SESA avec le
compte de stock de donnÈes SESA ou un compte d'administrateur local,
saisissez :
db2 connect to SESA
¦ Si vous n'Ítes pas connectÈ au stock de donnÈes SESA avec le compte de
stock de donnÈes SESA ou un compte d'administrateur local, saisissez :
db2 connect to SESA user using
Utilisez l'ID utilisateur et le mot de passe du compte de stock de
donnÈes SESA crÈÈ lors de l'installation de SESA. Vous pouvez
Ègalement utiliser le compte d'un administrateur local.
3 InsÈrez le CD1 SESA Foundation Pack pour Windows dans le lecteur.
4 A l'invite de commande, accÈdez au rÈpertoire Utils/Dbtools o? le fichier
Runstats.bat est stockÈ.
5 A l'invite de commande, tapez Runstats.bat
Le script s'exÈcute avec l'Ècho dÈsactivÈ pour produire un rapport de statut
plus concis.
Remarque : Si le script Èchoue, vous pouvez le rÈexÈcuter avec l'Ècho activÈ
pour obtenir le nom de la table en cause. Ouvrez le fichier Runstats.bat dans
un Èditeur de texte et transformez la ligne @ECHO OFF en commentaire.
RÈexÈcutez ensuite le script.
ExÈcution des scripts Reorg et Reorg-online
SESA fournit deux scripts, Reorg.bat et Reorg-online.bat, qui rÈorganisent les
tables pour amÈliorer les performances des requÍtes. Le script Reorg effectue une
rÈorganisation de table classique, alors que le script Reorg-online effectue une
rÈorganisation sur place des tables qui lui permet de s'exÈcuter en arriËre-plan. Maintien des performances de la base de donnÈes IBM DB2 111
ExÈcution des scripts Reorg et Reorg-online
La mÈthode de rÈorganisation classique des tables utilisÈe par le script Reorg
requiert un espace suffisant pour crÈer une copie de la table. Toutefois, le script
Reorg utilise un espace de table SESA temporaire pour les tables SYMCMGT, qui
lui permet de rÈorganiser une table mÍme si son espace de table est plein.
La mÈthode de rÈorganisation classique des tables n'autorise pas d'accËs en
Ècriture au stock de donnÈes pendant l'exÈcution ; autrement dit, Tomcat doit
Ítre arrÍtÈ pendant l'exÈcution du script Reorg. Cette mÈthode de rÈorganisation
convient ‡ une utilisation pendant une fenÍtre de maintenance.
Le script Reorg-online s'exÈcute de maniËre asynchrone en tant que processus
d'arriËre-plan basse prioritÈ. Il utilise moins d'espace disque temporaire et
sollicite moins l'UC du serveur et les E/S que le script Reorg, de plus il
n'interfËre pas avec les applications en cours d'exÈcution. Il est inutile d'arrÍter
Tomcat avant d'exÈcuter le script Reorg-online. Le script Reorg-online peut Ítre
interrompu et repris ou arrÍtÈ, et vous pouvez obtenir des informations de
statut pendant son exÈcution.
Pour utiliser le script Reorg-online afin de rÈorganiser une table, la table ne peut
pas Ítre en mode APPEND. SESA fournit un script, Table-append-off.bat, que
vous pouvez exÈcuter pour dÈsactiver le mode APPEND avant d'exÈcuter le
script Reorg-online.
Les fichiers Reorg.bat, Reorg-online.bat et Table-append-off.bat se trouvent sur
le CD1 de SESA Foundation Pack pour Windows, dans le sous-rÈpertoire Utils/
Dbtools.
Pour exÈcuter le script Reorg
1 Sur l'ordinateur o? est installÈ le stock de donnÈes SESA, arrÍtez le service
Tomcat, s'il est en cours d'exÈcution.
2 Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes >
IBM DB2 > Outils de ligne de commande > FenÍtre de commande.
3 Dans la fenÍtre de commande, ‡ l'invite de commande, effectuez l'une des
opÈrations suivantes :
¦ Si vous Ítes actuellement connectÈ au stock de donnÈes SESA avec le
compte de stock de donnÈes SESA ou un compte d'administrateur local,
saisissez :
db2 connect to SESA
¦ Si vous n'Ítes pas connectÈ au stock de donnÈes SESA avec le compte de
stock de donnÈes SESA ou un compte d'administrateur local, saisissez :
db2 connect to SESA user using
Utilisez l'ID utilisateur et le mot de passe du compte de stock de
donnÈes SESA crÈÈ lors de l'installation de SESA. Vous pouvez
Ègalement utiliser le compte d'un administrateur local.112 Maintien des performances de la base de donnÈes IBM DB2
ExÈcution des scripts Reorg et Reorg-online
4 InsÈrez le CD1 SESA Foundation Pack pour Windows dans le lecteur.
5 A l'invite de commande, accÈdez au rÈpertoire Utils/Dbtools o? le fichier
Reorg.bat est stockÈ.
6 Tapez Reorg.bat
Le script s'exÈcute avec l'Ècho dÈsactivÈ.
Remarque : Si le script Èchoue, vous pouvez le rÈexÈcuter avec l'Ècho activÈ
pour obtenir le nom de la table en cause. Ouvrez le fichier Reorg.bat dans un
Èditeur de texte et transformez la ligne @ECHO OFF en commentaire.
RÈexÈcutez le script.
Pour exÈcuter le script Reorg-online
1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le stock de
donnÈes SESA, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils de
ligne de commande > FenÍtre de commande.
2 Dans la fenÍtre de commande, ‡ l'invite de commande, effectuez l'une des
opÈrations suivantes :
¦ Si vous Ítes actuellement connectÈ au stock de donnÈes SESA avec le
compte de stock de donnÈes SESA ou un compte d'administrateur local,
saisissez :
db2 connect to SESA
¦ Si vous n'Ítes pas connectÈ au stock de donnÈes SESA avec le compte de
stock de donnÈes SESA ou un compte d'administrateur local, saisissez :
db2 connect to SESA user using
Utilisez l'ID utilisateur et le mot de passe du compte de stock de
donnÈes SESA crÈÈ lors de l'installation de SESA. Vous pouvez
Ègalement utiliser le compte d'un administrateur local.
3 InsÈrez le CD1 SESA Foundation Pack pour Windows dans le lecteur.
4 A l'invite de commande, passez au rÈpertoire Utils/Dbtools.
5 Pour dÈsactiver le mode APPEND pour les tables SESA, tapez
Table-append-off.bat
6 Pour dÈmarrer la rÈorganisation en arriËre-plan, tapez Reorg-online.bat
start
Vous pouvez dÈmarrer, arrÍter, interrompre et reprendre le script Reorgonline en utilisant la syntaxe suivante :
Reorg-online.bat [start | stop | pause | resume]Maintien des performances de la base de donnÈes IBM DB2 113
ExÈcution du script Refresh
7 Pour vÈrifier le statut de la rÈorganisation pendant sa progression, ‡ l'invite
de commande, saisissez l'un des scripts suivants :
¦ Reorg-online-check-summary.bat
Ce script renvoie le nombre total de pages ‡ rÈorganiser par table et le
nombre de pages actuellement rÈorganisÈes. Chaque table rÈorganisÈe
est rÈpertoriÈe avec un horodatage FINISHED.
¦ Reorg-online-check.bat
Ce script fournit des informations plus dÈtaillÈes que le script Reorgonline-check-summary.
ExÈcution du script Refresh
SESA fournit le script Refresh pour mettre ‡ jour les tables de rÈsumÈ IBM DB2 8.1.
Le script doit s'exÈcuter toutes les deux minutes pour Èviter les problËmes
d'insertion d'ÈvÈnements. Si les intervalles d'actualisation sont trop ÈloignÈs, les
transactions d'actualisation peuvent devenir volumineuses, ce qui fait que la base
de donnÈes utilisera plus d'espace dans les journaux de transactions. Par
consÈquent, les transactions d'actualisation peuvent rÈcupÈrer plus de verrous de
ligne lorsque les tables intermÈdiaires sont effacÈes. Si la transaction rÈcupËre trop
de verrous de ligne, IBM DB2 8.1 effectuera l'escalade du verrou de ligne en verrou
de table, ce qui interfËre avec les insertions d'ÈvÈnements. Pour Èviter les
problËmes d'insertion d'ÈvÈnements, un intervalle d'actualisation de deux minutes
est probablement suffisant. Toutefois, si la base de donnÈes a un dÈbit de
consignation d'ÈvÈnements trËs ÈlevÈ, vous pouvez dÈfinir un intervalle
d'actualisation encore plus faible pour rÈduire la taille des transactions.
Si les intervalles d'actualisation sont dÈfinis sur plusieurs minutes, vous ne devriez
pas avoir ‡ ajuster la taille du journal de transactions dans la plupart des cas.
Remarque : L'actualisation des tables de rÈsumÈ IBM DB2 7.2 n'est pas prise en
charge.
Outre l'impact qu'il peut avoir sur la faÁon dont IBM DB2 utilise les journaux de
transactions et escalades de verrou, l'intervalle d'actualisation dÈtermine
Ègalement la maniËre dont les tables de rÈsumÈ se prÈsentent quand des
rapports les utilisent. Par consÈquent, vous pouvez aussi envisager la maniËre
dont les tables de rÈsumÈ actuelles doivent Ítre dans l'environnement de votre
base de donnÈes lorsque vous ajustez l'intervalle d'actualisation. Dans les
environnements ‡ volume de donnÈes ÈlevÈ, l'impact sera faible, car un
intervalle de deux minutes est en gÈnÈral assez frÈquent. 114 Maintien des performances de la base de donnÈes IBM DB2
ExÈcution du script Refresh
Le script Refresh est situÈ sur l'ordinateur du stock de donnÈes SESA dans le
rÈpertoire \SESA\Dbtools\refresh.bat. Le rÈpertoire \SESA est le dossier de
travail qui a ÈtÈ sÈlectionnÈ pendant l'installation du stock de donnÈes SESA.
DÈbits d'ÈvÈnements ÈlevÈes et problËmes de verrou de table
Dans certains cas, pour Èviter les problËmes d'escalade de verrouillage, vous
devrez peut-Ítre ajuster les paramËtres IBM DB2 DB2 LOCKLIST et MAXLOCKS
lorsque le dÈbit d'ÈvÈnements est ÈlevÈ. SESA dÈfinit les valeurs par dÈfaut de
ces paramËtres sur LOCKLIST 800 et MAXLOCKS 50. Ces paramËtres sont
raisonnables pour des dÈbits d'insertion d'environ 10 000 ÈvÈnements par
minute (ou un peu plus).
Pour obtenir les paramËtres minimum absolus afin d'Èviter l'escalade de
verrouillage, vous pouvez utiliser la formule suivante :
IR * RI <= (MAXLOCKS/100) * (LOCKLIST * 4096 / 36)
o? IR est le dÈbit maximum d'insertion des ÈvÈnements en ÈvÈnements par
minute et RI l'intervalle d'actualisation en minutes. Laissez toujours une marge
d'erreur lorsque vous utilisez la formule, car d'autres processus utiliseront aussi
les verrous. 2 est une marge d'erreur raisonnable.
Vous pouvez Ègalement envisager d'ajuster LOCKLIST plutÙt que MAXLOCKS.
MAXLOCKS dÈtermine le pourcentage d'espace de verrou qu'une connexion peut
utiliser, donc le paramËtre SESA par dÈfaut 50 est dÈj‡ ÈlevÈ. L'espace de verrou
utilisera la mÈmoire jusqu'‡ 4 Ko LOCKLIST *. Le paramËtre SESA par dÈfaut 800
utilise environ 3 Mo.
ExÈcution du script Refresh pour IBM DB2 8.1
Avant de planifier l'exÈcution du script Refresh, vous devez exÈcuter le script
Staging.bat sur l'ordinateur du stock de donnÈes SESA afin de prÈparer les
tables de rÈsumÈ IBM DB2 8.1 pour les actualisations de table. Le script
Staging.bat se trouve dans le rÈpertoire \SESA\DBTools avec refresh.bat.
Pour planifier l'exÈcution du script, vous pouvez crÈer une t‚che dans le
planificateur de t‚ches Windows. Le planificateur ne permettant pas de planifier
une frÈquence infÈrieure ‡ une frÈquence quotidienne, vous devez ouvrir une
boÓte de dialogue de propriÈtÈs avancÈes pour dÈfinir les minutes.Maintien des performances de la base de donnÈes IBM DB2 115
ExÈcution du script Refresh
Pour exÈcuter le script de travail
1 Sur l'ordinateur du stock de donnÈes SESA, connectez-vous en utilisant le
nom d'utilisateur et le mot de passe du compte du stock de donnÈes SESA.
Par dÈfaut, le nom d'utilisateur est db2admin. Le nom d'utilisateur et le mot
de passe ont ÈtÈ spÈcifiÈs pendant l'installation du stock de donnÈes SESA.
2 A l'invite de commande, accÈdez au rÈpertoire :\SESA\Dbtools.
3 Tapez staging.bat
Pour planifier le script Refresh pour IBM DB2 8.1
1 VÈrifiez que le script staging.bat a ÈtÈ exÈcutÈ sur l'ordinateur du stock de
donnÈes SESA.
2 Sur l'ordinateur du stock de donnÈes SESA, connectez-vous en utilisant le
nom d'utilisateur et le mot de passe du compte du stock de donnÈes SESA.
Par dÈfaut, le nom d'utilisateur est db2admin. Le nom d'utilisateur et le mot
de passe ont ÈtÈ spÈcifiÈs pendant l'installation du stock de donnÈes SESA.
3 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le stock de
donnÈes SESA (IBM DB2 8.1 seulement), cliquez sur DÈmarrer >
ParamËtres > Panneau de configuration.
4 Dans le Panneau de configuration, cliquez deux fois sur T‚ches planifiÈes.
5 Dans la fenÍtre T‚ches planifiÈes, cliquez deux fois sur Ajouter une t‚che
planifiÈe.
6 Dans l'assistant T‚ches planifiÈes, cliquez sur Parcourir et naviguez jusqu'‡
\SESA\Dbtools.
7 Dans la boÓte de dialogue SÈlectionner le programme ‡ planifier, cliquez sur
Refesh.bat, puis sur Ouvrir.
8 Dans le volet de l'assistant qui vous invite ‡ saisir un nom de t‚che, tapez un
nom descriptif pour celle-ci.
Par exemple, actualisation SESA.
9 Cliquez sur Tous les jours, puis sur Suivant.
10 Dans le volet de sÈlection d'une heure et d'un jour pour la t‚che ‡ dÈmarrer,
cliquez sur Suivant pour accepter les paramËtres par dÈfaut.
11 Dans le volet de saisie d'un nom d'utilisateur et un mot de passe, tapez ceux
du compte de stock de donnÈes SESA qui ont ÈtÈ spÈcifiÈs pendant
l'installation du stock de donnÈes SESA, puis cliquez sur Suivant.
12 Dans le volet de rÈsumÈ, cochez Ouvrir les propriÈtÈs avancÈes pour cette
t‚che quand je clique sur Terminer, puis cliquez sur Terminer.116 Maintien des performances de la base de donnÈes IBM DB2
Augmentation de la taille du journal de transactions IBM DB2
Pour dÈfinir les minutes
1 Dans l'onglet T‚che de la boÓte de dialogue Actualisation, saisissez le nom
du stock de donnÈes SESA (par dÈfaut, SESA) ‡ la fin du chemin d'accËs
ExÈcuter.
Par exemple, C:\SESA\dbtools\refresh.bat SESA
2 Dans l'onglet Planification, cliquez sur AvancÈe.
3 Dans la boÓte de dialogue Options de programmation avancÈes, cochez
RÈpÈter la t‚che.
4 Dans la zone Toutes les, cliquez sur la flËche vers le bas jusqu'‡ ce que 2 (ou
le paramËtre souhaitÈ) soit sÈlectionnÈ.
5 Dans la zone DurÈe heure(s), cliquez sur la flËche vers le haut jusqu'‡ ce que
24 soit sÈlectionnÈ.
Lorsque l'assistant a terminÈ, une icÙne de la nouvelle t‚che apparaÓt ‡ cÙtÈ
de l'icÙne Ajouter une t‚che planifiÈe.
6 Cliquez deux fois sur OK.
7 Si plusieurs stocks de donnÈes SESA sont installÈs sur l'ordinateur, rÈpÈtez
toutes les procÈdures pour chaque stock de donnÈes SESA supplÈmentaire.
Pour Èviter l'exÈcution simultanÈe de plusieurs t‚ches d'actualisation,
planifiez des heures d'actualisation diffÈrentes pour chaque stock de
donnÈes SESA supplÈmentaire.
Augmentation de la taille du journal de transactions
IBM DB2
Vous pouvez Ítre amenÈ ‡ augmenter la taille du journal de transactions de
votre base de donnÈes, notamment si vous avez configurÈ SESA pour envoyer
des alertes nombreuses et frÈquentes. Lorsque les journaux de transactions sont
pleins, un message d'erreur semblable au suivant apparaÓt dans les journaux du
processus de consignation d'ÈvÈnements SESA :
[IBM][CLI Driver][DB2/NT] SQL0964C Le journal de transactions de la
base de données est plein.
Les journaux de transactions peuvent Ítre saturÈs lorsque vous purgez des
ÈvÈnements ‡ partir du stock de donnÈes SESA, ou si votre produit de sÈcuritÈ
SESA envoie un flux dense et continu d'alertes au manager SESA. Dans les deux
cas, les ÈvÈnements obtenus peuvent remplir les journaux de transactions.Maintien des performances de la base de donnÈes IBM DB2 117
Augmentation de la taille du journal de transactions IBM DB2
A l'installation, SESA fournit 5 journaux principaux et 50 journaux secondaires.
Les journaux font 2 Mo chacun, ce qui fournit une capacitÈ totale de
consignation des transactions de 110 Mo. En rËgle gÈnÈrale, une installation
SESA de 100 managers SESA requiert une capacitÈ de consignation de
transactions comprise entre 10 et 20 Mo. La taille par dÈfaut des journaux
permet de supprimer jusqu'‡ 75 000 ou 80 000 ÈvÈnements. Pour supprimer
simultanÈment un nombre supÈrieur d'ÈvÈnements, vous devez augmenter la
capacitÈ des journaux de transactions.
Pour augmenter la capacitÈ des journaux de transactions, vous pouvez
augmenter le nombre de journaux principaux ou secondaires disponibles, ou
augmenter la taille physique de tous les journaux. Pour des rÈsultats optimum,
essayez d'augmenter d'abord le nombre de journaux principaux. Si nÈcessaire,
vous pouvez Ègalement augmenter le nombre de journaux secondaires. Enfin,
augmentez la taille physique des journaux.
Pour augmenter la taille du journal de transactions IBM DB2
1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le stock de
donnÈes SESA, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils
d'administration gÈnÈrale > Centre de contrÙle.
2 Dans le volet gauche de la fenÍtre Centre de contrÙle, dÈveloppez l'ÈlÈment
reprÈsentant l'ordinateur o? est installÈ le stock de donnÈes SESA.
3 DÈveloppez l'entrÈe Instances > DB2 > Bases de donnÈes.
4 Dans la zone Bases de donnÈes, cliquez avec le bouton droit de la souris sur
l'un des stocks de donnÈes SESA, puis cliquez sur Configurer.
Deux alias de base de donnÈes pointant vers le mÍme stock de donnÈes
SESA sont affichÈs. Vous pouvez sÈlectionner l'un ou l'autre.
5 Dans l'onglet Journal de la boÓte de dialogue Configurer, sÈlectionnez l'un
des ÈlÈments suivants :
¦ logfilsiz
¦ logprimary
¦ logsecond
6 Sous l'entrÈe Valeur, attribuez une nouvelle valeur au paramËtre.
7 Cliquez sur OK.Chapitre 5
Maintenance du
manager SESA
Ce chapitre traite des sujets suivants :
¦ DÈmarrage et arrÍt d'IBM HTTP Server
¦ Reconfiguration de l'ordinateur du manager SESA pour utiliser une
nouvelle adresse IP
¦ RÈgulation du flux d'ÈvÈnements SESA vers le manager SESA
¦ DÈfinition de la taille de file d'attente d'un agent SESA
¦ DÈfinition de l'espace disponible minimal du manager SESA
¦ Restriction de l'accËs ‡ IBM HTTP Server
¦ Configuration de SESA pour gÈrer une charge d'agent SESA supÈrieure
¦ Configuration des journaux de servlet du manager SESA
¦ Changement de mot de passe
DÈmarrage et arrÍt d'IBM HTTP Server
Le dÈmarrage et l'arrÍt d'IBM HTTP Server s'effectuent diffÈremment, selon le
systËme d'exploitation sur lequel IMB HTTP Server s'exÈcute.
Le dÈmarrage et l'arrÍt d'IBM HTTP Server est une opÈration d'activation/
dÈsactivation sur les plates-formes Windows. Sur les plates-formes Solaris, vous
devez exÈcuter un script avec l'option appropriÈe.120 Maintenance du manager SESA
DÈmarrage et arrÍt d'IBM HTTP Server
Pour dÈmarrer IBM HTTP Server sur un ordinateur Windows
? Dans la barre des t‚ches Windows de l'ordinateur sur lequel est installÈ
IBM HTTP Server, cliquez sur DÈmarrer > Programmes > IBM HTTP
Server 1.3.28.1 > DÈmarrer HTTP Server.
Pour arrÍter IBM HTTP Server sur un ordinateur Windows
? Dans la barre des t‚ches Windows de l'ordinateur sur lequel est installÈ
IBM HTTP Server, cliquez sur DÈmarrer > Programmes > IBM HTTP
Server 1.3.28.1 > ArrÍter HTTP Server.
Pour dÈmarrer IBM HTTP Server sur un ordinateur Solaris
1 Connectez-vous ‡ l'ordinateur d'IBM HTTP Server en tant que superutilisateur.
2 Dans les fenÍtres de terminal, accÈdez au rÈpertoire binaire d'IBM HTTP
Server.
L'emplacement par dÈfaut est /opt/IBMHTTPD/bin.
3 Tapez ./apachectl start
Pour arrÍter IBM HTTP Server sur un ordinateur Solaris
1 Connectez-vous ‡ l'ordinateur d'IBM HTTP Server en tant que superutilisateur.
2 Dans les fenÍtres de terminal, accÈdez au rÈpertoire binaire d'IBM HTTP
Server.
L'emplacement par dÈfaut est /opt/IBMHTTPD/bin.
3 Tapez ./apachectl stopMaintenance du manager SESA 121
Reconfiguration de l'ordinateur du manager SESA pour utiliser une nouvelle adresse IP
Reconfiguration de l'ordinateur du manager SESA
pour utiliser une nouvelle adresse IP
Si vous avez modifiÈ l'adresse IP statique de l'ordinateur sur lequel le manager
SESA est installÈ, vous devez effectuer les t‚ches suivantes pour reconfigurer
l'annuaire SESA afin qu'il reconnaisse la nouvelle adresse IP :
¦ CrÈation d'un certificat auto-signÈ ‡ l'aide de la nouvelle adresse IP
¦ Mise ‡ jour des informations d'adresse IP de l'annuaire SESA sur les
ordinateurs d'annuaire SESA
¦ Mise ‡ jour des informations d'adresse IP de l'annuaire SESA sur les
ordinateurs de manager SESA
¦ Mise ‡ jour de l'adresse IP du manager SESA
¦ RedÈmarrage du manager SESA et des agents SESA
Se reporter ‡ "Reconfiguration de l'ordinateur de l'annuaire SESA aprËs un
changement d'adresse IP" ‡ la page 36.
RÈgulation du flux d'ÈvÈnements SESA vers le
manager SESA
La console de gestion Symantec dispose d'options permettant de rÈguler le flux
d'ÈvÈnements entre le manager SESA et les ordinateurs clients sur lesquels
rÈsident les agents SESA. Les paramËtres RÈgulation du poste de travail
dÈterminent le dÈlai, en secondes, des informations envoyÈes par l'agent
SESA,qui rÈside sur les ordinateurs clients ‡ l'agent SESA qui rÈside sur
l'ordinateur du manager SESA. Ces donnÈes incluent les donnÈes d'ÈvÈnements
par lots, ainsi que d'autres donnÈes SESA telles que les donnÈes Heartbeat et les
donnÈes de mise ‡ jour d'Ètat.
La valeur par dÈfaut du paramËtre RÈgulation du poste de travail est de
5 secondes, ce qui spÈcifie ‡ SESA d'attendre 5 secondes, aprËs qu'un agent a
envoyÈ un lot d'ÈvÈnements, avant d'envoyer le lot suivant. Ce paramÈtrage
limite de maniËre significative le dÈbit des agents SESA et empÍche les intrus
de surcharger le manager SESA avec des ÈvÈnements inutiles. Toutefois, plus
vous augmentez la valeur du paramËtre de rÈgulation, plus vous risquez
d'immobiliser les produits de sÈcuritÈ SESA qui gÈnËrent un grand nombre
d'ÈvÈnements. 122 Maintenance du manager SESA
DÈfinition de la taille de file d'attente d'un agent SESA
Si la vitesse de transmission du flux d'ÈvÈnements au manager SESA est trop
lente, vous pouvez diminuer la valeur du paramËtre RÈgulation du poste de
travail pour rÈsoudre le problËme. Pour dÈsactiver la rÈgulation, vous pouvez
paramÈtrer RÈgulation du poste de travail sur 0.
Pour rÈguler le flux d'ÈvÈnements vers le manager SESA
1 Dans un navigateur Internet, saisissez l'URL suivante :
https:///sesa/ssmc
2 Connectez-vous ‡ la console de gestion Symantec en utilisant un compte
utilisateur SESA disposant des droits requis pour modifier les
configurations SESA.
L'utilisateur SESA doit avoir un rÙle de manager dotÈ de droits d'accËs aux
produits de sÈcuritÈ SESA natifs et non natifs.
3 Dans l'onglet Configurations de la console de gestion Symantec, dÈveloppez
le domaine SESA souhaitÈ.
4 Sous le domaine SESA, dÈveloppez l'entrÈe SESA 2.0 > Configurations du
manager.
5 SÈlectionnez la configuration ‡ modifier.
6 Dans l'onglet RÈguler du volet droit, paramÈtrez RÈgulation du poste de
travail sur la valeur de votre choix.
Cette option dÈtermine le dÈlai, en secondes, que va observer SESA entre
chaque envoi vers le manager SESA des ÈvÈnements par lots stockÈs dans
les files d'attente d'agent SESA sur les ordinateurs clients SESA. La valeur
minimale, 0, dÈsactive la rÈgulation.
7 Cliquez sur Appliquer.
DÈfinition de la taille de file d'attente d'un
agent SESA
Les ÈvÈnements envoyÈs par un agent SESA au manager SESA sont placÈs dans
une file d'attente sur le disque dur local de l'agent SESA. Vous pouvez modifier
la taille de la file d'attente pour dÈfinir le nombre maximal de messages qui
peuvent s'accumuler si le manager SESA n'est pas disponible. Lorsque la file
d'attente est pleine, les messages supplÈmentaires sont refusÈs par l'agent SESA
et le produit de sÈcuritÈ doit renvoyer les messages refusÈs ultÈrieurement.Maintenance du manager SESA 123
DÈfinition de l'espace disponible minimal du manager SESA
Pour dÈfinir la taille de file d'attente d'un agent SESA
1 Dans un navigateur Internet, saisissez l'URL suivante :
https:///
sesa/ssmc
2 Connectez-vous ‡ la console de gestion Symantec en utilisant un compte
utilisateur SESA disposant des droits requis pour modifier les
configurations SESA.
L'utilisateur SESA doit avoir un rÙle de manager dotÈ de droits d'accËs au
produit de sÈcuritÈ SESA.
3 Dans le volet gauche de l'onglet Configurations, dÈveloppez l'entrÈe
SESA 2.0 > Configurations de l'agent.
4 SÈlectionnez la configuration ‡ modifier.
5 Dans l'onglet Consignation du volet droit, paramÈtrez la taille de file
d'attente (en Ko) sur la valeur maximale de votre choix.
Cette option dÈfinit la taille en kilo-octets de la file d'attente. La valeur
maximale est de 10 000 Ko. La valeur minimale est de 60 Ko.
6 Cliquez sur Appliquer.
DÈfinition de l'espace disponible minimal du
manager SESA
Le manager SESA exÈcute en permanence de nombreuses t‚ches qui requiËrent
l'Ècriture et la lecture de donnÈes vers et depuis le disque dur. Selon votre
configuration matÈrielle et d'autres facteurs liÈs aux performances, vous pouvez
limiter la quantitÈ d'espace rÈservÈe sur le disque dur par le manager SESA pour
effectuer ces t‚ches.
Lorsque la quantitÈ d'espace disponible sur le disque dur du manager SESA
atteint le seuil dÈfini, le manager SESA refuse tous les nouveaux ÈvÈnements
envoyÈs par les agents SESA jusqu'‡ ce que l'espace disponible redevienne
supÈrieur au seuil configurÈ. Cette vÈrification s'effectue toutes les deux
minutes.124 Maintenance du manager SESA
Restriction de l'accËs ‡ IBM HTTP Server
Pour dÈfinir l'espace disque minimal
1 Dans un navigateur Internet, saisissez l'URL suivante :
https:///
sesa/ssmc
2 Connectez-vous ‡ la console de gestion Symantec en utilisant un compte
utilisateur SESA disposant des droits requis pour modifier les
configurations SESA.
L'utilisateur SESA doit avoir un rÙle de manager dotÈ de droits d'accËs au
produit de sÈcuritÈ SESA.
3 Dans le volet gauche de la vue Configurations, dÈveloppez le dossier
SESA 2.0 > Configurations du manager.
4 SÈlectionnez la configuration ‡ modifier.
5 Dans l'onglet Autres du volet droit, paramÈtrez la quantitÈ minimale
d'espace disponible sur la valeur de votre choix.
Il s'agit du nombre de mÈgaoctets d'espace rÈservÈ que SESA doit laisser
libre. La valeur minimale est de 50 Mo.
Sur les systËmes de grande capacitÈ, 200 Mo au minimum sont nÈcessaires.
6 Cliquez sur Appliquer.
Restriction de l'accËs ‡ IBM HTTP Server
Vous pouvez restreindre l'accËs ‡ IBM HTTP Server en empÍchant certaines
adresses IP de se connecter au serveur. Lorsqu'une adresse IP tente d'accÈder au
serveur HTTP, celui-ci affiche une page Web contenant le message d'erreur
suivant :
Erreur HTTP 403 - RefusÈ. Vous n'Ítes pas autorisÈ ‡ afficher cette page.
Pour restreindre l'accËs, vous pouvez utiliser le paramËtre Allow From du fichier
Httpd.conf. Vous pouvez configurer le fichier Httpd.conf dans IBM HTTP Server.
Pour restreindre l'accËs au serveur HTTP
1 Sur l'ordinateur o? est installÈ le manager SESA, dans un navigateur
Internet, saisissez l'URL suivante :
https://
2 Dans l'interface d'IBM HTTP Server, cliquez sur Configuration du serveur.Maintenance du manager SESA 125
Configuration de SESA pour gÈrer une charge d'agent SESA supÈrieure
3 Connectez-vous ‡ IBM HTTP Server en tant qu'administrateur, avec le
compte du serveur Web.
Vous avez fourni le nom d'utilisateur et le mot de passe du serveur Web
lorsque vous avez utilisÈ l'assistant d'installation de SESA pour installer
IBM HTTP Server. Un Ècran de l'assistant vous a demandÈ un nom
d'utilisateur et un mot de passe Windows existants.
4 Dans le volet gauche du navigateur Internet, dÈveloppez le dossier
Autorisations d'accËs, puis cochez la case Autres accËs.
5 Dans le volet droit de la fenÍtre Autres accËs, vÈrifiez que l'option
est sÈlectionnÈe.
6 SÈlectionnez les restrictions appropriÈes.
7 Cliquez sur Soumettre.
Configuration de SESA pour gÈrer une charge
d'agent SESA supÈrieure
Si le nombre d'agents SESA liÈs ‡ un manager SESA (et au serveur HTTP)
approche de la valeur maximale (3 000 agents), vous pouvez Ítre amenÈ ‡
ajouter des UC o? est installÈ le manager SESA. Si vous augmentez la puissance
de traitement, vous devez Ègalement configurer le manager SESA pour gÈrer
cette charge supplÈmentaire.
Configuration de SESA pour gÈrer une charge d'agent SESA supÈrieure
Pour configurer le manager SESA afin qu'il gËre une charge supÈrieure,
configurez les composants suivants :
¦ IBM HTTP Server : modifiez la ligne ThreadsPerChild du fichier Httpd.conf.
Le nombre de threads par dÈfaut est 50. Allouez 50 threads par processeur.
¦ Conteneur de servlet Apache Tomcat : modifiez la ligne maxProcessors du
fichier Server.xml. La valeur par dÈfaut est 75. Attribuez au paramËtre une
valeur reprÈsentant entre 1,25 et 1,5 fois celle du paramËtre
ThreadsPerChild du serveur HTTP.
Ces composants contiennent des pools de threads qui fonctionnent en
association. Ces threads combinÈs gËrent les demandes de configuration
provenant des ÈvÈnements et les demandes de la console Symantec. Les agents
SESA envoient des ÈvÈnements, qui sont transmis ‡ IBM HTTP Server, au
conteneur de servlet Apache Tomcat, puis au servlet de processus de
consignation d'ÈvÈnements SESA, pour parvenir au stock de donnÈes SESA.126 Maintenance du manager SESA
Configuration de SESA pour gÈrer une charge d'agent SESA supÈrieure
Pour configurer le serveur HTTP afin qu'il gËre une charge d'agent SESA
supÈrieure
1 Sur l'ordinateur o? est installÈ le manager SESA, recherchez le fichier
Program Files\IBM Http Server\conf\httpd.conf.
2 Dans un Èditeur de texte, ouvrez le fichier Httpd.conf.
3 Dans le fichier, accÈdez ‡ la ligne ThreadsPerChild.
4 Attribuez au paramËtre ThreadsPerChild une valeur indiquant que le
manager SESA utilise 50 threads par processeur.
Par exemple, pour quatre processeurs, saisissez la valeur 200.
5 Enregistrez le fichier Httpd.conf et quittez l'Èditeur de texte.
Pour configurer le conteneur de servlet Apache Tomcat pour qu'il gËre une
charge d'agent SESA supÈrieure
1 Sur l'ordinateur o? est installÈ le manager SESA, recherchez le fichier
Program Files\IBM Http Server\tomcat\conf\server.xml.
2 Dans un Èditeur de texte, ouvrez le fichier Server.xml.
3 Dans le fichier, vous devez trouver une section semblable ‡ la suivante :
4 Attribuez au paramËtre maxProcessors une valeur reprÈsentant entre 125
et 150 % de la valeur ThreadsPerChild indiquÈe dans le fichier Program
Files\IBM Http Server\conf\httpd.conf.
Par exemple, si la valeur ThreadsPerChild est 200, la valeur maxProcessors
peut Ítre entre 250 et 300.
5 Enregistrez le fichier Server.xml et quittez l'Èditeur de texte.Maintenance du manager SESA 127
Configuration des journaux de servlet du manager SESA
Configuration des journaux de servlet du
manager SESA
Par dÈfaut, les journaux de servlet sont configurÈs pour contenir un minimum
d'informations. Cependant, vous pouvez les configurer pour qu'ils en consignent
beaucoup plus. Vous configurez les journaux sur la console de gestion Symantec.
Vous pouvez spÈcifier l'emplacement des journaux de servlet du manager
lorsque vous installez SESA.
Pour configurer les journaux de servlet du manager SESA
1 Dans un navigateur Internet, saisissez l'URL suivante :
https:///sesa/ssmc
2 Connectez-vous ‡ la console de gestion Symantec en utilisant un compte
utilisateur SESA disposant des droits requis pour modifier les
configurations SESA.
3 Dans l'onglet Configurations de la console de gestion Symantec, dÈveloppez
le domaine SESA souhaitÈ.
4 Sous le domaine SESA, dÈveloppez l'entrÈe SESA 2.0 > Configurations du
manager.
5 SÈlectionnez la configuration ‡ modifier.
6 Dans l'onglet DÈboguer du volet droit, activez un ou plusieurs types de
dÈbogage.
L'activation des options de dÈbogage dÈclenche la consignation d'un plus
grand nombre de donnÈes dans les journaux de servlet SESA.
7 Cliquez sur Appliquer.
Changement de mot de passe
SESA permet de changer les mots de passe des comptes de connexion que vous
crÈez ou qui sont fournis lors de l'installation de SESA. Les politiques de sÈcuritÈ
de votre entreprise peuvent exiger que vous changiez rÈguliËrement de mot de
passe. Les mots de passe sont authentifiÈs auprËs de l'annuaire SESA. Selon le
mot de passe de compte que vous changez, certaines restrictions peuvent
s'appliquer.
Pour plus d'informations sur l'utilisation des comptes de connexion, consultez le
Guide d'installation de Symantec Enterprise Security Architecture.128 Maintenance du manager SESA
Changement de mot de passe
Changement du mot de passe par dÈfaut des stocks
d'approbations Java
SESA exige l'installation de SDK 1.3.1_09 sur tous les ordinateurs qui exÈcutent
le manager SESA. Une fois SDK installÈ, il dÈfinit automatiquement le mot de
passe par dÈfaut des stocks d'approbations Java, "changeit". La politique de
sÈcuritÈ de votre entreprise peut exiger que vous changiez le mot de passe par
dÈfaut des stocks d'approbations Java pour rÈpondre ‡ des exigences de mot de
passe spÈcifiques.
Pour plus d'informations sur l'installation de Sun Java Development Kit sur des
ordinateurs Solaris, consultez le Guide d'installation de Symantec Enterprise
Security Architecture.
Pour changer le mot de passe par dÈfaut des stocks d'approbations Java
? Sur l'ordinateur o? est installÈ le manager SESA, tapez ce qui suit ‡ l'invite
de commande :
\bin keytool -storepasswd -new
-keystore -storepass
Modifiez les paramËtres suivants selon vos besoins :
Par exemple :
keytool -storepasswd -new MonMotDePasse -keystore
"C:\Jdk1.3.1_09\JRE\lib\security\cacerts" -storepass changeit
Emplacement d'installation du SDK. Par
exemple, C:\SDK1.3.1_02.
Nouveau mot de passe des stocks
d'approbations Java.
Emplacement des stocks d'approbations Java.
Par exemple,
C:\SDK1.3.1_02\J2RE\lib\security\cacerts.
Mot de passe par dÈfaut fourni lors de
l'installation de Java. Le mot de passe par dÈfaut
est changeit. Maintenance du manager SESA 129
Changement de mot de passe
Remarque : Si vous utilisez des noms de fichier avec des espaces, mettez
toujours le chemin d'accËs entre guillemets. Par exemple, "C:\Program
Files\JavaSoft\JRE\1.3.1_09\bin". Sinon, utilisez les conventions de nom d'alias
DOS. Par exemple, C:\Progra~1\JavaSoft\JRE\1.3.1_09\bin.
Changement du mot de passe des communications sÈcurisÈes SESA
Vous pouvez exÈcuter l'utilitaire IBM Key Management (IKEYMAN) pour
changer le mot de passe des communications sÈcurisÈes SESA.
Remarque : Si le manager SESA est installÈ sur un ordinateur distinct de
l'annuaire SESA, vous devez configurer GSKit sur le manager SESA avant de
pouvoir utiliser IKEYMAN.
Pour changer le mot de passe des communications sÈcurisÈes SESA
1 Pour dÈmarrer l'utilitaire IBM Key Management, sur l'ordinateur du
manager SESA, effectuez l'une des opÈrations suivantes :
¦ Si le manager SESA est installÈ sur le mÍme ordinateur que l'annuaire
SESA, reportez-vous ‡ la section "DÈmarrage de l'utilitaire IBM Key
Management (IKEYMAN)" ‡ la page 199.
¦ Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire
SESA, reportez-vous ‡ la section "Configuration de l'utilitaire GSKit
IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la
page 130.
2 Dans le menu Fichier de base de donnÈes de clÈs de la fenÍtre IBM Key
Management, cliquez sur Ouvrir.
3 Dans la boÓte de dialogue d'ouverture, accÈdez ‡ la base de donnÈes de clÈs
existante (Key.kdb) installÈe par SESA et cliquez sur la base de donnÈes.
Le dossier par dÈfaut est C:\Program Files\Fichiers communs\Symantec
Shared\SES\KeyDB\Key.kdb.
4 Dans le menu Fichier de base de donnÈes de clÈs, cliquez sur Modifier le
mot de passe.
5 Dans la boÓte de dialogue Modification du mot de passe, tapez le nouveau
mot de passe (‡ deux reprises, pour confirmation).
6 Cochez la case Stockage du mot de passe dans un fichier ?.
7 Cliquez sur OK.
8 RedÈmarrez l'ordinateur o? est installÈ IBM HTTP Server.130 Maintenance du manager SESA
Changement de mot de passe
Configuration de l'utilitaire GSKit IKEYMAN et dÈmarrage
d'IKEYMAN sur le manager SESA
Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire SESA,
GSKit qui est installÈ avec IBM HTTP Server doit Ítre configurÈ pour prendre en
charge les fichiers de base de donnÈes de clÈs du systËme de gestion des
certificats afin qu'IKEYMAN s'exÈcute correctement.
Si vous n'avez pas configurÈ GSKit, l'un des messages suivants peut apparaÓtre
lorsque vous tentez de dÈmarrer IKEYMAN :
Vous devez d'abord enregistrer IBMJCE Provider avant de pouvoir
utiliser ikeyman.
Le fichier JCE (Java Cryptographic Extension) est introuvable.
Vérifiez que les fichiers JCE ont été installés dans le répertoire
approprié.
Pour configurer l'utilitaire GSKit IKEYMAN
1 RepÈrez les instructions publiÈes par IBM pour configurer GSKit.
Le document IBM "Setting up the GSKit IKEYMAN utility" (Configuration de
l'utilitaire GSKit IKEYMAN) est disponible ‡ l'URL suivante :
http://publib.boulder.ibm.com/tividd/td/ITAMOS/SC32-1362-00/en_US/
HTML/am51_install143.htm
2 Sur un ordinateur du manager SESA sur lequel l'annuaire SESA n'est pas
Ègalement installÈ, suivez les instructions donnÈes par IBM, avec
l'exception suivante : dans l'Ètape qui indique les fichiers ‡ copier si vous
avez installÈ JDK Version 1.4.1, copiez tous les fichiers rÈpertoriÈs ‡
l'exception des suivants :
¦ lib/security/local_policy.jar
¦ lib/ext/US_export_policy.jar
Ne copiez pas ces deux fichiers.
Pour dÈmarrer IKEYMAN aprËs avoir configurÈ GSKit
1 Sur un ordinateur du manager SESA sur lequel l'annuaire SESA n'est pas
Ègalement installÈ, effectuez l'une des opÈrations suivantes pour dÈmarrer
l'utilitaire IBM Key Management (IKEYMAN) :
¦ Sur un ordinateur Windows, cliquez sur DÈmarrer > Programmes >
IBM HTTP Server 1.3.28.1 > DÈmarrer l'utilitaire Key Management.
¦ Sur un ordinateur Solaris, dans une fenÍtre de terminal, accÈdez au
rÈpertoire /opt/ibm/gsk7/bin et tapez gsk7ikmMaintenance du manager SESA 131
Changement de mot de passe
Changement du mot de passe du serveur Web
Le mot de passe du serveur Web correspond ‡ un compte local Windows crÈÈ
lors de l'installation de SESA.
Pour changer le mot de passe du serveur Web SESA, procÈdez comme suit :
¦ Modifiez le mot de passe du serveur Web sous Windows.
¦ Mettez ‡ jour les services utilisant ce mot de passe pour qu'ils utilisent le
nouveau mot de passe du serveur Web.
Pour changer le mot de passe du serveur Web sous Windows
1 Sur l'ordinateur o? est installÈ le stock de donnÈes SESA, utilisez les
fonctions systËme pour accÈder aux comptes Windows.
2 SÈlectionnez le compte de serveur Web, puis rÈinitialisez le mot de passe.
Si nÈcessaire, consultez la documentation Microsoft Windows.
Pour mettre ‡ jour les services sous Windows afin d'utiliser le nouveau mot
de passe du serveur Web
1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le manager
SESA, cliquez sur DÈmarrer > ParamËtres > Panneau de configuration.
2 Dans le Panneau de configuration, cliquez deux fois sur Outils
d'administration.
3 Dans la fenÍtre Outils d'administration, cliquez deux fois sur Services.
4 Dans la boÓte de dialogue Services, cliquez avec le bouton droit de la souris
sur un service qui se connecte ‡ l'aide du compte de serveur Web, puis
cliquez sur PropriÈtÈs.
5 Dans la boÓte de dialogue PropriÈtÈs, dans l'onglet Connexion, cochez la case
Ce compte.
6 Tapez le nouveau mot de passe (‡ deux reprises, pour confirmation).
7 Cliquez sur OK.132 Maintenance du manager SESA
Changement de mot de passe
Changement du mot de passe de l'administrateur de domaine SESA
Vous pouvez changer le mot de passe de l'administrateur de domaine SESA sur
la console de gestion Symantec.
Pour changer le mot de passe de l'administrateur de domaine SESA
1 Dans un navigateur Internet, saisissez l'URL suivante :
https:///sesa/ssmc
2 Connectez-vous ‡ la console de gestion Symantec avec des droits
d'administrateur de domaine SESA.
3 Dans la console de gestion Symantec, sÈlectionnez le menu Console et
cliquez sur Modifier le mot de passe.
4 Dans la boÓte de dialogue Modification du mot de passe, saisissez le mot de
passe actuel.
5 Dans la zone Mot de passe, tapez le nouveau mot de passe (‡ deux reprises,
pour confirmation).
6 Cliquez sur Appliquer, puis sur OK.Chapitre 6
Configuration de la prise
en charge du repli
Ce chapitre traite des sujets suivants :
¦ A propos de la prise en charge du repli
¦ Configuration de la prise en charge du repli agent-manager SESA
¦ Configuration de la prise en charge du repli manager-annuaire SESA
¦ Configuration de la prise en charge du repli manager-stock de
donnÈes SESA
A propos de la prise en charge du repli
SESA est conÁu comme un systËme ‡ tolÈrance de pannes entre le manager SESA et
l'agent SESA, le stock de donnÈes SESA et l'annuaire SESA. Vous pouvez configurer
des rÈpliques de composants SESA pour le cas o? l'un des composants SESA
principaux deviendrait indisponible. AprËs avoir installÈ la rÈplique du composant
SESA, vous pouvez configurer SESA pour commuter les communications d'un
composant SESA non disponible ‡ une rÈplique disponible. Ce processus de
commutation d'un composant ‡ un autre est appelÈ repli. Ce processus de
commutation d'un composant de repli vers un composant fonctionnant
correctement est appelÈ rÈcupÈration. SESA prend Ègalement en charge la
rÈcupÈration.
La console de gestion Symantec permet de configurer des rÈpliques de composants
de repli par programmation ou manuellement. Lorsque vous configurez le repli par
programmation, l'ordinateur sur lequel le composant est installÈ sÈlectionne le
composant suivant dÈfini dans une liste de repli et tente de communiquer avec lui.
Lorsque vous configurez le repli manuellement, un administrateur doit changer le
composant et distribuer le changement de configuration.134 Configuration de la prise en charge du repli
Configuration de la prise en charge du repli agent-manager SESA
La disponibilitÈ d'un composant SESA vers un autre est dÈterminÈe par la
connectivitÈ rÈseau entre les ordinateurs sur lesquels se trouvent les
composants.
Configuration de la prise en charge du repli
agent-manager SESA
Lorsqu'un agent SESA dÈtecte qu'un manager SESA principal n'est plus
disponible, il tente de communiquer avec, ou se replie vers, un manager SESA
secondaire. L'agent SESA utilise une liste, configurÈe dans la console de gestion
Symantec, pour dÈterminer l'ordinateur du manager SESA secondaire ‡ utiliser
comme composant de repli. SESA autorise jusqu'‡ 255 ordinateurs du manager
SESA comme composants de repli. Si le manager SESA secondaire de la liste ne
fonctionne pas non plus, l'agent SESA tente de se replier vers le manager SESA
suivant de la liste, et ainsi de suite, jusqu'‡ la fin de la liste des ordinateurs du
manager SESA configurÈs.
DËs qu'un agent SESA entre en mode repli, dans lequel il a commutÈ d'un
manager SESA principal vers un manager SESA secondaire, SESA dÈmarre un
thread de rÈcupÈration. DËs qu'un agent SESA se trouve en mode repli, le thread
de rÈcupÈration surveille en permanence le manager SESA principal. Lorsque le
manager SESA principal retourne en ligne, le manager SESA secondaire crÈe
immÈdiatement la communication agent-manager SESA vers l'ordinateur du
manager SESA principal, quel que soit l'emplacement de l'ordinateur secondaire
dans la liste. Par exemple, un ordinateur secondaire se trouvant en seiziËme
position dans la liste abandonnerait le contrÙle de la communication ‡
l'ordinateur primaire exactement dans le mÍme ordre que le deuxiËme ou le
troisiËme dans la liste. Les ordinateurs secondaires ne suivent pas un chemin
d'accËs vers l'ordinateur principal lorsque la connectivitÈ rÈseau est rÈtablie
vers l'ordinateur principal. Configuration de la prise en charge du repli 135
Configuration de la prise en charge du repli agent-manager SESA
Configuration de la prise en charge du repli agent-manager SESA
AprËs avoir installÈ tous les managers SESA sur des ordinateurs de votre
environnement rÈseau, vous pouvez configurer la prise en charge du repli agentmanager SESA dans la console de gestion Symantec.
Pour configurer la prise en charge du repli agent-manager SESA
1 Connectez-vous ‡ la console de gestion Symantec.
Pour plus d'informations sur le dÈmarrage de la console de gestion
Symantec, consultez le Guide d'installation de Symantec Enterprise Security
Architecture.
2 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations de la connexion de
l'agent > Par dÈfaut.
3 Dans le volet droit, dans l'onglet Repli du manager SESA, effectuez l'une des
opÈrations suivantes :
Manager principal Cliquez sur le bouton de navigation (Ö), puis
sÈlectionnez le manager SESA principal.
Activer le repli de manager SESA
automatique
Activez ou dÈsactivez la prise en charge du repli
de manager SESA automatique. Cette option est
dÈsactivÈe par dÈfaut.
Repli de manager SESA principal :
Tentatives de reconnexion avant
repli
SÈlectionnez le nombre de tentatives de
connexion de l'agent SESA au manager SESA
principal avant de commuter la communication
vers un manager SESA secondaire.
Le paramËtre par dÈfaut est 10 fois.
Repli de manager principal : DÈlai
en secondes entre les tentatives de
reconnexion
SÈlectionnez le nombre de secondes entre
chaque tentative de reconnexion que l'agent
SESA effectue au manager SESA principal.
Le paramËtre par dÈfaut est 60 secondes.
Repli de manager secondaire :
Tentatives de reconnexion avant
repli
SÈlectionnez le nombre de tentatives de
connexion de l'agent SESA au manager
SESA secondaire avant de commuter la
communication vers le manager SESA
secondaire suivant. Si aucun n'est disponible,
il se reconnecte au manager SESA principal.
Le paramËtre par dÈfaut est 5 fois.136 Configuration de la prise en charge du repli
Configuration de la prise en charge du repli agent-manager SESA
Repli de manager secondaire :
DÈlai en secondes entre les
tentatives de reconnexion
SÈlectionnez le nombre de secondes entre
chaque tentative de reconnexion que l'agent
SESA effectue au manager SESA secondaire.
Le paramËtre par dÈfaut est 30 secondes.
Managers secondaires (repli) Vous pouvez afficher la liste ordonnÈe des
ordinateurs de manager SESA secondaire
auxquels l'agent SESA peut se connecter.
Lorsqu'un agent SESA se connecte au premier
ordinateur de cette liste, le manager SESA est
en mode repli. Si le premier ordinateur de la
liste est dÈconnectÈ, l'agent SESA se replie sur
l'ordinateur suivant dans la liste ordonnÈe, et
ainsi de suite, tant que la case Activer le repli de
manager automatique est cochÈe. Si la case
Activer le repli de manager automatique est
dÈsactivÈe, vous devez sÈlectionner l'ordinateur
manuellement.
Ajouter/Supprimer Ajoute et retire des ordinateurs de la liste
Managers secondaires (repli). Des managers
SESA doivent dÈj‡ Ítre installÈs sur les
ordinateurs.
Monter/Descendre Vous pouvez changer l'ordre des managers
SESA dans la liste Managers secondaires (repli).
Activer la rÈcupÈration aprËs
dÈfaillance automatique
Vous pouvez activer ou dÈsactiver la
rÈcupÈration aprËs dÈfaillance, pour permettre
‡ l'agent SESA de commuter la communication
du manager SESA secondaire au manager SESA
principal lorsqu'il a dÈtectÈ que le manager
SESA principal s'est reconnectÈ. Cette option
est activÈe par dÈfaut.
DÈlai en secondes entre les
tentatives de connexion de
rÈcupÈration
SÈlectionnez le nombre de secondes entre
chaque tentative de reconnexion que l'agent
SESA effectue au manager SESA secondaire.
Le paramËtre par dÈfaut est 600 secondes.
DÈlai maximum de tentative de
repli (minutes)
SÈlectionnez le dÈlai maximum en minutes
avant que l'agent SESA cesse toute tentative de
reconnexion (rÈcupÈration) au manager SESA
principal. Le paramËtre par dÈfaut est 1440
minutes.Configuration de la prise en charge du repli 137
Configuration de la prise en charge du repli manager-annuaire SESA
4 Cliquez sur Appliquer.
5 Dans le volet gauche, sous Configurations de la connexion de l'agent,
cliquez avec le bouton droit sur Par dÈfaut, puis sur Distribuer.
Configuration de la prise en charge du repli
manager-annuaire SESA
Comme dans le processus de repli agent-manager SESA, un manager SESA peut
dÈtecter qu'un annuaire SESA principal n'est plus disponible et commuter les
communications, ou se replier vers, une rÈplique de l'annuaire SESA. Vous ne
pouvez utiliser qu'une seule rÈplique de l'annuaire SESA ‡ la fois.
En mode repli, les composants SESA peuvent rÈcupÈrer des informations et des
configurations ‡ partir d'une rÈplique de l'annuaire SESA. Cependant, aucune
modification de configuration ne peut Ítre Ècrite dans la rÈplique de l'annuaire
SESA. De mÍme, dans la console de gestion Symantec, un administrateur ne peut
que consulter les informations de l'annuaire SESA. Lorsqu'une rÈplique de
l'annuaire SESA est en cours d'utilisation, les administrateurs ne peuvent pas,
par exemple, crÈer de nouveaux utilisateurs, modifier des rÙles ou effectuer
d'autres modifications de la configuration.
Lorsqu'un annuaire SESA principal se reconnecte, le processus de rÈcupÈration
manager-annuaire SESA fonctionne de faÁon trËs semblable au processus de
rÈcupÈration agent-manager SESA ou manager-stock de donnÈes SESA.
GÈnÈrer un ÈvÈnement d'Èchecs
multiples de connexion : Nombre
de dÈfaillances de connexion qui
doivent survenir
SÈlectionnez le nombre de dÈfaillances de
connexion qui doivent survenir avant qu'un
ÈvÈnement d'Èchecs multiples de connexion
soit crÈÈ dans le stock de donnÈes SESA.
Le paramËtre par dÈfaut est 10 Èchecs de
connexion.
GÈnÈrer un ÈvÈnement d'Èchecs
multiples de connexion : DÈlai
pendant lequel les Èchecs de
tentative de connexion ont lieu
SÈlectionnez l'intervalle en secondes pendant
lequel le nombre spÈcifiÈ de dÈfaillances de
connexion doivent survenir avant qu'un
ÈvÈnement d'Èchecs multiples de connexion
soit crÈÈ dans le stock de donnÈes SESA. Le
paramËtre par dÈfaut est 0, ce qui indique un
dÈlai illimitÈ. 138 Configuration de la prise en charge du repli
Configuration de la prise en charge du repli manager-annuaire SESA
Avertissement : SESA ne prend en charge pour repli qu'une seule rÈplique de
l'annuaire SESA. En cas d'Èchec de la rÈplique de l'annuaire SESA, SESA ne se
replie pas vers une autre rÈplique de l'annuaire SESA, mÍme si vous avez installÈ
plusieurs rÈpliques d'annuaires SESA. En outre, les annuaires SESA ne prennent
pas en charge les opÈrations de repli multi-plates-formes.
Sous Windows, effectuez les taches suivantes :
¦ VÈrification de la configuration d'un ordinateur avant rÈplication de
l'annuaire SESA sous Windows
¦ Installation d'une rÈplique de l'annuaire SESA sous Windows
¦ Fin de l'installation manuelle de la rÈplique de l'annuaire SESA
¦ Test de la configuration de la rÈplication de l'annuaire SESA
¦ Configuration de la prise en charge du repli manager-annuaire SESA sur la
console de gestion Symantec
Sous Solaris, effectuez les taches suivantes :
¦ Installation d'une rÈplique de l'annuaire SESA sur un ordinateur Solaris
¦ Fin de l'installation manuelle de la rÈplique de l'annuaire SESA
¦ Test de la configuration de la rÈplication de l'annuaire SESA
¦ Configuration de la prise en charge du repli manager-annuaire SESA sur la
console de gestion Symantec
VÈrification de la configuration d'un ordinateur avant rÈplication de
l'annuaire SESA sous Windows
VÈrifiez que les logiciels suivants sont installÈs et configurÈs correctement sur
les ordinateurs Windows contenant l'annuaire SESA principal et sa rÈplique.
Ordinateur de l'annuaire SESA
principal
¦ Windows 2000 Advanced Server SP3 ou
supÈrieur
¦ IBM DB2 8.1 Enterprise ou Workgroup Edition
¦ JDK 1.3.1_09
¦ IBM Tivoli Directory Server 5.2
¦ Annuaire SESA
Ordinateur de la rÈplique de
l'annuaire SESA
¦ Windows 2000 Advanced Server SP3 ou
supÈrieur
¦ IBM DB2 8.1 Enterprise ou Workgroup Edition
¦ JDK 1.3.1_09Configuration de la prise en charge du repli 139
Configuration de la prise en charge du repli manager-annuaire SESA
L'assistant d'installation SESA 2.1 installe IBM Tivoli Directory Server 5.2 dans
le cadre de l'installation de l'annuaire SESA ; toutefois, IBM DB2 8.1 est installÈ
sÈparÈment. SESA Foundation Pack inclut une Èdition spÈciale d'IBM DB2 8.1
Enterprise Edition avec FixPak 2. Cette Èdition d'IBM DB2 ne peut Ítre utilisÈe
qu'avec l'annuaire SESA. Si vous essayez d'utiliser cette Èdition comme logiciel
sous-jacent du stock de donnÈes SESA, l'installation de votre stock de donnÈes
Èchouera.
Installation d'une rÈplique de l'annuaire SESA sous Windows
AprËs avoir vÈrifiÈ la configuration des ordinateurs ‡ utiliser pour la rÈplication
de l'annuaire SESA, vous devez installer la rÈplication de l'annuaire SESA sur
l'ordinateur appropriÈ ‡ l'aide de l'assistant d'installation SESA.
Pour installer une rÈplique de l'annuaire SESA avec l'assistant
d'installation SESA
1 Pour dÈmarrer l'assistant d'installation SESA, insÈrez le CD1 de SESA
Foundation Pack dans le lecteur.
Si l'assistant ne dÈmarre pas automatiquement, repÈrez le dossier
contenant les fichiers d'installation de SESA, puis cliquez deux fois sur
CDStart.exe.
2 Dans la boÓte de dialogue Symantec Enterprise Security Architecture,
cliquez sur Installer les composants SESA.
3 Dans le volet RÈpertoire des fichiers temporaires, effectuez l'une des
opÈrations suivantes :
¦ Acceptez le rÈpertoire par dÈfaut, s'il dispose de 75 Mo d'espace disque
au minimum.
¦ Indiquez un rÈpertoire ou cliquez sur Parcourir pour rechercher un
autre rÈpertoire comportant 75 Mo d'espace disque disponible.
4 Dans le volet Bienvenue dans le programme d'installation de SESA, cliquez
sur Suivant.
5 Dans le volet Accord de licence SESA, acceptez l'accord, puis cliquez sur
Suivant.
Si vous n'acceptez pas l'accord, vous ne pourrez pas continuer l'installation.
6 Dans le volet RÈcapitulatif des conditions prÈalables ‡ l'installation de
SESA, cliquez sur Suivant.
7 Dans le volet Menu d'installation de SESA, sÈlectionnez Options avancÈes,
puis cliquez sur Suivant.
8 Dans le volet Menu d'installation avancÈe SESA, sÈlectionnez Installer une
rÈplique d'annuaire SESA, puis cliquez sur Suivant.140 Configuration de la prise en charge du repli
Configuration de la prise en charge du repli manager-annuaire SESA
9 Dans le volet SÈlectionner un rÈpertoire de travail, acceptez le rÈpertoire
par dÈfaut ou indiquez-en un autre, si nÈcessaire, puis cliquez sur Suivant.
SESA doit utiliser un dossier de votre disque dur comme rÈpertoire de
travail et de stockage de bases de donnÈes. Le lecteur o? rÈside le dossier
doit contenir environ 20 Mo d'espace disque disponible.
10 Dans le volet Annuaire SESA principal, tapez les informations suivantes,
puis cliquez sur Suivant.
Mot de passe de
l'administrateur de
l'annuaire SESA
Mot de passe du compte SESAdmin sur la rÈplique de
l'annuaire SESA que vous installez. Le mot de passe de
l'administrateur d'annuaire SESA doit Ítre composÈ de
six ‡ douze caractËres alphanumÈriques. Il s'agit d'un
compte de maintenance destinÈ aux administrateurs
SESA de niveau supÈrieur qui ont besoin d'accÈder ‡
toute l'arborescence de l'annuaire SESA pour installer
les stocks de donnÈes SESA et les managers SESA. Vous
pouvez utiliser ce compte pour vous connecter ‡ la
console de gestion Symantec aprËs l'installation.
Adresse IP Adresse IP de l'ordinateur sur lequel l'annuaire SESA
principal est installÈ. Les managers SESA utilisent cette
adresse IP pour communiquer avec l'annuaire SESA.
Si des connexions ‡ l'ordinateur de l'annuaire SESA
principal s'effectuent par des communications SSL avec
authentification, vous devez taper le nom de l'hÙte ou le
nom de domaine complet (FQDN) de l'ordinateur ‡ la
place de l'adresse IP.
NumÈro de port de
l'annuaire
Port d'Ècoute sÈcurisÈ de l'annuaire SESA principal (par
dÈfaut, le port 636). Les managers SESA utilisent ce port
pour communiquer avec l'annuaire SESA.Configuration de la prise en charge du repli 141
Configuration de la prise en charge du repli manager-annuaire SESA
11 Dans le volet RÈplique de l'annuaire SESA, tapez les informations suivantes,
puis cliquez sur Suivant.
12 Dans le volet Communications sÈcurisÈes SESA, tapez les informations
suivantes et cliquez sur Suivant.
Nom d'administrateur Nom du compte administrateur IBM Tivoli Directory
Server, au format cn= (par dÈfaut, cn=root).
Mot de passe de
l'administrateur
d'annuaire
Mot de passe associÈ au compte d'administrateur
d'IBM Tivoli Directory Server. La saisie d'un mot de passe
est obligatoire.
Adresse IP Adresse IP de l'ordinateur o? vous installez la rÈplique de
l'annuaire SESA. Il doit s'agir de l'ordinateur d'installation
local. Les managers SESA utilisent cette adresse IP pour
communiquer avec la rÈplique de l'annuaire SESA.
Si des connexions ‡ l'ordinateur de la rÈplique de
l'annuaire SESA s'effectuent par des communications SSL
avec authentification, vous devez taper le nom de l'hÙte ou
le nom de domaine complet (FQDN) de l'ordinateur ‡ la
place de l'adresse IP.
NumÈro de port de
l'annuaire
Port d'Ècoute sÈcurisÈ de la rÈplique de l'annuaire SESA (par
dÈfaut, le port 636). Les managers SESA utilisent ce port
pour communiquer avec la rÈplique de l'annuaire SESA.
Mot de passe de base de
donnÈes de clÈs
Mot de passe de la base de donnÈes de clÈs (au moins six
caractËres alphanumÈriques).
SociÈtÈ Nom de la sociÈtÈ.
Pays Emplacement de la sociÈtÈ.
SÈlectionnez
l'adresse IP de l'hÙte
Adresse IP de l'ordinateur local.
Si des connexions ‡ l'ordinateur du manager SESA
principal s'effectuent par des communications SSL avec
authentification, vous devez taper le nom de l'hÙte ou le
nom de domaine complet (FQDN) de l'ordinateur ‡ la place
de l'adresse IP.142 Configuration de la prise en charge du repli
Configuration de la prise en charge du repli manager-annuaire SESA
Attendez que la rÈplique de l'annuaire SESA s'installe.
13 Dans le volet OpÈration terminÈe, cliquez sur Suivant.
Installation d'une rÈplique de l'annuaire SESA sur un ordinateur
Solaris
L'assistant d'installation SESA permet d'installer autant de rÈpliques de
l'annuaire SESA sur des ordinateurs Solaris que le dÈploiement SESA le requiert.
Un annuaire SESA principal doit Ítre installÈ sur un ordinateur Solaris avant de
pouvoir installer une rÈplique.
Pour plus d'informations sur l'installation de l'annuaire SESA, consultez le
Guide d'installation de Symantec Enterprise Security Architecture.
Lorsque vous avez terminÈ d'installer l'assistant d'installation SESA, vous devez
Ègalement exÈcuter un certain nombre de t‚ches manuelles pour configurer la
rÈplique de l'annuaire SESA et l'annuaire SESA principal.
Se reporter ‡ "Fin de l'installation manuelle de la rÈplique de l'annuaire SESA" ‡
la page 148.
Lorsque vous avez exÈcutÈ les t‚ches manuelles, vous devez configurer les
paramËtres de repli pour la rÈplique de l'annuaire SESA dans la console de
gestion Symantec.
Se reporter ‡ "Configuration de la prise en charge du repli manager-annuaire
SESA sur la console de gestion Symantec" ‡ la page 157.
Taille de clÈ (bits) Longueur de chiffrement en bits pour le certificat autosignÈ par dÈfaut permettant ‡ SESA de sÈcuriser la
communication des donnÈes. La valeur par dÈfaut
(1 024 bits) est standard. Le niveau de sÈcuritÈ du
chiffrement est proportionnel ‡ la taille de clÈ. Toutefois,
le chiffrement et le dÈchiffrement sont d'autant plus longs
que la sÈcuritÈ est plus ÈlevÈe.Configuration de la prise en charge du repli 143
Configuration de la prise en charge du repli manager-annuaire SESA
Pour installer une rÈplique de l'annuaire SESA ‡ l'aide de l'assistant
d'installation, suivez les Ètapes ci-dessous :
¦ La premiËre Ètape recueille les informations, puis vous invite ‡ redÈmarrer
l'ordinateur.
Se reporter ‡ "Pour installer une rÈplique de l'annuaire SESA sur un
ordinateur Solaris" ‡ la page 143.
¦ La seconde Ètape installe les composants et les configurations, et fournit
des instructions permettant d'exÈcuter les t‚ches manuelles nÈcessaires
aprËs l'installation.
Se reporter ‡ "Pour terminer l'installation de la rÈplique de l'annuaire SESA
sur un ordinateur Solaris" ‡ la page 147.
IBM DB2 Enterprise Edition doit Ítre installÈ sur l'ordinateur Solaris.
Pour plus d'informations sur l'utilisation de logiciels tiers sur les plates-formes
Solaris, consultez le Guide d'installation de Symantec Enterprise Security
Architecture.
Pour installer une rÈplique de l'annuaire SESA sur un ordinateur Solaris
1 VÈrifiez qu'une copie locale de l'image du support de distribution de SESA
Foundation Pack se trouve sur l'ordinateur de la rÈplique de l'annuaire
SESA et que l'ordinateur Solaris sur lequel vous vous trouvez peut accÈder ‡
l'ordinateur de la rÈplique de l'annuaire SESA.
2 Sur l'ordinateur Solaris sur lequel vous vous trouvez, devenez superutilisateur.
3 Pour ouvrir une fenÍtre de terminal locale, cliquez avec le bouton droit
n'importe o? dans l'Ècran Solaris, puis cliquez sur Outils > Terminal.
Si vous installez la rÈplique de l'annuaire SESA sur l'ordinateur sur lequel
vous vous trouvez, la fenÍtre de terminal affiche l'environnement de
l'ordinateur de la rÈplique de l'annuaire SESA.
4 Si vous installez la rÈplique de l'annuaire SESA ‡ partir d'un ordinateur
Solaris distant, dÈmarrez une session Telnet sur l'ordinateur de l'annuaire
SESA, puis configurez et exportez l'affichage distant sur l'ordinateur local.
Pour plus d'informations sur la connexion vers un ordinateur Solaris
distant et l'exportation de son affichage, consultez le Guide d'installation de
Symantec Enterprise Security Architecture.
La fenÍtre de terminal affiche l'environnement de l'ordinateur Solaris de la
rÈplique de l'annuaire SESA.144 Configuration de la prise en charge du repli
Configuration de la prise en charge du repli manager-annuaire SESA
5 Pour passer aux rÈpertoires de l'image installation du SESA Foundation
Pack, dans la fenÍtre de terminal de l'ordinateur de l'annuaire SESA, tapez
la commande suivante :
cd /
6 Pour dÈmarrer l'assistant d'installation SESA, tapez la commande suivante :
sh install.sh
7 Lorsque vous Ítes invitÈ ‡ indiquer le rÈpertoire des fichiers temporaires
d'installation, effectuez l'une des t‚ches suivantes :
¦ Acceptez le rÈpertoire par dÈfaut, ‡ condition qu'il contienne au moins
75 Mo d'espace disque disponible.
¦ Indiquez un rÈpertoire ou cliquez sur Parcourir pour rechercher un
rÈpertoire comportant 75 Mo d'espace disque disponible.
8 Dans les volets d'introduction de l'assistant, examinez et saisissez les
informations demandÈes, puis cliquez sur Suivant.
9 Dans le volet RÈcapitulatif des conditions prÈalables ‡ l'installation de
SESA, vÈrifiez que l'ordinateur sur lequel vous effectuez l'installation
exÈcute Sun Solaris version 8 (64 bits).
En outre, une version prise en charge d'IBM DB2 8.1 doit Ítre installÈe sur
l'ordinateur.
10 Dans le volet SÈlectionner un rÈpertoire de travail, acceptez le rÈpertoire
par dÈfaut ou sÈlectionnez-en un autre.
SESA doit utiliser un dossier de votre disque dur comme rÈpertoire de
travail et de stockage de bases de donnÈes. Le lecteur o? rÈside le dossier
doit contenir environ 20 Mo d'espace libre.
11 Dans le volet Menu d'installation de SESA, cliquez sur Options avancÈes.
12 Dans le volet Menu d'installation avancÈe SESA, cliquez sur Installer une
rÈplique d'annuaire SESA.Configuration de la prise en charge du repli 145
Configuration de la prise en charge du repli manager-annuaire SESA
13 Dans le volet SESA Directory Master local, fournissez les informations
suivantes concernant l'installation de l'annuaire SESA principal :
14 Dans le volet RÈplique de l'annuaire SESA, fournissez les informations
suivantes concernant l'installation de la rÈplique de l'annuaire SESA :
Mot de passe de
l'administrateur de
l'annuaire SESA
Mot de passe du compte SESAdmin. Le mot de passe de
l'administrateur d'annuaire SESA doit Ítre composÈ de
six ‡ douze caractËres alphanumÈriques. Il s'agit d'un
compte de maintenance destinÈ aux administrateurs
SESA de niveau supÈrieur qui ont besoin d'accÈder ‡
toute l'arborescence de l'annuaire SESA pour installer
les stocks de donnÈes SESA et les managers SESA
nÈcessaires. Vous pouvez utiliser ce compte pour vous
connecter ‡ la console de gestion Symantec aprËs
l'installation.
Adresse IP Adresse IP de l'ordinateur o? vous installez l'annuaire
SESA principal. Les managers SESA utilisent cette
adresse IP pour communiquer avec l'annuaire SESA.
Si des connexions ‡ l'ordinateur de l'annuaire SESA
principal s'effectuent par des communications SSL avec
authentification, vous devez taper le nom de l'hÙte ou le
nom de domaine complet (FQDN) de l'ordinateur ‡ la
place de l'adresse IP.
NumÈro de port de
l'annuaire
Port d'Ècoute sÈcurisÈ de l'annuaire SESA principal (par
dÈfaut, le port 636). Les managers SESA utilisent ce port
pour communiquer avec l'annuaire SESA.
Chemin d'accËs du
serveur d'annuaire
Chemin d'accËs au rÈpertoire dans lequel se trouve le
programme de la rÈplique de l'annuaire SESA.
L'emplacement par dÈfaut est \Program
Files\IBM\LDAP.
Nom d'administrateur Nom du compte administrateur IBM Tivoli Directory
Server, au format cn= (par dÈfaut, cn=root).
Mot de passe de
l'administrateur
d'annuaire
Mot de passe de l'administrateur d'annuaire. Il est
nÈcessaire d'utiliser un compte dotÈ d'un mot de passe. 146 Configuration de la prise en charge du repli
Configuration de la prise en charge du repli manager-annuaire SESA
15 Dans la fenÍtre Communications sÈcurisÈes SESA, fournissez les
informations suivantes pour crÈer la base de donnÈes de clÈs pour les
certificats SSL auto-signÈs :
Adresse IP Adresse IP de l'ordinateur o? vous installez la rÈplique
de l'annuaire SESA. Il doit s'agir de l'ordinateur
d'installation local. Les managers SESA utilisent cette
adresse IP pour communiquer avec la rÈplique de
l'annuaire SESA.
Si des connexions ‡ l'ordinateur de la rÈplique de
l'annuaire SESA s'effectuent par des communications
SSL avec authentification, vous devez taper le nom de
l'hÙte ou le nom de domaine complet (FQDN) de
l'ordinateur ‡ la place de l'adresse IP.
NumÈro de port de
l'annuaire
Port d'Ècoute sÈcurisÈ de la rÈplique de l'annuaire SESA
(par dÈfaut, le port 636). Les managers SESA utilisent
ce port pour communiquer avec la rÈplique de
l'annuaire SESA.
Mot de passe de base de
donnÈes de clÈs
Le mot de passe de la base de donnÈes de clÈs est
composÈ d'au moins six caractËres alphanumÈriques.
SociÈtÈ Nom de la sociÈtÈ.
Pays Emplacement de la sociÈtÈ.
SÈlectionnez l'adresse IP
de l'hÙte
Adresse IP de l'ordinateur o? vous installez le manager
SESA principal.
Si des connexions ‡ l'ordinateur du manager SESA
principal s'effectuent par des communications SSL avec
authentification, vous devez taper le nom de l'hÙte ou le
nom de domaine complet (FQDN) de l'ordinateur ‡ la
place de l'adresse IP.
Taille de clÈ (bits) Longueur de chiffrement en bits pour le certificat autosignÈ par dÈfaut permettant ‡ SESA de sÈcuriser la
communication des donnÈes. La valeur par dÈfaut
(1 024 bits) est standard. Le niveau de sÈcuritÈ du
chiffrement est proportionnel ‡ la taille de clÈ. Toutefois,
le chiffrement et le dÈchiffrement sont d'autant plus
longs que la sÈcuritÈ est plus ÈlevÈe.Configuration de la prise en charge du repli 147
Configuration de la prise en charge du repli manager-annuaire SESA
16 Dans le volet Installation du serveur Web, entrez l'emplacement du dossier
dans lequel installer le serveur Web ou cliquez sur Naviguer pour
rechercher cet emplacement.
L'emplacement par dÈfaut est /opt.
L'assistant d'installation de SESA indique l'Ètat des composants en cours
d'installation ‡ l'aide des noms de connexion, des mots de passe, des
chemins d'accËs et des ports fournis.
17 Dans la fenÍtre d'insertion des CD SESA, sÈlectionnez, lorsque vous y Ítes
invitÈ, l'emplacement des fichiers d'installation requis qui se trouvent tous
sur l'image d'installation de SESA Foundation.
L'assistant d'installation SESA continue d'afficher la progression de
l'installation.
Pour terminer l'installation de la rÈplique de l'annuaire SESA sur un
ordinateur Solaris
1 Dans le volet Bienvenue dans le programme d'installation de SESA, cliquez
sur Suivant.
2 Suivez les instructions affichÈes ‡ l'Ècran jusqu'au volet OpÈration
terminÈe.
3 Dans le volet OpÈration terminÈe, lisez le texte.
Ce texte contient les instructions requises pour terminer manuellement
l'installation de la rÈplique de l'annuaire SESA. Vous devez respecter l'ordre
des Ètapes indiquÈ.
Ces instructions se trouvent Ègalement dans le fichier Replica.txt, situÈ
dans le rÈpertoire racine du CD1 de SESA Foundation Pack pour Solaris.
Se reporter ‡ "Fin de l'installation manuelle de la rÈplique de l'annuaire
SESA" ‡ la page 148.
4 Dans le volet Menu d'installation de SESA, cliquez sur Quitter le
programme d'installation de SESA, puis cliquez sur Suivant.
5 Dans le volet Installation de SESA rÈussie, cliquez sur Terminer pour
quitter l'assistant d'installation SESA.148 Configuration de la prise en charge du repli
Configuration de la prise en charge du repli manager-annuaire SESA
Fin de l'installation manuelle de la rÈplique de l'annuaire SESA
Sur les ordinateurs Windows et Solaris, plusieurs Ètapes supplÈmentaires
doivent Ítre effectuÈes pour terminer l'installation de la rÈplique de l'annuaire
SESA. Effectuez les Ètapes suivantes dans l'ordre o? elle sont prÈsentÈes :
¦ Configuration de la topologie de rÈplication sur l'ordinateur de l'annuaire
SESA principal
¦ Echange de certificats SSL SESA entre les ordinateurs de l'annuaire SESA
principal et la rÈplique de l'annuaire SESA
¦ Modification du fichier ibmslapd.conf
¦ Copie des donnÈes de l'annuaire SESA principal vers la rÈplique de
l'annuaire SESA
¦ Fin de la configuration manuelle pour la rÈplication de l'annuaire SESA
Configuration de la topologie de rÈplication sur l'ordinateur
de l'annuaire SESA principal
Vous devez configurer la topologie de rÈplication sur l'ordinateur de l'annuaire
SESA principal.
Pour configurer la topologie de rÈplication sur l'ordinateur de l'annuaire
SESA principal
1 Sur les ordinateurs de l'annuaire SESA principal et la rÈplique de l'annuaire
SESA, ouvrez le fichier ibmslapd.conf dans un Èditeur de texte.
Sous Windows, ce fichier se trouve par dÈfaut dans C:\Program
Files\IBM\LDAP\etc.
Sous Solaris, ce fichier se trouve par dÈfaut dans /opt/IBMldaps/etc.
2 Dans le fichier ibmslapd.conf, remplacez la ligne :
ibm-slapdSecurity: sslonly
par
ibm-slapdSecurity: ssl
3 Sur les ordinateurs de l'annuaire SESA principal et la rÈplique de l'annuaire
SESA, arrÍtez les services suivants et redÈmarrez-les dans l'ordre indiquÈ :
¦ IBM Tivoli Directory Admin Daemon V5.2
¦ IBM Tivoli Directory Server V5.2
Sous Windows, utilisez la console des services.
Sous Solaris, ouvrez une fenÍtre de terminal et lancez les commandes
suivantes :
/etc/init.d/slapdctl stop
/etc/init.d/slapdctl startConfiguration de la prise en charge du repli 149
Configuration de la prise en charge du repli manager-annuaire SESA
4 Sur l'ordinateur de l'annuaire SESA principal, dÈmarrez l'outil
d'administration Web d'IBM Tivoli Directory Server et connectez-vous ‡
l'annuaire SESA principal.
Se reporter ‡ "DÈmarrage de l'outil d'administration Web d'IBM Tivoli
Directory Server" ‡ la page 34.
Remarque : Si vous venez d'installer l'annuaire SESA principal et ne l'avez
pas encore ajoutÈ ‡ la liste de serveurs dans l'outil d'administration Web,
vous devrez vous connecter ‡ cet outil en tant qu'administrateur de la
console et ajouter le serveur d'annuaire SESA ‡ la liste des serveurs gÈrÈs.
Vous pourrez ensuite vous dÈconnecter et vous connecter en utilisant le
nom d'hÙte et les informations d'identification de l'annuaire SESA.
Pour plus d'informations sur l'administration de la console, consultez le
Guide d'administration d'IBM Tivoli Directory Server.
5 Dans le volet gauche de la fenÍtre Outil d'administration Web, cliquez sur
Gestion de la rÈplication, puis sur GÈrer les informations d'identification.
6 Dans le volet GÈrer les informations d'identification, sÈlectionnez
cn=replication,cn=IBMpolicies, puis cliquez sur Ajouter.
7 Tapez ou sÈlectionnez les informations suivantes, puis cliquez sur Suivant.
8 Dans le volet Liaison simple, tapez les informations suivantes, puis cliquez
sur Terminer.
9 Dans le volet gauche, cliquez sur Gestion de la rÈplication, puis sur Gestion
de la topologie.
10 Dans le volet Gestion de la topologie, cliquez sur Ajouter une sousarborescence.
Nom de l'accrÈditation Nom conforme ‡ : cn= Par exemple,
cn=mycomputer. N'utilisez pas de noms LDAP rÈservÈs.
MÈthode
d'authentification
Liaison simple.
Nom distinctif de la
liaison
Nom conforme ‡ cn=. Par exemple, cn=dsbind.
Le nom distinctif de la liaison doit Ítre diffÈrent des
autres noms de connexion des serveurs d'annuaire.
Mot de passe de la liaison Mot de passe associÈ au nom distinctif de la liaison.150 Configuration de la prise en charge du repli
Configuration de la prise en charge du repli manager-annuaire SESA
11 Dans le volet Ajouter une sous-arborescence rÈpliquÈe, vÈrifiez que l'URL
LDAP de rÈfÈrence du serveur principal correspond ‡ l'ordinateur de
l'annuaire SESA principal (ldap://:389), puis cliquez sur
Parcourir.
12 Dans le volet Parcourir les entrÈes, cliquez sur cn=schema,o=symc_ses,
puis sur SÈlectionner.
13 Dans le volet Ajouter une sous-arborescence rÈpliquÈe, cliquez sur OK.
14 Dans le volet Gestion de la topologie, vÈrifiez que
CN=SCHEMA,O=SYMC_SES est sÈlectionnÈ, puis cliquez sur
Afficher la topologie.
15 Sous Topologie de rÈplication, sÈlectionnez l'ordinateur de l'annuaire SESA
principal, puis cliquez sur Ajouter une rÈplique.
16 Dans la zone Nom d'hÙte du volet Ajouter une rÈplique, tapez le nom d'hÙte
(ou l'adresse IP) de l'ordinateur de la rÈplique d'annuaire SESA et cliquez
sur Obtenir l'ID de rÈplique.
17 AprËs avoir indiquÈ l'ID de rÈplique, dÈfinissez le port sur 636, cliquez sur
Activation SSL, puis sur SupplÈmentaire.
18 Cliquez sur SÈlectionner.
19 Dans le volet SÈlectionner les informations d'identification, sous
Emplacement des informations d'identification, sÈlectionnez
cn=replication,cn=IBMpolicies, puis cliquez sur Afficher les informations
d'identification.
20 Dans la liste SÈlectionnez les informations d'identification ou saisissez un
nom distinctif, sÈlectionnez le nom de l'accrÈditation que vous avez crÈÈe ‡
l'Ètape 7, puis cliquez sur OK.
21 Cliquez sur OK.
Le message suivant apparaÓt :
Le serveur a été
ajouté à la topologie de réplication. D'autres actions doivent
cependant être effectuées pour initialiser complètement le
nouveau serveur. Reportez-vous au guide de configuration pour
des instructions sur ce processus.
22 Cliquez sur OK.
23 RÈpÈtez les Ètapes 10 ‡ 22 pour ajouter les sous-arborescences suivantes :
¦ cn=system,o=symc_ses
¦ dc=,dc=ses,o=symc_sesConfiguration de la prise en charge du repli 151
Configuration de la prise en charge du repli manager-annuaire SESA
Echange de certificats SSL SESA entre les ordinateurs de
l'annuaire SESA principal et la rÈplique de l'annuaire SESA
SESA utilise les certificats SSL SESA pour sÈcuriser les communications.
Les mÍmes certificats SSL SESA doivent Ítre installÈs sur les ordinateurs de
l'annuaire SESA principal et la rÈplique de l'annuaire SESA. Pour assurer cela,
les certificats SSL SESA sont ÈchangÈs entre les ordinateurs. Vous devez
extraire et copier le certificat depuis l'ordinateur de l'annuaire SESA principal
vers l'ordinateur de la rÈplique de l'annuaire SESA, puis rÈpÈter la procÈdure
pour transfÈrer le certificat de l'ordinateur de la rÈplique de l'annuaire SESA
vers l'ordinateur de l'annuaire SESA principal. Enfin, vous devez importer les
certificats sur les deux ordinateurs.
Pour Èchanger des certificats SSL SESA entre les ordinateurs de l'annuaire
SESA principal et la rÈplique de l'annuaire SESA
1 Sur l'ordinateur de l'annuaire SESA principal, dÈmarrez l'utilitaire IBM Key
Management.
Se reporter ‡ "DÈmarrage de l'utilitaire IBM Key Management (IKEYMAN)"
‡ la page 199.
2 Dans l'utilitaire IBM Key Management, cliquez sur Fichier de base de
donnÈes de clÈs > Ouvrir, naviguez jusqu'au rÈpertoire de la base de
donnÈes de clÈs et sÈlectionnez key.kdb, puis cliquez sur Ouvrir.
¦ Sous Windows, l'emplacement par dÈfaut est C:\Program Files\Fichiers
communs\Symantec Shared\SES\keydb\key.kdb.
¦ Sous Solaris, l'emplacement par dÈfaut est /etc/symantec/ses/keydb/
key.kdb
3 Saisissez le mot de passe de la base de donnÈes de clÈs (crÈÈ pendant
l'installation de l'annuaire SESA principal) et cliquez sur OK.
4 Dans la liste Certificats personnels, sÈlectionnez SESA, puis cliquez sur
Extraire un certificat.
5 Dans la zone Nom de fichier du certificat de la fenÍtre Extraction d'un
certificat vers un fichier, saisissez un nom pour le fichier d'extraction de
certificat et cliquez sur OK.
Le certificat est extrait et copiÈ en temps que fichier .arm vers le
rÈpertoire de la base de donnÈes de clÈs.
Il est recommandÈ de donner au fichier de certificat un nom qui l'identifie
comme certificat ayant ÈtÈ gÈnÈrÈ et copiÈ ‡ partir de l'ordinateur de
l'annuaire SESA principal.152 Configuration de la prise en charge du repli
Configuration de la prise en charge du repli manager-annuaire SESA
6 Copiez le fichier d'extraction de certificat .arm de l'annuaire SESA
principal vers le rÈpertoire de la base de donnÈes de clÈs sur l'ordinateur de
la rÈplique de l'annuaire SESA.
7 Sur l'ordinateur de la rÈplique de l'annuaire SESA, rÈpÈtez les Ètapes 1 ‡ 6.
Remplacez toutes les rÈfÈrences ‡ l'ordinateur de l'annuaire SESA principal
par celles de l'ordinateur de la rÈplique de l'annuaire SESA et vice versa.
8 Sur l'ordinateur de l'annuaire SESA principal, dans l'utilitaire IBM Key
Management, cliquez sur Certificats personnels, sÈlectionnez Certificats
de signataire dans la liste dÈroulant, puis cliquez sur Ajouter.
9 Dans la zone Nom de fichier du certificat de la fenÍtre d'ajout de certificat
d'une autoritÈ de certification depuis un fichier, saisissez un nom pour le
fichier d'extraction de certificat, puis cliquez sur OK.
10 Dans la fenÍtre Entrez un nom, tapez le nom du fichier de certificat que
vous ajoutez (par exemple, replicacert), puis cliquez sur OK.
11 Sur l'ordinateur de la rÈplique de l'annuaire SESA, rÈpÈtez les Ètapes 8 ‡ 10.
Remplacez toutes les rÈfÈrences ‡ l'ordinateur de l'annuaire SESA principal
par celles de l'ordinateur de la rÈplique de l'annuaire SESA et vice versa.
Modification du fichier ibmslapd.conf
Vous devez modifier le fichier ibmslapd.conf sur l'ordinateur de la rÈplique de
l'annuaire SESA. Les entrÈes ibm-slapdSuffix de ce fichier doivent correspondre
‡ celles du fichier ibmslapd.conf correspondant sur l'ordinateur de l'annuaire
SESA principal.
Pour modifier le fichier ibmslapd.conf
1 ArrÍtez les services suivants sur les ordinateurs de l'annuaire SESA
principal et la rÈplique de l'annuaire SESA :
¦ IBM Tivoli Directory Admin Daemon V5.2
¦ IBM Tivoli Directory Server V5.2
2 Sur l'ordinateur de la rÈplique de l'annuaire SESA, faites une copie de
sauvegarde du fichier ibmslapd.conf.
Sous Windows, l'emplacement par dÈfaut est C:\Program Files\IBM\LDAP
\etc\ibmslapd.conf.
Sous Solaris, l'emplacement par dÈfaut est /opt/IBMldaps/etc/
ibmslapd.conf.Configuration de la prise en charge du repli 153
Configuration de la prise en charge du repli manager-annuaire SESA
3 Sur l'ordinateur de la rÈplique de l'annuaire SESA, modifiez le fichier
ibmslapd.conf pour ajouter les lignes suivantes (copiÈes depuis le fichier
ibmslapd.conf correspondant sur l'ordinateur de l'annuaire SESA principal)
‡ la section qui contient les autres entrÈes ibm-slapdSuffix :
ibm-slapdSuffix: cn=System, o=symc_ses
ibm-slapdSuffix: cn=Schema, o=symc_ses
ibm-slapdSuffix: dc=, dc=SES, o=symc_ses
Ces lignes correspondent aux trois sous-arborescences que vous avez
ajoutÈes ‡ la topologie de rÈplication sur l'ordinateur de l'annuaire SESA
principal.
4 Enregistrez et fermez le fichier ibmslapd.conf sur l'ordinateur de la rÈplique
de l'annuaire SESA.
Copie des donnÈes de l'annuaire SESA principal vers la
rÈplique de l'annuaire SESA
Pour synchroniser les annuaires SESA principal et rÈplique, vous devez
restaurer la rÈplique de l'annuaire SESA avec une sauvegarde de l'annuaire
SESA principal.
Pour copier les donnÈes de l'annuaire SESA principal vers la rÈplique de
l'annuaire SESA
1 Sur l'ordinateur de l'annuaire SESA principal, sauvegardez l'annuaire SESA
principal.
Se reporter ‡ "Sauvegarde des donnÈes de l'annuaire SESA" ‡ la page 44.
2 Copiez les fichiers de sauvegarde de l'annuaire SESA principal vers
l'ordinateur de la rÈplique de l'annuaire SESA.
Placez les fichiers dans le mÍme rÈpertoire que celui de l'ordinateur de
l'annuaire SESA principal. Par exemple, si vous avez sauvegardÈ vos
fichiers dans c:\backup sur l'annuaire SESA principal, placez-les dans
c:\backup sur l'ordinateur de la rÈplique de l'annuaire SESA.
3 Sur l'ordinateur de la rÈplique de l'annuaire SESA, restaurez la base de
donnÈes.
Se reporter ‡ "Restauration des donnÈes de l'annuaire SESA" ‡ la page 45.
L'emplacement de restauration doit correspondre exactement au chemin
que vous avez utilisÈ sur l'ordinateur de l'annuaire SESA principal pour
sauvegarder les donnÈes. VÈrifiez que Restaurer seulement les donnÈes
(pas les paramËtres de configuration) n'est pas sÈlectionnÈ.154 Configuration de la prise en charge du repli
Configuration de la prise en charge du repli manager-annuaire SESA
Fin de la configuration manuelle pour la rÈplication de
l'annuaire SESA
AprËs avoir restaurÈ la rÈplique de l'annuaire SESA, vous devez ajouter des
informations d'identification de fournisseur pour les sous-arborescences de
l'annuaire SESA principal que vous rÈpliquez, puis dÈmarrer le processus de
rÈplication.
Pour terminer la configuration manuelle pour la rÈplication de l'annuaire SESA
1 DÈmarrez les services suivants sur l'ordinateur de la rÈplique de
l'annuaire SESA :
¦ IBM Tivoli Directory Admin Daemon V5.2
¦ IBM Tivoli Directory Server V5.2
2 DÈmarrez le service suivant sur l'ordinateur de l'annuaire SESA principal :
¦ IBM Tivoli Directory Admin Daemon V5.2
3 Sur l'ordinateur de l'annuaire SESA principal, dÈmarrez l'outil
d'administration Web d'IBM Tivoli Directory Server et connectez-vous en
tant qu'administrateur de la console pour ajouter la rÈplique de l'annuaire
SESA ‡ la liste des serveurs gÈrÈs.
Pour plus d'informations, consultez le Guide d'administration d'IBM Tivoli
Directory Server.
4 DÈconnectez-vous en tant qu'administrateur de la console et reconnectezvous, cette fois-ci en sÈlectionnant l'ordinateur de la rÈplique de l'annuaire
SESA dans la liste des noms d'hÙte LDAP.
5 Dans le volet gauche de la fenÍtre Outil d'administration Web du serveur
d'annuaire, cliquez sur Gestion de la rÈplication > GÈrer les propriÈtÈs de
rÈplication.
6 Dans le volet droit GÈrer les propriÈtÈs de rÈplication, cliquez sur Ajouter.
7 Dans le volet Ajouter les informations d'identification de fournisseur,
saisissez ou sÈlectionnez les informations suivantes et cliquez sur OK.
Sous-arborescence
rÈpliquÈe
CN=SYSTEM,O=SYMC_SES
Nom distinctif de la
liaison de rÈplication
Reportez-vous ‡ la section "Configuration de la topologie
de rÈplication sur l'ordinateur de l'annuaire SESA
principal" ‡ la page 148.Configuration de la prise en charge du repli 155
Configuration de la prise en charge du repli manager-annuaire SESA
8 RÈpÈtez les Ètapes 6 et 7 pour les sous-arborescences suivantes :
¦ CN=SCHEMA,O=SYMC_SES
¦ DC=,DC=SES,O=SYMC_SES
9 Sur l'ordinateur de la rÈplique de l'annuaire SESA, arrÍtez les services
suivants et redÈmarrez-les dans l'ordre indiquÈ :
¦ IBM Tivoli Directory Admin Daemon V5.2
¦ IBM Tivoli Directory Server V5.2
10 Sur l'ordinateur de l'annuaire SESA principal, dÈmarrez le service
IBM Tivoli Directory Server V5.2.
11 DÈconnectez-vous de l'outil d'administration Web et reconnectez-vous,
cette fois-ci en sÈlectionnant l'ordinateur de l'annuaire SESA principal dans
la liste des noms d'hÙte LDAP.
12 Dans le volet gauche de la fenÍtre Outil d'administration Web, cliquez sur
Gestion de la rÈplication > GÈrer les files d'attente.
13 Dans le volet GÈrer les files d'attente, vÈrifiez que les trois sousarborescences que vous avez crÈÈes sont rÈpertoriÈes et qu'elles ont l'Ètat
En suspens.
14 SÈlectionnez la ligne contenant la sous-arborescence
cn=system,o=symc_ses, puis cliquez sur Suspendre/reprendre.
L'Ètat passe de En suspens ‡ PrÍt.
Si ce n'est pas le cas, examinez les entrÈes les plus rÈcentes dans le fichier
ibmslapd.log pour obtenir plus d'informations sur l'erreur qui se produit.
¦ Sous Windows, l'emplacement par dÈfaut est C:\Program
Files\IBM\LDAP\var\ibmslapd.log.
¦ Sous Solaris, l'emplacement par dÈfaut est /var/ldap.
Si l'Ètat reste sur Connexion pendant plusieurs secondes, cela peut
indiquer que la connexion ‡ la rÈplique a ÈtÈ refusÈe du fait d'accrÈditations
non valides.
Dans ce cas, vÈrifiez les informations d'identification que vous avez crÈÈes
dans la section "Configuration de la topologie de rÈplication sur l'ordinateur
de l'annuaire SESA principal" ‡ la page 148. Si nÈcessaire, vous pouvez
supprimer ces informations d'identification, les rajouter, redÈmarrer les
processus de Directory Server sur les deux ordinateurs, vous reconnecter,
puis tenter de nouveau cette Ètape.
15 RÈpÈtez l'Ètape prÈcÈdente pour les lignes suivantes :
¦ cn=schema,o=symc_ses
¦ dc=,dc=ses,o=symc_ses156 Configuration de la prise en charge du repli
Configuration de la prise en charge du repli manager-annuaire SESA
16 Une fois que l'Ètat affiche PrÍt pour les trois sous-arborescences de schÈma,
examinez les entrÈes les plus rÈcentes dans le fichier ibmslapd.log et
vÈrifiez que les sous-arborescences de schÈma sont connectÈes
correctement au port 636. Recherchez trois entrÈes similaires aux
suivantes :
Connexion sécurisée établie pour la réplique CN=10.0.0.1,CN=INFOWIN2,IBM-REPLICAGROUP=DEFAULT,CN=SYSTEM,O=SYMC_SES' sur l'hôte
'10.0.0.1' port 636.
17 Sur l'ordinateur de la rÈplique de l'annuaire SESA, modifiez le fichier
ibmslapd.conf.
Sous Windows, l'emplacement par dÈfaut est C:\Program
Files\IBM\LDAP\etc.
Sous Solaris, l'emplacement par dÈfaut est /opt/IBMldaps/etc.
18 DÈfinissez la valeur d'ibm-slapdServerId sur la valeur d'ibm-slapdServerId
dans le fichier ibmslapd.conf sur l'ordinateur de l'annuaire SESA principal.
19 Enregistrez le fichier et fermez-le.
20 Sur l'ordinateur de la rÈplique de l'annuaire SESA, arrÍtez les services
suivants et redÈmarrez-les dans l'ordre indiquÈ :
¦ IBM Tivoli Directory Admin Daemon V5.2
¦ IBM Tivoli Directory Server V5.2
Test de la configuration de la rÈplication de l'annuaire SESA
AprËs avoir effectuÈ la configuration de la rÈplication de l'annuaire SESA avec
IDS 5.2, vous devez la tester.
Pour tester la configuration de la rÈplication de l'annuaire SESA
1 Connectez-vous ‡ la console de gestion Symantec.
2 CrÈez un utilisateur test.
Consultez le Guide de l'utilisateur de la console de gestion Symantec pour des
informations sur la crÈation d'un utilisateur SESA.
3 Sur l'ordinateur de l'annuaire SESA principal, arrÍtez IBM Tivoli Directory
Server V5.2.
4 DÈconnectez-vous de la console de gestion Symantec et reconnectez-vous.
La console affiche un avertissement en mode lecture seule. Cet
avertissement indique que le manager SESA s'est repliÈ sur la rÈplique de
l'annuaire SESA.
5 VÈrifiez que l'utilisateur test que vous avez ajoutÈ est affichÈ.
Ceci indique que la rÈplication a lieu.Configuration de la prise en charge du repli 157
Configuration de la prise en charge du repli manager-annuaire SESA
6 Sur les ordinateurs de l'annuaire SESA principal et la rÈplique de l'annuaire
SESA, arrÍtez les services suivants :
¦ IBM Tivoli Directory Admin Daemon V5.2
¦ IBM Tivoli Directory Server V5.2
7 Sur les ordinateurs de l'annuaire SESA principal et la rÈplique de l'annuaire
SESA, modifiez le fichier ibmslapd.conf pour remplacer l'entrÈe suivante :
ibm-slapdSecurity: ssl
par
ibm-slapdSecurity: sslonly.
8 Sur les ordinateurs de l'annuaire SESA principal et la rÈplique de l'annuaire
SESA, redÈmarrez les services suivants :
¦ IBM Tivoli Directory Admin Daemon V5.2
¦ IBM Tivoli Directory Server V5.2
Configuration de la prise en charge du repli manager-annuaire SESA
sur la console de gestion Symantec
AprËs avoir installÈ la rÈplique de l'annuaire SESA, vous pouvez configurer la
prise en charge du repli pour les connexions rÈseau manager-annuaire SESA.
Pour configurer la prise en charge du repli manager-annuaire SESA
1 Connectez-vous ‡ la console de gestion Symantec.
Pour plus d'informations sur le dÈmarrage de la console de gestion
Symantec, consultez le Guide d'installation de Symantec Enterprise Security
Architecture.
2 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations de la connexion du
manager > Par dÈfaut.
3 Dans l'onglet Repli d'annuaire SESA du volet droit, effectuez l'une des
opÈrations suivantes :
Activer le repli d'annuaire
automatique
Activez ou dÈsactivez la prise en charge du repli
d'annuaire SESA automatique (par programmation).
Cette option est activÈe par dÈfaut.
Repli d'annuaire principal :
Tentatives de reconnexion
avant repli
SÈlectionnez le nombre de tentatives de connexion
du manager SESA ‡ l'annuaire SESA principal avant
de commuter la communication vers un annuaire
SESA secondaire (rÈplique). Le paramËtre par dÈfaut
est 10 fois.158 Configuration de la prise en charge du repli
Configuration de la prise en charge du repli manager-annuaire SESA
Repli d'annuaire principal :
DÈlai en secondes entre les
tentatives de reconnexion
SÈlectionnez le nombre de secondes entre chaque
tentative de reconnexion que le manager SESA
effectue ‡ l'annuaire SESA principal. Le paramËtre
par dÈfaut est 60 secondes.
Repli d'annuaire secondaire :
Tentatives de reconnexion
avant repli
SÈlectionnez le nombre de tentatives de connexion
du manager SESA ‡ l'annuaire SESA secondaire
(rÈplique) avant de commuter la communication
vers le second annuaire SESA secondaire (rÈplique)
ou, si aucun n'est disponible, de se reconnecter ‡
l'annuaire SESA principal. Le paramËtre par dÈfaut
est 5 fois.
Repli d'annuaire secondaire :
DÈlai en secondes entre les
tentatives de reconnexion
SÈlectionnez le nombre de secondes entre chaque
tentative de reconnexion que le manager SESA
effectue ‡ l'annuaire SESA secondaire (rÈplique).
Le paramËtre par dÈfaut est 60 secondes.
Activer la rÈcupÈration aprËs
dÈfaillance automatique
Vous pouvez activer ou dÈsactiver le manager SESA
pour commuter la communication de l'annuaire
SESA secondaire (rÈplique) ‡ l'annuaire SESA
principal lorsqu'il a dÈtectÈ que ce dernier s'est
reconnectÈ. Cette option est activÈe par dÈfaut.
DÈlai en secondes entre les
tentatives de connexion de
rÈcupÈration
SÈlectionnez le nombre de secondes entre chaque
tentative de reconnexion que le manager SESA
effectue ‡ l'annuaire SESA secondaire (rÈplique).
Le paramËtre par dÈfaut est 60 secondes.
Ecrire un ÈvÈnement dans le
stock de donnÈes SESA
lorsqu'un repli a lieu
Vous pouvez activer ou dÈsactiver la crÈation d'un
ÈvÈnement dans le stock de donnÈes SESA lorsqu'un
annuaire SESA passe en mode repli. Cette option est
dÈsactivÈe par dÈfaut.
Ecrire un ÈvÈnement dans le
journal du systËme local
lorsqu'un repli a lieu
Vous pouvez activer ou dÈsactiver la crÈation d'une
entrÈe du journal sur le disque (journal
d'ÈvÈnements Windows NT ou journal systËme
Solaris) lorsqu'un annuaire SESA passe en mode
repli. Cette option est activÈe par dÈfaut.
GÈnÈrer une trappe SNMP
lorsqu'un repli a lieu
Vous pouvez activer ou dÈsactiver la crÈation d'une
trappe SNMP lorsqu'un annuaire SESA passe en
mode repli. L'administrateur appropriÈ doit
configurer le manager SNMP pour que la trappe
SNMP soit envoyÈe. Cette option est dÈsactivÈe par
dÈfaut.Configuration de la prise en charge du repli 159
Configuration de la prise en charge du repli manager-stock de donnÈes SESA
4 Cliquez sur Appliquer.
Configuration de la prise en charge du repli
manager-stock de donnÈes SESA
Lorsqu'un manager SESA dÈtecte qu'un stock de donnÈes SESA n'est plus
disponible, il tente de communiquer avec, ou se replie vers, un stock de donnÈes
SESA secondaire. Comme la prise en charge du repli agent-manager SESA, le
manager SESA utilise une liste prÈdÈfinie de stocks de donnÈes SESA dans la
console de gestion Symantec pour dÈterminer l'ordre de sÈlection des stocks de
donnÈes SESA secondaires. Vous pouvez utiliser jusqu'‡ 255 stocks de donnÈes
SESA pour la prise en charge du repli. Si le stock de donnÈes SESA secondaire
sÈlectionnÈ dans la liste ne fonctionne pas non plus, le manager SESA tente de se
replier vers le stock de donnÈes SESA suivant de la liste, et ainsi de suite, jusqu'‡
la fin de la liste des stocks de donnÈes SESA configurÈs.
DËs que le manager SESA commute en mode repli, SESA dÈmarre un thread de
rÈcupÈration. Le thread de rÈcupÈration surveille en permanence le stock de
donnÈes SESA principal. Lorsque le stock de donnÈes SESA principal retourne
en ligne, le stock de donnÈes SESA secondaire crÈe immÈdiatement la
communication manager-stock de donnÈes SESA vers le stock de donnÈes SESA
principal, exactement comme dans la prise en charge du repli agent-manager.
GÈnÈrer un ÈvÈnement
d'Èchecs multiples de
connexion : Nombre de
dÈfaillances de connexion qui
doivent survenir
SÈlectionnez le nombre de dÈfaillances de
connexion qui doivent survenir avant qu'un
ÈvÈnement d'Èchecs multiples de connexion soit
crÈÈ dans le stock de donnÈes SESA. Le paramËtre
par dÈfaut est 10 Èchecs de connexion.
GÈnÈrer un ÈvÈnement
d'Èchecs multiples de
connexion : DÈlai pendant
lequel les Èchecs de tentative
de connexion ont lieu
SÈlectionnez l'intervalle en secondes pendant lequel
le nombre spÈcifiÈ de dÈfaillances de connexion
doivent survenir avant qu'un ÈvÈnement d'Èchecs
multiples de connexion soit crÈÈ dans le stock de
donnÈes SESA. Le paramËtre par dÈfaut est 0, ce qui
indique un dÈlai illimitÈ. 160 Configuration de la prise en charge du repli
Configuration de la prise en charge du repli manager-stock de donnÈes SESA
Selon le volume des donnÈes, leur valeur aux yeux de votre organisation et les
ressources informatiques disponibles dans votre environnement rÈseau, vous
pouvez installer et configurer les types suivants de stocks de donnÈes SESA
secondaires :
¦ Un stock de donnÈes SESA vide : Vous pouvez installer un stock de donnÈes
SESA sur un serveur de base de donnÈes Oracle 9i IBM DB2 sans configurer
de rÈplication entre les serveurs de base de donnÈes principal et secondaire.
Bien que ce type d'installation soit relativement simple ‡ configurer, l'un de
ses inconvÈnients possibles est que le stock de donnÈes SESA secondaire ne
pourra pas fournir de rapport prÈcis sur la quantitÈ ou le statut des
ÈvÈnements dans l'environnement SESA lors d'un repli. Lorsqu'un stock de
donnÈes SESA principal se replie sur un stock de donnÈes SESA secondaire,
tous les seuils de dÈclenchement d'ÈvÈnements du stock de donnÈes SESA
secondaire recommencent ‡ 0, ce qui ne crÈe qu'une image partielle de l'Ètat
et de la quantitÈ des ÈvÈnements traitÈs par SESA. C'est pourquoi vous ne
pouvez voir qu'un sous-ensemble d'ÈvÈnements et d'alertes dans la console
de gestion Symantec aprËs un repli. De mÍme, lorsque la rÈcupÈration se
produit, le stock de donnÈes SESA principal ne peut fournir de rapport sur
les ÈvÈnements du stock de donnÈes SESA secondaire.
¦ Un stock de donnÈes SESA installÈ sur un serveur de base de donnÈes de
rÈplication : Lorsque vous installez les serveurs de base de donnÈes
Oracle 9i ou IBM DB2, vous pouvez spÈcifier une frÈquence de rÈplication
entre les serveurs de base de donnÈes principal et secondaire en fonction
des besoins de votre organisation pour gÈrer des rapports presque en temps
rÈel des donnÈes d'ÈvÈnement. Si la frÈquence de rÈplication de chaque
demi-heure est spÈcifiÈe, par exemple, un stock de donnÈes SESA principal
et un stock de donnÈes SESA secondaire auront des rÈfÈrentiels de donnÈes
synchronisÈs toutes les demi-heures. D'un autre cÙtÈ, si les donnÈes ont ÈtÈ
configurÈes pour se rÈpliquer toutes les 10 secondes, le stock de donnÈes
SESA secondaire pourra fournir des rapports sur les ÈvÈnements plus
proches du temps rÈel. En revanche, les atteintes aux performances de votre
environnement rÈseau augmentent ‡ mesure que les intervalles de
rÈplication se rÈduisent, faisant de la valeur des donnÈes de votre
organisation un facteur d'attÈnuation dans la configuration d'un schÈma de
rÈplication.Configuration de la prise en charge du repli 161
Configuration de la prise en charge du repli manager-stock de donnÈes SESA
Configuration de la prise en charge du repli manager-stock de
donnÈes SESA
AprËs avoir installÈ les autres serveurs de base de donnÈes et les stocks de
donnÈes SESA de votre environnement rÈseau, vous pouvez configurer la prise
en charge du repli manager-stock de donnÈes SESA dans la console de gestion
Symantec.
Pour configurer la prise en charge du repli manager-stock de donnÈes SESA
1 Connectez-vous ‡ la console de gestion Symantec.
Pour plus d'informations sur le dÈmarrage de la console de gestion
Symantec, consultez le Guide d'installation de Symantec Enterprise Security
Architecture.
2 Dans le volet gauche de la vue Configurations de la console de gestion
Symantec, dÈveloppez SESA 2.0 > Configurations de la connexion du
manager > Par dÈfaut.
3 Dans l'onglet Repli de stock de donnÈes SESA du volet droit, effectuez l'une
des opÈrations suivantes :
Stock de donnÈes principal Cliquez sur le bouton de navigation (Ö), puis
sÈlectionnez Stock de donnÈes SESA.
Activer le repli de stock de
donnÈes automatique
Activez ou dÈsactivez la prise en charge du repli
de stock de donnÈes SESA automatique. Cette
option est dÈsactivÈe par dÈfaut.
Repli de stock de donnÈes
principal : Tentatives de
reconnexion avant repli
SÈlectionnez le nombre de tentatives de
connexion du manager SESA au stock de
donnÈes SESA principal avant de commuter la
communication vers un stock de donnÈes SESA
secondaire. Le paramËtre par dÈfaut est 10 fois.
Repli de stock de donnÈes
principal : DÈlai en secondes
entre les tentatives de
reconnexion
SÈlectionnez le nombre de secondes entre
chaque tentative de reconnexion que le manager
SESA effectue au stock de donnÈes SESA
principal. Le paramËtre par dÈfaut est 30
secondes.
Repli de stock de donnÈes
secondaire : Tentatives de
reconnexion avant repli
SÈlectionnez le nombre de tentatives de
connexion du manager SESA au stock de
donnÈes SESA secondaire avant de commuter la
communication vers le stock de donnÈes SESA
suivant ou, si aucun n'est disponible, de se
reconnecter au stock de donnÈes SESA principal.
Le paramËtre par dÈfaut est 5 fois.162 Configuration de la prise en charge du repli
Configuration de la prise en charge du repli manager-stock de donnÈes SESA
Repli de stock de donnÈes
secondaire : DÈlai en secondes
entre les tentatives de
reconnexion
SÈlectionnez le nombre de secondes entre
chaque tentative de reconnexion que le manager
SESA effectue au stock de donnÈes SESA
secondaire. Le paramËtre par dÈfaut est
30 secondes.
Activer la rÈcupÈration aprËs
dÈfaillance automatique
Vous pouvez activer ou dÈsactiver le manager
SESA pour commuter la communication du stock
de donnÈes SESA secondaire au stock de donnÈes
SESA principal lorsqu'il a dÈtectÈ que ce dernier
s'est reconnectÈ. Cette option est activÈe par
dÈfaut.
Stocks de donnÈes secondaires
(repli)
Vous pouvez afficher la liste ordonnÈe des
ordinateurs de stock de donnÈes SESA
secondaire auxquels le manager SESA peut se
connecter. Lorsqu'un manager SESA se connecte
au premier ordinateur de cette liste, le stock de
donnÈes SESA est en mode repli. Si le premier
ordinateur de la liste est dÈconnectÈ, le manager
SESA se replie sur l'ordinateur suivant dans la
liste ordonnÈe, et ainsi de suite, tant que la case
Activer le repli de stock de donnÈes automatique
est cochÈe. Si la case Activer le repli de stock de
donnÈes automatique est dÈsactivÈe, vous devez
sÈlectionner l'ordinateur manuellement.
Ajouter/Supprimer Ajoute et retire des ordinateurs de la liste Stocks
de donnÈes secondaires (repli). Des rÈpliques des
serveurs de base de donnÈes et des rÈpliques des
stocks de donnÈes SESA doivent Ítre installÈes
sur les ordinateurs.
Monter/Descendre Vous pouvez changer l'ordre des ordinateurs de
stock de donnÈes SESA dans la liste Stocks de
donnÈes secondaires (repli).
Notification hors bande SÈlectionnez, pour chaque ordinateur de la liste
Stocks de donnÈes secondaires (repli), ‡ qui
envoyer des notifications si le stock de donnÈes
SESA principal passe en mode repli. Comme les
notifications d'alerte SESA, vous pouvez spÈcifier
l'envoi des notifications via SMTP ou SNPP.
DÈlai en secondes entre les
tentatives de connexion de
rÈcupÈration
SÈlectionnez le nombre de secondes entre
chaque tentative de reconnexion que le manager
SESA effectue au stock de donnÈes SESA
secondaire. Le paramËtre par dÈfaut est
60 secondes.Configuration de la prise en charge du repli 163
Configuration de la prise en charge du repli manager-stock de donnÈes SESA
4 Cliquez sur Appliquer.
Ecrire un ÈvÈnement dans le
stock de donnÈes SESA lorsqu'un
repli a lieu
Vous pouvez activer ou dÈsactiver la crÈation
d'un ÈvÈnement dans le stock de donnÈes SESA
lorsqu'un stock de donnÈes SESA passe en mode
repli. Cette option est dÈsactivÈe par dÈfaut.
Ecrire un ÈvÈnement dans le
journal du systËme local
lorsqu'un repli a lieu
Vous pouvez activer ou dÈsactiver la crÈation
d'une entrÈe du journal sur le disque (journal
d'ÈvÈnements Windows NT ou journal systËme
Solaris) lorsqu'un annuaire SESA passe en mode
repli. Cette option est activÈe par dÈfaut.
GÈnÈrer une trappe SNMP
lorsqu'un repli a lieu
Vous pouvez activer ou dÈsactiver la crÈation
d'une trappe SNMP lorsqu'un stock de donnÈes
SESA passe en mode repli. L'administrateur
appropriÈ doit configurer le manager SNMP pour
que la trappe SNMP soit envoyÈe. Cette option
est dÈsactivÈe par dÈfaut.
GÈnÈrer un ÈvÈnement d'Èchecs
multiples de connexion :
Nombre de dÈfaillances de
connexion qui doivent
survenir
SÈlectionnez le nombre de dÈfaillances de
connexion qui doivent survenir avant qu'un
ÈvÈnement d'Èchecs multiples de connexion soit
crÈÈ dans le stock de donnÈes SESA. Le
paramËtre par dÈfaut est 10 Èchecs de
connexion.
GÈnÈrer un ÈvÈnement d'Èchecs
multiples de connexion : DÈlai
pendant lequel les Èchecs de
tentative de connexion ont lieu
SÈlectionnez l'intervalle en secondes pendant
lequel le nombre spÈcifiÈ de dÈfaillances de
connexion doivent survenir avant qu'un
ÈvÈnement d'Èchecs multiples de connexion soit
crÈÈ dans le stock de donnÈes SESA. Le
paramËtre par dÈfaut est 0, ce qui indique un
dÈlai illimitÈ. Chapitre 7
Enregistrement de
produits de sÈcuritÈ
auprËs de SESA
Ce chapitre traite des sujets suivants :
¦ A propos de l'intÈgration de produits ‡ SESA
¦ DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un
ordinateur Windows du manager SESA
¦ DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un
ordinateur Solaris de manager SESA
¦ DÈploiement forcÈ du paquet d'intÈgration SESA
¦ VÈrification de l'Ètat de dÈploiement d'un paquet d'intÈgration SESA166 Enregistrement de produits de sÈcuritÈ auprËs de SESA
A propos de l'intÈgration de produits ‡ SESA
A propos de l'intÈgration de produits ‡ SESA
Selon le produit de sÈcuritÈ et sa version, il se peut que vous deviez effectuer une
ou plusieurs des opÈrations suivantes pour permettre ‡ SESA de reconnaÓtre et
de consigner les ÈvÈnements qui le concernent :
ExÈcutez un assistant
d'intÈgration SESA.
L'assistant installe le paquet d'intÈgration SESA (SIP) du
produit. Le SIP du produit contient les paramËtres de
configuration et les schÈmas d'ÈvÈnements requis par SESA
pour reconnaÓtre et consigner les ÈvÈnements d'un produit.
Selon le produit, le paquet d'intÈgration SESA peut Ítre fourni
par l'intermÈdiaire d'un gestionnaire d'ÈvÈnements Symantec,
d'un collecteur d'ÈvÈnements Symantec, du produit de
sÈcuritÈ lui-mÍme, ou du relais ou du pont Symantec.
Installez le logiciel
collecteur.
Le logiciel collecteur rassemble les ÈvÈnements gÈnÈrÈs par
le produit. Seuls certains produits nÈcessitent le logiciel
collecteur. GÈnÈralement, ceux qui utilisent un gestionnaire
d'ÈvÈnements Symantec, un collecteur d'ÈvÈnements
Symantec ou un autre type de collecteur pour installer le
SIP, l'agent SESA et les autres composants nÈcessaires ‡
l'intÈgration du produit.
ExÈcutez l'assistant de
dÈploiement/suppression
d'extensions de manager
SESA dans la console de
gestion Symantec.
Certains SIP contiennent Ègalement des extensions de
l'interface utilisateur, des relais ou des ponts.
Collectivement, ces composants logiciels sont nommÈs
extensions de manager. Les extensions de l'interface
utilisateur permettent ‡ la console de gestion Symantec
d'inclure une interface utilisateur graphique pour un
produit. Les ponts et les relais connectent SESA ‡ un autre
produit, qui permet ‡ SESA d'envoyer des ÈvÈnements au
produit. Lorsqu'un SIP contient l'un de ces composants
supplÈmentaires, vous devez dÈployer (et supprimer) le
composant en utilisant un assistant de dÈploiement/
suppression d'extensions de manager SESA dans la console
de gestion Symantec.
Pour plus d'informations sur l'utilisation de l'assistant de
dÈploiement/suppression d'extensions de manager SESA,
consultez le Guide de l'utilisateur de la console de gestion
Symantec.Enregistrement de produits de sÈcuritÈ auprËs de SESA 167
A propos de l'intÈgration de produits ‡ SESA
SESA offre un assistant d'intÈgration SESA (ainsi que le programme de
l'installateur SESA intÈgrÈ) qui permet d'installer le paquet d'intÈgration SESA
dans tout manager SESA.
Outre l'enregistrement auprËs d'un SIP, certains produits demandent de
prÈparer le stock de donnÈes SESA pour l'installation du schÈma du produit. La
crÈation d'un espace de table est un exemple de prÈparation supplÈmentaire. Les
produits qui nÈcessitent des Ètapes prÈparatoires fournissent des instructions
ou des modËles, pour vous aider. GÈnÈralement, vous modifiez le modËle pour
reflÈter les spÈcifications de votre environnement de sÈcuritÈ. Un modËle peut
contenir un chemin dÈpendant du systËme d'exploitation, par exemple, que vous
devrez modifier en fonction de votre environnement de sÈcuritÈ et de la syntaxe
appropriÈe du systËme d'exploitation.
Remarque : Les produits ne peuvent pas tous utiliser un paquet d'intÈgration
SESA 2.0 ou 2.1, par consÈquent, utilisez le support fourni par SESA 2.1 pour les
bases de donnÈes Oracle et les systËmes d'exploitation Solaris. A compter de la
date de parution de SESA 2.1, seuls quelques produits Symantec utilisent un
SIP 2.0 ou 2.1 pour s'enregistrer auprËs de SESA 2.1. Consultez votre
reprÈsentant commercial pour plus d'informations sur la prise en charge
SIP concernant votre produit.
A propos du dÈploiement d'un paquet d'intÈgration SESA
L'assistant d'intÈgration SESA permet d'installer un paquet d'intÈgration SESA
(SIP) vers plusieurs domaines d'administration SESA. En exÈcutant une seule
fois l'assistant, ce dernier installe le SIP vers les domaines de l'annuaire SESA
sÈlectionnÈ et vers tous les stocks de donnÈes SESA. Ces derniers sont mis ‡ jour
par les donnÈes du SIP conformÈment ‡ un logiciel pouvant Ítre modifiÈ dans la
console de gestion Symantec.
Installez l'agent SESA. L'agent SESA transmet les ÈvÈnements du produit au
manager SESA pour leur insertion dans le stock de
donnÈes SESA.
Selon le produit, l'agent SESA peut Ítre fourni avec le
produit lui-mÍme ou un installateur d'agent qui
l'accompagne. L'agent peut Ègalement Ítre fourni avec un
gestionnaire d'ÈvÈnements Symantec, un collecteur
d'ÈvÈnements Symantec ou un autre type de collecteur.
Quelques produits peuvent nÈcessiter l'installation
manuelle de l'agent SESA.168 Enregistrement de produits de sÈcuritÈ auprËs de SESA
A propos de l'intÈgration de produits ‡ SESA
Remarque : L'assistant d'intÈgration SESA ne permet pas d'installer un paquet
d'intÈgration SESA 1.1. Si vous tentez de le faire, l'assistant affiche un message
demandant de vÈrifier la version de SIP utilisÈe et met fin ‡ l'installation. Vous
devez utiliser l'assistant d'intÈgration SESA 1.1.
Se reporter ‡ "A propos de l'utilisation de la version 1.1 des paquets
d'intÈgration SESA avec SESA 2.1" ‡ la page 169.
Si un SIP contient Ègalement un paquet de donnÈes nÈcessitant l'installation sur
le manager SESA, il doit Ítre dÈployÈ aprËs le SIP. Les paquets de donnÈes
nÈcessitant l'installation sur un manager SESA sont nommÈs extensions de
manager. Les extensions du manager SESA peuvent inclure des extensions de
l'interface utilisateur, des relais ou des ponts. Vous lez dÈployez ‡ l'aide de
l'assistant de dÈploiement/suppression d'extensions de manager SESA dans la
console de gestion Symantec.
Pour plus d'informations sur la programmation de l'heure de dÈploiement et
l'assistant de dÈploiement/suppression d'extensions de manager SESA,
consultez le Guide de l'utilisateur de la console de gestion Symantec.
Remarque : Lorsque vous utilisez l'assistant de dÈploiement/suppression
d'extensions de manager SESA pour dÈployer des extensions de manager vers
des managers SESA, au moins un manager SESA 2.1 doit Ítre disponible dans le
domaine SESA. Si le domaine ne comporte pas de manager SESA 2.1, vous devez
mettre ‡ niveau un manager SESA 1.1 du domaine SESA vers un manager
SESA 2.1.
Pour plus d'informations sur la mise ‡ niveau des composants SESA, consultez
le Guide de migration de Symantec Enterprise Security Architecture.
Vous pouvez Ègalement forcer un dÈploiement de SIP ou d'extension de manager
dans la page SIP Servlet.
Se reporter ‡ "DÈploiement forcÈ du paquet d'intÈgration SESA" ‡ la page 183.
A propos de la gestion des dÈploiements SIP
Lorsqu'un nouveau stock de donnÈes SESA est installÈ ou qu'un stock de
donnÈes SESA existant retourne en ligne, un service SIP principal met ‡ jour le
stock de donnÈes SESA avec les donnÈes d'intÈgration du SIP. Le mÍme
processus se produit lorsqu'un manager SESA existant retourne en ligne.
Toutefois, si vous installez un nouveau manager SESA, vous devez exÈcuter
l'assistant de dÈploiement/suppression d'extensions de manager SESA pour
mettre ‡ jour le nouveau manager SESA avec les donnÈes du SIP.Enregistrement de produits de sÈcuritÈ auprËs de SESA 169
A propos de l'intÈgration de produits ‡ SESA
De mÍme, si vous installez un domaine SESA supplÈmentaire aprËs une
installation du SIP, vous devez exÈcuter de nouveau l'assistant d'intÈgration
SESA si vous souhaitez que le produit soit intÈgrÈ au nouveau domaine.
L'assistant d'intÈgration SESA permet Ègalement de supprimer des SIP
dÈployÈs. Lorsque vous utilisez cet assistant pour supprimer des SIP, il supprime
le produit complet de SESA, y compris toutes les donnÈes du produit que ce
dernier a gÈnÈrÈ. L'assistant de dÈploiement/suppression d'extensions de
manager SESA ne supprime que les extensions de manager.
AprËs l'installation des SIP par l'assistant d'intÈgration SESA, LiveUpdate
permet leur mise ‡ jour. Vous pouvez choisir de configurer une alerte SESA pour
les installations de SIP qui Èchouent.
Pour plus d'informations sur la configuration des alertes, consultez le Guide de
l'utilisateur de la console de gestion Symantec.
A propos de l'utilisation de la version 1.1 des paquets d'intÈgration
SESA avec SESA 2.1
SESA 2.1 propose la compatibilitÈ ascendante avec tous les paquets
d'intÈgration (SIP) SESA 1.1. Selon le produit de sÈcuritÈ, il se peut que vous
deviez utiliser un SIP 1.1 pour enregistrer le produit auprËs de SESA 2.1.
Lorsque vous utilisez un SIP 1.1 pour enregistrer un produit, seules quelques
fonctions de SESA 2.1 sont disponibles pour le produit.
Le Tableau 7-1 rÈpertorie les fonctions de SESA 2.1 prises en charge ou non
lorsque vous utilisez un SIP 1.1 pour enregistrer un produit de sÈcuritÈ auprËs
de SESA. GÈnÈralement, les fonctions non prises en charge sont celles qui
n'existaient pas dans SESA 1.1.
Tableau 7-1 Fonctions de SESA 2.1 disponibles lorsqu'un SIP 1.1 est utilisÈ
Fonctions de SESA 2.1 prises
en charge
Fonctions de SESA 2.1 non prises en
charge
Prise en charge de plate-forme ajoutÈe
pour l'agent SESA (le produit doit
Ègalement prendre en charge la plateforme)
Stocks de donnÈes SESA multiples au sein
d'une seule instance de base de donnÈes
AmÈlioration des rapports et des fonctions
d'interrogation
Domaines d'administration SESA multiples
Audit administratif simplifiÈ Prise en charge de la plate-forme Solaris
pour logiciels intermÈdiaires170 Enregistrement de produits de sÈcuritÈ auprËs de SESA
A propos de l'intÈgration de produits ‡ SESA
Pour accÈder aux fonctions prises en charge dans SESA 2.1, vous devez utiliser un
paquet d'intÈgration SESA 2.1 avec un assistant d'intÈgration SESA 2.1. Par
ailleurs, lorsque vous utilisez un SIP 2.0 ou 2.1, les stocks de donnÈes SESA vers
lesquels le SIP est installÈ doivent Ítre aussi de la version 2.1. Si l'environnement
SESA possËde des stocks de donnÈes SESA 1.1x et que le produit ‡ enregistrer
utilise un SIP 2.0 ou 2.1, vous devez migrer tous les stocks de donnÈes SESA 1.1x
vers la version 2.1 avant de pouvoir enregistrer le produit auprËs des stocks de
donnÈes SESA 1.1x. Si vous gÈrez un environnement SESA mixte constituÈ ‡ la
fois de stocks de donnÈes SESA 2.1 et 1.1x, tout correctif SESA 2.1 que vous
appliquez mettra uniquement ‡ niveau les stocks de donnÈes SESA 2.1.
Pour plus d'informations sur la migration d'un stock de donnÈes SESA 1.1x,
consultez le Guide de migration de Symantec Enterprise Security Architecture.
De mÍme, vous ne pouvez pas utiliser l'assistant d'intÈgration SESA 2.1 pour
installer un paquet d'intÈgration SESA 1.1. Si vous tentez de le faire, l'assistant
affiche un message demandant de vÈrifier la version de SIP utilisÈe et vous ne
pouvez pas poursuivre l'installation tant que vous n'avez pas fourni un SIP 2.0
ou 2.1. Pour installer un SIP 1.1, vous devez utiliser l'assistant d'intÈgration
SESA 1.1.
En outre, lorsque vous installez un SIP 1.1 pour sur une installation comprenant
plusieurs managers SESA et que le SIP 1.1 contient des extensions de manager,
vous devez exÈcuter l'assistant d'intÈgration SESA 1.1 sur chaque manager SESA.
Surveillance Heartbeat (services SESA
critiques seulement)
Surveillance Heartbeat sur le produit de
sÈcuritÈ
Exclusion d'ÈvÈnements du cÙtÈ du
manager SESA
PossibilitÈ de mettre en oeuvre le repli d'un
produit
FonctionnalitÈs Ètendues de repli pour les
managers SESA, les stocks de donnÈes
SESA et les annuaires SESA
Prise en charge amÈliorÈe de l'assistant
d'intÈgration SESA pour l'intÈgration de
produits de sÈcuritÈ
Utilitaire de maintenance de base de
donnÈes SESA
Prise en charge des bases de donnÈes
Oracle
Souplesse accrue pour les rÙles et le
contrÙle d'accËs sur la console de gestion
Symantec
Souplesse accrue pour les rÙles et le
contrÙle d'accËs sur la console de gestion
Symantec et interface utilisateur
personnalisÈe pour le produit
Performances et ÈvolutivitÈ amÈliorÈes
Tableau 7-1 Fonctions de SESA 2.1 disponibles lorsqu'un SIP 1.1 est utilisÈ
Fonctions de SESA 2.1 prises
en charge
Fonctions de SESA 2.1 non prises en
chargeEnregistrement de produits de sÈcuritÈ auprËs de SESA 171
DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Windows du manager SESA
Avertissement : Du fait des possibles rÈsultats inattendus, ne supprimez pas un
paquet d'intÈgration SESA 1.1 en utilisant le programme de dÈsinstallation de
l'assistant d'intÈgration SESA 1.1. D'autres outils de dÈsinscription sont
disponibles pour intÈgrer des produits. Consultez votre technicien ou
reprÈsentant commercial Symantec pour plus d'informations.
DÈploiement ou suppression d'un paquet
d'intÈgration SESA sur un ordinateur Windows du
manager SESA
L'assistant d'intÈgration SESA permet de dÈployer ou de supprimer des paquets
d'intÈgration SESA (SIP) ‡ partir de tout ordinateur Windows sur lequel un
manager SESA est installÈ. Au cours de l'installation, l'assistant vous invite ‡
fournir l'emplacement du SIP de votre produit. Selon le produit, son paquet
d'intÈgration SESA peut Ítre fourni avec le produit lui-mÍme, par
l'intermÈdiaire d'un gestionnaire d'ÈvÈnements Symantec, d'un collecteur
d'ÈvÈnements Symantec, ou d'un autre support de distribution.
Pour plus d'informations sur l'obtention du SIP du produit, consultez la
documentation de ce dernier ou celle de votre collecteur d'ÈvÈnements
Symantec ou d'un autre collecteur.
Avertissement : Vos donnÈes d'ÈvÈnements ne seront plus disponibles aprËs la
suppression d'un SIP. Envisagez de purger, de dÈplacer ou de copier les donnÈes
importantes avant de dÈsinstaller le SIP.
Se reporter ‡ "Utilitaire de maintenance de base de donnÈes SESA" ‡ la page 59.
L'une des raisons possibles de l'Èchec de l'assistant d'intÈgration SESA lors de la
suppression d'un SIP peut Ítre que l'option Supprimer les donnÈes d'utilisateur
est dÈsactivÈe dans la console de gestion Symantec. Lorsque vous supprimez le
SIP d'un produit, toutes les donnÈes d'ÈvÈnements gÈnÈrÈes par le produit le
sont Ègalement.
Pour plus d'informations, consultez l'aide en ligne de la console de gestion
Symantec ou le Guide de l'utilisateur de la console de gestion Symantec.
Sur un ordinateur Windows, vous pouvez utiliser l'assistant d'intÈgration SESA
pour dÈployer ou supprimer un SIP. Si vous installez une extension de manager,
vous devez Ègalement exÈcuter l'assistant de dÈploiement/suppression
d'extensions de manager SESA dans la console de gestion Symantec pour
dÈployer le relais, le pont ou l'extension d'interface utilisateur.172 Enregistrement de produits de sÈcuritÈ auprËs de SESA
DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Windows du manager SESA
Pour plus d'informations sur l'utilisation de l'assistant de dÈploiement/
suppression d'extensions de manager SESA, consultez le Guide de l'utilisateur de
la console de gestion Symantec.
Avant de dÈployer des paquets d'intÈgration SESA, assurez-vous que les fichiers
JSSE.jar, Jcert.jar et Jnet.jar se trouvent dans le rÈpertoire \Lib\Ext
de l'ordinateur du manager SESA.
Pour dÈployer un paquet d'intÈgration SESA sur un ordinateur Windows du
manager SESA
1 Dans la barre des t‚ches Windows d'un ordinateur o? est installÈ un
manager SESA, cliquez sur DÈmarrer > Symantec Enterprise Security >
Inscrire un produit intÈgrÈ SESA.
2 Dans le volet Bienvenue dans l'assistant d'intÈgration SESA, cliquez sur
Suivant.
3 Dans le volet Configuration systËme pour l'intÈgration SESA, vÈrifiez que le
JVM est configurÈ pour exÈcuter SSL (Secure Sockets Layer) en vous
assurant que les fichiers JSSE.jar, Jcert.jar et Jnet.jar se trouvent dans le
rÈpertoire \Lib\Ext de l'ordinateur du manager SESA.
4 Dans le volet Informations de l'administrateur de domaine de l'annuaire
SESA, effectuez les opÈrations suivantes :
Nom de l'administrateur de
domaine de l'annuaire SESA
Tapez le nom du compte de l'administrateur de
domaine SESA. Ce compte donne accËs ‡ son
domaine d'administration SESA associÈ.
Mot de passe de
l'administrateur de domaine
de l'annuaire SESA
Tapez le mot de passe de l'administrateur de
domaine de l'annuaire.
Connectez-vous au domaine
(en notation standard)
Tapez le domaine d'administration SESA. Exemple
de notation "‡ points" : NorthAmerica.SESEnregistrement de produits de sÈcuritÈ auprËs de SESA 173
DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Windows du manager SESA
5 Dans le volet Paquet d'intÈgration SESA ‡ installer, tapez ou recherchez
l'emplacement contenant le paquet d'intÈgration SESA (SIP) de votre
produit.
Les SIP sont des fichiers portant l'extension .sip.
6 Dans le volet Demander le dÈploiement ou la suppression immÈdiate d'un
SIP, choisissez l'une des options suivantes :
¦ DÈployer ou supprimer le SIP ‡ une heure planifiÈe : Cette option
dÈploie le SIP ‡ l'heure spÈcifiÈe via l'option Heure de dÈploiement de la
console de gestion Symantec. Le paramËtre par dÈfaut de l'heure de
dÈploiement est le samedi et le dimanche ‡ 14:00 GMT.
Pour des instructions sur la modification du paramËtre par dÈfaut,
consultez le Guide de l'utilisateur de la console de gestion Symantec.
¦ DÈployer ou supprimer le SIP immÈdiatement : Le SIP est mis en file
d'attente pour dÈploiement immÈdiat ‡ l'annuaire et aux stocks de
donnÈes SESA.
Nom d'hÙte ou Adresse IP de
l'annuaire SESA
Effectuez l'une des opÈrations suivantes :
¦ Si SESA utilise les communications SSL
anonymes (par dÈfaut), saisissez l'adresse IP de
l'ordinateur sur lequel l'annuaire SESA est
installÈ (il peut s'agir de l'adresse IP du
manager SESA, si les deux composants sont
installÈs sur le mÍme ordinateur).
¦ Si SESA utilise des communications SSL avec
authentification, tapez le nom d'hÙte de
l'ordinateur de l'annuaire SESA.
Port d'annuaire sÈcurisÈ Saisissez le numÈro du port SSL de l'annuaire SESA
(valeur par dÈfaut : 636).174 Enregistrement de produits de sÈcuritÈ auprËs de SESA
DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Windows du manager SESA
7 Effectuez l'une des opÈrations suivantes :
¦ Pour redÈmarrer les services Web ‡ l'heure spÈcifiÈe dans la console de
gestion Symantec, assurez-vous que la case Si nÈcessaire, redÈmarrer
le serveur Web n'est pas cochÈe.
Le paramËtre par dÈfaut de l'heure de dÈploiement est le samedi et le
dimanche ‡ 14:00 GMT.
Pour des instructions sur la modification du paramËtre par dÈfaut,
consultez le Guide de l'utilisateur de la console de gestion Symantec.
¦ Pour redÈmarrer les services Web immÈdiatement aprËs la fin de
l'assistant, cochez la case Si nÈcessaire, redÈmarrez le serveur Web.
SESA utilise une version du servlet Web Apache Tomcat qui redÈmarre
automatiquement, que vous ayez cochÈ cette option ou non.
8 Dans le volet SÈlectionnez les domaines, cochez les domaines
d'administration SESA vers lesquels installer les SIP.
Si vous recevez un avertissement au cours de l'installation de SIP indiquant
que le servlet SIP maÓtre est introuvable, cela signifie qu'aucun manager
SESA n'a ÈtÈ installÈ dans le domaine ou le sous-domaine que vous avez
sÈlectionnÈ. Un manager SESA installÈ dans un domaine de niveau
supÈrieur n'est jamais installÈ dans des sous-domaines. VÈrifiez que tous les
domaines de niveau supÈrieur et sous-domaines que vous sÈlectionnez pour
le dÈploiement de SIP contiennent des managers SESA installÈs avant
d'effectuer le dÈploiement.
Pour plus d'informations sur l'installation du manager SESA sur un
ordinateur Windows, consultez le Guide d'installation de Symantec
Enterprise Security Architecture.
Un message d'avertissement indiquant un Èchec de ping au servlet SIP
maÓtre signifie l'Èchec de la connexion rÈseau.
9 Suivez les instructions affichÈes ‡ l'Ècran jusqu'au volet IntÈgration SESA
rÈussie.Enregistrement de produits de sÈcuritÈ auprËs de SESA 175
DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Windows du manager SESA
10 Pour terminer l'assistant d'intÈgration SESA, cliquez sur Terminer.
Le dÈploiement du SIP peut demander 15 minutes avant que le produit ne
figure dans la console de gestion Symantec. Vous pouvez Ègalement forcer
le dÈploiement d'un SIP.
Se reporter ‡ "DÈploiement forcÈ du paquet d'intÈgration SESA" ‡ la
page 183.
Si votre produit est un relais, un pont ou est accompagnÈ d'extensions de
l'interface utilisateur ‡ installer dans la console de gestion Symantec, vous
devez exÈcuter l'assistant de dÈploiement/suppression d'extensions de
manager SESA dans la console de gestion Symantec pour installer ces
composants.
Pour des instructions sur l'utilisation de l'assistant de dÈploiement/
suppression d'extensions de manager SESA, consultez le Guide de
l'utilisateur de la console de gestion Symantec.
Pour supprimer un paquet d'intÈgration SESA d'un ordinateur Windows du
manager SESA
1 Dans la barre des t‚ches Windows d'un ordinateur o? est installÈ un
manager SESA, cliquez sur DÈmarrer > Symantec Enterprise Security >
DÈsinscrire un produit intÈgrÈ SESA.
2 Dans le volet Bienvenue dans l'assistant d'intÈgration SESA, cliquez sur
Suivant.
3 Dans le volet Configuration systËme pour l'intÈgration SESA, cliquez sur
Suivant.
4 Dans le volet Informations de l'administrateur de domaine de l'annuaire
SESA, effectuez les opÈrations suivantes :
Nom de l'administrateur
de domaine de l'annuaire
SESA
Tapez le nom du compte de l'administrateur de domaine
SESA. Ce compte donne accËs ‡ son domaine
d'administration SESA associÈ.
Mot de passe de
l'administrateur de
domaine de l'annuaire
SESA
Tapez le mot de passe de l'administrateur de domaine de
l'annuaire.
Connectez-vous au
domaine (en notation
standard)
Tapez le domaine d'administration SESA. Exemple de
notation "‡ points" : Symantec.SES176 Enregistrement de produits de sÈcuritÈ auprËs de SESA
DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Windows du manager SESA
5 Dans le volet Paquet d'intÈgration SESA ‡ dÈsinstaller, tapez ou recherchez
l'emplacement contenant le paquet d'intÈgration SESA (SIP) de votre
produit.
Les SIP sont des fichiers portant l'extension .sip.
6 Dans le volet Demander le dÈploiement ou la suppression immÈdiate d'un
SIP, choisissez l'une des options suivantes :
¦ DÈployer ou supprimer le SIP ‡ une heure planifiÈe : Cette option
supprime le SIP ‡ l'heure spÈcifiÈe via l'option Heure de dÈploiement de
la console de gestion Symantec. Le paramËtre par dÈfaut de l'heure de
dÈploiement est le samedi et le dimanche ‡ 14:00 GMT.
Pour des instructions sur la modification du paramËtre par dÈfaut,
consultez le Guide de l'utilisateur de la console de gestion Symantec.
¦ DÈployer ou supprimer le SIP immÈdiatement : Le SIP est mis en file
d'attente pour suppression immÈdiate de l'annuaire et des stocks de
donnÈes SESA.
7 Pour redÈmarrer les services Web aprËs la fin de l'assistant, cochez la case
Si nÈcessaire, redÈmarrez le serveur Web.
SESA utilise une version du servlet Web Apache Tomcat qui redÈmarre
automatiquement, que vous ayez cochÈ cette option ou non.
8 Dans le volet SÈlectionnez les domaines, cochez les domaines
d'administration SESA ‡ partir desquels supprimer les SIP.
9 Suivez les instructions affichÈes ‡ l'Ècran jusqu'au volet IntÈgration SESA
rÈussie.
10 Pour terminer l'assistant d'intÈgration SESA, cliquez sur Terminer.
Nom d'hÙte ou adresse IP
de l'annuaire SESA
Effectuez l'une des opÈrations suivantes :
¦ Si SESA utilise les communications SSL anonymes
(par dÈfaut), tapez l'adresse IP de l'ordinateur sur
lequel l'annuaire SESA est installÈ (il peut s'agir de
l'adresse IP du manager SESA, si les deux
composants sont installÈs sur le mÍme ordinateur).
¦ Si SESA utilise des communications SSL avec
authentification, tapez le nom d'hÙte de
l'ordinateur de l'annuaire SESA.
Port d'annuaire sÈcurisÈ Saisissez le numÈro du port SSL de l'annuaire SESA
(valeur par dÈfaut : 636).Enregistrement de produits de sÈcuritÈ auprËs de SESA 177
DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Solaris de manager SESA
DÈploiement ou suppression d'un paquet
d'intÈgration SESA sur un ordinateur Solaris de
manager SESA
Vous pouvez exÈcuter un assistant d'intÈgration SESA ‡ distance ou localement
‡ partir d'un ordinateur Solaris de manager SESA pour dÈployer des paquets
d'intÈgration SESA (SIP) sur des managers SESA. Au cours de l'installation,
l'assistant vous invite ‡ fournir l'emplacement du SIP de votre produit. Selon le
produit, son paquet d'intÈgration SESA peut Ítre fourni avec le produit luimÍme, par l'intermÈdiaire d'un gestionnaire d'ÈvÈnements Symantec, d'un
collecteur d'ÈvÈnements Symantec ou d'un autre support de distribution.
Pour plus d'informations sur l'obtention du SIP du produit, consultez la
documentation de ce dernier ou celle du collecteur d'ÈvÈnements Symantec ou
d'un autre logiciel collecteur.
Avertissement : Vos donnÈes d'ÈvÈnements ne seront plus disponibles aprËs la
suppression d'un SIP. Envisagez de purger, de dÈplacer ou de copier les donnÈes
importantes avant de dÈsinstaller le SIP.
Se reporter ‡ "Utilitaire de maintenance de base de donnÈes SESA" ‡ la page 59.
DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un
ordinateur Solaris de manager SESA
Sur un ordinateur Solaris, vous pouvez utiliser l'assistant d'intÈgration SESA
pour dÈployer ou supprimer un SIP. Si vous installez un relais, un pont ou si
votre produit est accompagnÈ d'une extension de l'interface utilisateur de la
console de gestion Symantec, vous devez Ègalement exÈcuter l'assistant de
dÈploiement/suppression d'extensions de manager SESA dans la console de
gestion Symantec pour les dÈployer.
Pour plus d'informations sur l'utilisation de l'assistant de dÈploiement/
suppression d'extensions de manager SESA, consultez le Guide de l'utilisateur de
la console de gestion Symantec.
Avant de dÈployer des paquets d'intÈgration SESA, assurez-vous que les fichiers
JSSE.jar, Jcert.jar et Jnet.jar se trouvent dans le rÈpertoire /lib/ext
de l'ordinateur du manager SESA.178 Enregistrement de produits de sÈcuritÈ auprËs de SESA
DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Solaris de manager SESA
Avertissement : Pour dÈployer des paquets d'intÈgration SESA ‡ partir d'un
ordinateur Solaris de manager SESA vers des ordinateurs Windows, IBM DB2
Runtime Client doit Ítre installÈ sur l'ordinateur Solaris de manager SESA.
Pour plus d'informations sur l'installation de IBM DB2 Runtime Client sur un
ordinateur Solaris, consultez le Guide d'installation de Symantec Enterprise
Security Architecture.
Pour dÈployer un paquet d'intÈgration SESA sur un ordinateur Solaris de
manager SESA
1 Effectuez l'une des opÈrations suivantes :
¦ Si vous vous trouvez prËs de l'ordinateur Solaris de manager SESA,
devenez super-utilisateur.
¦ Si vous vous trouvez sur un ordinateur Solaris distant, vous devez
dÈmarrer une session Telnet sur l'ordinateur de l'annuaire SESA
principal, puis exporter l'affichage.
Pour plus d'informations sur la connexion vers un ordinateur Solaris
distant et l'exportation de son affichage, consultez le Guide
d'installation de Symantec Enterprise Security Architecture.
2 Sur l'ordinateur Solaris, dans la fenÍtre de terminal du manager SESA,
passez au /SIPI.
L'emplacement par dÈfaut est /opt/Symantec/SESA/SIPI.
3 Pour dÈmarrer l'assistant d'intÈgration SESA, tapez la commande suivante :
java -jar setup.jar
4 Dans le volet Bienvenue dans l'assistant d'intÈgration SESA, cliquez sur
Suivant.
5 Dans le volet Configuration systËme pour l'intÈgration SESA, vÈrifiez que le
JVM est configurÈ pour exÈcuter SSL (Secure Sockets Layer) en vous
assurant que les fichiers JSSE.jar, Jcert.jar et Jnet.jar se trouvent dans le
rÈpertoire /lib/ext de l'ordinateur du manager SESA.Enregistrement de produits de sÈcuritÈ auprËs de SESA 179
DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Solaris de manager SESA
6 Dans le volet Informations de l'administrateur de domaine de l'annuaire
SESA, effectuez les opÈrations suivantes :
7 Dans le volet Paquet d'intÈgration SESA ‡ installer, tapez ou recherchez
l'emplacement contenant le paquet d'intÈgration SESA (SIP) de votre
produit.
Les SIP sont des fichiers portant l'extension .sip.
8 Dans le volet Demander le dÈploiement ou la suppression immÈdiate d'un
SIP, choisissez l'une des options suivantes :
¦ DÈployer ou supprimer le SIP ‡ une heure planifiÈe : Cette option
dÈploie le SIP ‡ l'heure spÈcifiÈe via l'option Heure de dÈploiement de la
console de gestion Symantec. Le paramËtre par dÈfaut de l'heure de
dÈploiement est le samedi et le dimanche ‡ 14:00 GMT.
Pour des instructions sur la modification du paramËtre par dÈfaut,
consultez le Guide de l'utilisateur de la console de gestion Symantec.
¦ DÈployer ou supprimer le SIP immÈdiatement : Le SIP est mis en file
d'attente pour dÈploiement immÈdiat ‡ l'annuaire et aux stocks de
donnÈes SESA.
Nom de l'administrateur
de domaine de l'annuaire
SESA
Tapez le nom du compte de l'administrateur de domaine
SESA. Ce compte donne accËs ‡ son domaine
d'administration SESA associÈ.
Mot de passe de
l'administrateur de
domaine de l'annuaire
SESA
Tapez le mot de passe de l'administrateur de domaine de
l'annuaire.
Connectez-vous au
domaine (en notation
standard)
Tapez le domaine d'administration SESA. Exemple de
notation "‡ points" : Symantec.SES
Nom d'hÙte ou adresse IP
de l'annuaire SESA
Effectuez l'une des opÈrations suivantes :
¦ Si SESA utilise les communications SSL anonymes
(par dÈfaut), tapez l'adresse IP de l'ordinateur sur
lequel l'annuaire SESA est installÈ (il peut s'agir de
l'adresse IP du manager SESA, si les deux
composants sont installÈs sur le mÍme ordinateur).
¦ Si SESA utilise des communications SSL avec
authentification, tapez le nom d'hÙte de
l'ordinateur de l'annuaire SESA.
Port d'annuaire sÈcurisÈ Saisissez le numÈro du port SSL de l'annuaire SESA
(valeur par dÈfaut : 636).180 Enregistrement de produits de sÈcuritÈ auprËs de SESA
DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Solaris de manager SESA
9 Pour redÈmarrer les services Web aprËs la fin de l'assistant, cochez la case
Si nÈcessaire, redÈmarrez le serveur Web.
SESA utilise une version du servlet Web Apache Tomcat qui redÈmarre
automatiquement, que vous ayez cochÈ cette option ou non.
10 Dans le volet SÈlectionnez les domaines, cochez les domaines
d'administration SESA vers lesquels installer les SIP.
Si vous recevez un avertissement au cours de l'installation de SIP indiquant
que le servlet SIP maÓtre est introuvable, cela signifie qu'aucun manager
SESA n'a ÈtÈ installÈ dans le domaine ou le sous-domaine que vous avez
sÈlectionnÈ. Un manager SESA installÈ dans un domaine de niveau
supÈrieur n'est jamais installÈ dans des sous-domaines. VÈrifiez que tous les
domaines de niveau supÈrieur et sous-domaines que vous sÈlectionnez pour
le dÈploiement de SIP contiennent des managers SESA installÈs avant
d'effectuer le dÈploiement.
Pour plus d'informations sur l'installation du manager SESA sur un
ordinateur Windows, consultez le Guide d'installation de Symantec
Enterprise Security Architecture.
Un message d'avertissement indiquant un Èchec de ping au servlet SIP
maÓtre signifie l'Èchec de la connexion rÈseau.
11 Suivez les instructions affichÈes ‡ l'Ècran jusqu'au volet IntÈgration SESA
rÈussie.
12 Pour terminer l'assistant d'intÈgration SESA, cliquez sur Terminer.
Si votre produit est un relais, un pont ou est accompagnÈ d'extensions de
l'interface utilisateur ‡ installer dans la console de gestion Symantec, vous
devez exÈcuter l'assistant de dÈploiement/suppression d'extensions de
manager SESA dans la console de gestion Symantec pour installer ces
composants.
Le dÈploiement du SIP peut demander 15 minutes avant que le produit ne
figure dans la console de gestion Symantec. Vous pouvez Ègalement forcer
le dÈploiement d'un SIP.
Se reporter ‡ "DÈploiement forcÈ du paquet d'intÈgration SESA" ‡ la
page 183.
Pour des instructions sur l'utilisation de l'assistant de dÈploiement/
suppression d'extensions de manager SESA, consultez le Guide de
l'utilisateur de la console de gestion Symantec.Enregistrement de produits de sÈcuritÈ auprËs de SESA 181
DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Solaris de manager SESA
Pour supprimer un paquet d'intÈgration SESA d'un ordinateur Solaris du
manager SESA
1 Effectuez l'une des opÈrations suivantes :
¦ Si vous vous trouvez prËs de l'ordinateur Solaris de manager SESA,
devenez super-utilisateur.
¦ Si vous vous trouvez sur un ordinateur Solaris distant, dÈmarrez une
session Telnet sur l'ordinateur de l'annuaire SESA principal, puis
exportez l'affichage.
Pour plus d'informations sur la connexion vers un ordinateur Solaris
distant et l'exportation de son affichage, consultez le Guide
d'installation de Symantec Enterprise Security Architecture.
2 Sur l'ordinateur Solaris, dans la fenÍtre de terminal du manager SESA,
passez au /SIPI.
L'emplacement par dÈfaut est /opt/Symantec/SESA/SIPI.
3 Pour dÈmarrer l'assistant d'intÈgration SESA en mode de dÈsinstallation,
tapez la commande suivante :
java -jar setup.jar -r
4 Dans le volet Configuration systËme pour l'intÈgration SESA, cliquez sur
Suivant.
5 Dans le volet Informations de l'administrateur de domaine de l'annuaire
SESA, effectuez les opÈrations suivantes :
Nom de l'administrateur
de domaine de l'annuaire
SESA
Tapez le nom du compte de l'administrateur de domaine
SESA. Ce compte donne accËs ‡ son domaine
d'administration SESA associÈ.
Mot de passe de
l'administrateur de
domaine de l'annuaire
SESA
Tapez le mot de passe de l'administrateur de domaine de
l'annuaire.
Connectez-vous au
domaine (en notation
standard)
Tapez le domaine d'administration SESA. Exemple de
notation "‡ points" : Symantec.SES182 Enregistrement de produits de sÈcuritÈ auprËs de SESA
DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Solaris de manager SESA
6 Dans le volet Paquet d'intÈgration SESA ‡ dÈsinstaller, tapez ou recherchez
l'emplacement contenant le paquet d'intÈgration SESA (SIP) de votre
produit.
Les SIP sont des fichiers portant l'extension .sip.
7 Dans le volet Demander le dÈploiement ou la suppression immÈdiate d'un
SIP, choisissez l'une des options suivantes :
¦ DÈployer ou supprimer le SIP ‡ une heure planifiÈe : Cette option
supprime le SIP ‡ l'heure spÈcifiÈe via l'option Heure de dÈploiement de
la console de gestion Symantec. Le paramËtre par dÈfaut de l'heure de
dÈploiement est le samedi et le dimanche ‡ 14:00 GMT.
Pour des instructions sur la modification du paramËtre par dÈfaut,
consultez le Guide de l'utilisateur de la console de gestion Symantec.
¦ DÈployer ou supprimer le SIP immÈdiatement : Le SIP est mis en file
d'attente pour suppression immÈdiate de l'annuaire et des stocks de
donnÈes SESA.
8 Pour redÈmarrer les services Web aprËs la fin de l'assistant, cochez la case
Si nÈcessaire, redÈmarrez le serveur Web.
SESA utilise une version du servlet Web Apache Tomcat qui redÈmarre
automatiquement, que vous ayez cochÈ cette option ou non.
9 Dans le volet SÈlectionnez les domaines, cochez les domaines
d'administration SESA ‡ partir desquels supprimer les SIP.
10 Suivez les instructions affichÈes ‡ l'Ècran jusqu'au volet IntÈgration SESA
rÈussie.
11 Pour terminer l'assistant d'intÈgration SESA, cliquez sur Terminer.
Nom d'hÙte ou adresse IP
de l'annuaire SESA
Effectuez l'une des opÈrations suivantes :
¦ Si SESA utilise les communications SSL anonymes
(par dÈfaut), tapez l'adresse IP de l'ordinateur sur
lequel l'annuaire SESA est installÈ (il peut s'agir de
l'adresse IP du manager SESA, si les deux
composants sont installÈs sur le mÍme ordinateur).
¦ Si SESA utilise des communications SSL avec
authentification, tapez le nom d'hÙte de
l'ordinateur de l'annuaire SESA.
Port d'annuaire sÈcurisÈ Saisissez le numÈro du port SSL de l'annuaire SESA
(valeur par dÈfaut : 636).Enregistrement de produits de sÈcuritÈ auprËs de SESA 183
DÈploiement forcÈ du paquet d'intÈgration SESA
DÈploiement forcÈ du paquet d'intÈgration SESA
Si l'heure de dÈploiement que vous avez programmÈe dans la console de gestion
Symantec ne vous convient pas, vous pouvez forcer le dÈploiement du paquet
d'intÈgration SESA de l'extension de manager.
Pour forcer le dÈploiement du paquet d'intÈgration SESA
1 Sur l'ordinateur du manager SESA, dans un navigateur Web pris en charge,
tapez l'URL suivante :
http:///sipi/servlet/
sipi?action=indexinfo
2 Lorsque vous Ítes invitÈ ‡ saisir le nom et le mot de passe de l'utilisateur,
tapez ceux du compte de l'administrateur de domaine SESA.
3 Dans la page Web SIP Servlet, dans la liste dÈroulante Infos de paquet,
sÈlectionnez DÈployer maintenant, puis cliquez sur DÈmarrer.
4 Fermez le navigateur Web.
VÈrification de l'Ètat de dÈploiement d'un paquet
d'intÈgration SESA
AprËs avoir dÈployÈ ou supprimÈ un SIP, vous pouvez vÈrifier le fonctionnement
dans une page Web SIP Servlet locale.
Vous pouvez vous assurer de la rÈussite du dÈploiement du SIP sur l'ordinateur
du manager SESA.
En cas d'Èchec du dÈploiement SIP, vous pouvez consulter les informations
d'erreur dans les journaux de servlet SIP. Vous pouvez Ègalement afficher des
rapports d'audit sur l'installation SIP dans la console de gestion Symantec.
Pour vÈrifier un dÈploiement SIP
1 Sur l'ordinateur du manager SESA, dans un navigateur Web pris en charge,
tapez l'URL suivante :
http:///sipi/servlet/
sipi?action=indexinfo
2 Lorsque vous Ítes invitÈ ‡ saisir le nom et le mot de passe de l'utilisateur,
tapez ceux du compte de l'administrateur de domaine SESA.184 Enregistrement de produits de sÈcuritÈ auprËs de SESA
VÈrification de l'Ètat de dÈploiement d'un paquet d'intÈgration SESA
3 Dans la page Web SIP Servlet, dans la liste dÈroulante Infos de paquet,
sÈlectionnez Paquets de domaine installÈs, puis cliquez sur DÈmarrer.
Cette option dÈtecte les SIP correctement dÈployÈs dans les domaines
d'administration SESA.
4 Dans la table d'Ètat, dans la colonne Etat du paquet, vÈrifiez que tous les
ÈlÈments affichÈs indiquent l'Ètat InstallÈ.
Si l'Ètat Echec apparaÓt pour un ou plusieurs ÈlÈments, ou si un Ètat En
attente reste non rÈsolu aprËs cinq minutes, vous pouvez voir les
informations de dÈploiement ou de suppression dans les journaux SIP
Servlet ou sur la console de gestion Symantec.
Se reporter ‡ "Pour afficher l'Ètat du dÈploiement ou de la suppression de
SIP dans la console de gestion Symantec" ‡ la page 185.
Pour chaque SIP de produit que vous dÈployez avec un autre, vous devez
attendre cinq minutes supplÈmentaires. Ainsi, si vous dÈployez quatre SIP
en mÍme temps, vous devez attendre 20 minutes avant de pouvoir vÈrifier si
le dÈploiement s'est dÈroulÈ avec succËs.
Se reporter ‡ "Pour afficher les journaux SIP Servlet" ‡ la page 185.
5 Dans la liste dÈroulante Infos de paquet, sÈlectionnez Paquets de stock de
donnÈes installÈs, puis cliquez sur DÈmarrer.
6 Si vous avez dÈployÈ ou supprimÈ des extensions de manager SESA ‡ l'aide
de l'assistant de dÈploiement/suppression d'extensions de manager SESA
dans la console de gestion Symantec, dans la liste dÈroulante Infos de
paquet, sÈlectionnez Paquets d'ordinateur installÈs, puis cliquez sur
DÈmarrer.
Les extensions du manager SESA peuvent Ítre des extensions de l'interface
utilisateur, des relais, des ponts ou des modules d'aide en ligne. Les modules
d'aide en ligne sont dÈployÈs automatiquement. Ils ne nÈcessitent pas le
dÈploiement ‡ l'aide de l'assistant de dÈploiement/suppression d'extensions
de manager SESA.Enregistrement de produits de sÈcuritÈ auprËs de SESA 185
VÈrification de l'Ètat de dÈploiement d'un paquet d'intÈgration SESA
7 Dans la table Afficher tous les paquets installÈs sur l'ordinateur, vÈrifiez
que l'extension du manager SESA que vous avez dÈployÈ ou supprimÈ se
trouve dans la liste.
Si la table contient l'extension du manager SESA, le dÈploiement s'est
dÈroulÈ avec succËs.
Si, au bout de cinq minutes, aucune extension du manager SESA n'apparaÓt
dans la liste, il se peut que le dÈploiement ait ÈchouÈ. Pour chaque SIP
supplÈmentaire dÈployÈ avec le SIP contenant les extensions de manager
SESA, vous devez attendre cinq minutes supplÈmentaires.
Par exemple, si vous avez dÈployÈ six SIP en mÍme temps et que l'un d'entre
eux contient une extension du manager SESA, vous devez attendre 30
minutes avant de pouvoir dÈterminer si le dÈploiement de l'extension du
manager SESA s'est dÈroulÈ avec succËs.
Vous pouvez afficher des informations concernant le dÈploiement ou la
suppression dans les journaux SIP servlet ou dans la console de gestion
Symantec.
8 Fermez le navigateur Web.
Pour afficher les journaux SIP Servlet
1 Sur l'ordinateur du manager SESA, naviguez jusqu'‡ l'emplacement des
journaux SIP servlet.
¦ Sur les ordinateurs Windows, l'emplacement par dÈfaut est :
SESA\\Sipi\Logs
¦ Sur les ordinateurs Solaris, l'emplacement par dÈfaut est :
opt/symantec/sesa/sipi/logs
2 Dans un Èditeur de texte, ouvrez le fichier journal appropriÈ.
3 Recherchez les messages d'erreur Èventuels dans le fichier journal.
4 Fermez le fichier journal.
Pour afficher l'Ètat du dÈploiement ou de la suppression de SIP dans la
console de gestion Symantec
1 Connectez-vous ‡ la console de gestion Symantec.
Pour plus d'informations sur le dÈmarrage de la console de gestion
Symantec, consultez le Guide d'installation de Symantec Enterprise Security
Architecture.
2 Dans la vue EvÈnements de la console de gestion Symantec, dans
l'arborescence de navigation, dÈveloppez EvÈnements systËme.186 Enregistrement de produits de sÈcuritÈ auprËs de SESA
VÈrification de l'Ètat de dÈploiement d'un paquet d'intÈgration SESA
3 Sous EvÈnements systËme, sÈlectionnez l'un des rapports suivants,
selon que vous dÈployez ou supprimez un SIP ou une extension de
manager SESA :
¦ Audit d'installation d'Èchec SIPI : Contient des informations
d'ÈvÈnements concernant les dÈploiements SIP ayant ÈchouÈ, y
compris les extensions de manager SESA
¦ Audit d'installation de succËs SIPI : Contient des informations
d'ÈvÈnements concernant les dÈploiements SIP ayant rÈussi, y compris
les extensions de manager SESA
¦ Audit d'Èchec de dÈsinstallation SIPI : Contient des informations
d'ÈvÈnements concernant les suppressions SIP ayant ÈchouÈ, y compris
les extensions de manager SESA
¦ Audit de succËs de dÈsinstallation SIPI : Contient des informations
d'ÈvÈnements concernant les suppressions SIP ayant rÈussi, y compris
les extensions de manager SESA
¦ Audit de paquet SIPI : Contient toutes les informations d'ÈvÈnements
concernant les dÈploiements et les suppressions SIP ayant rÈussi et
ÈchouÈ, comme indiquÈ dans les autres rapports d'audit du SIP
VÈrification du service SIPI maÓtre
Le service SIPI maÓtre est le manager SESA qui sert de service SIPI maÓtre pour
le domaine. Ce service est responsable du dÈploiement et de la suppression des
schÈmas de l'annuaire SESA et des stocks de donnÈes SESA du domaine.
Si plusieurs managers SESA se trouvent dans un domaine, le programme
SESA Integrated Product Installer (SIPI) dÈsigne l'un des servlets du manager
SESA comme service SIPI maÓtre. Ceci s'effectue automatiquement.
Vous pouvez identifier le manager SESA fonctionnant en tant que service SIPI
maÓtre dans la page Web SIP Servlet.
Si l'ordinateur du manager SESA hÈbergeant le service SIPI maÓtre n'est pas
opÈrationnel, les schÈmas ne sont pas dÈployÈs. Si tel est le cas, ou si vous
n'utilisez plus le manager SESA qui exÈcutait le service SIPI maÓtre, vous devez
configurer manuellement le service SIPI maÓtre dans la console de gestion
Symantec.
Pour plus d'informations sur la configuration de l'option de service SIPI maÓtre
dans la console de gestion Symantec, consultez l'aide en ligne de la console de
gestion Symantec ou le Guide de l'utilisateur de la console de gestion Symantec.Enregistrement de produits de sÈcuritÈ auprËs de SESA 187
VÈrification de l'Ètat de dÈploiement d'un paquet d'intÈgration SESA
Pour vÈrifier le service SIPI maÓtre
1 Sur l'ordinateur du manager SESA, dans un navigateur Web pris en charge,
tapez l'URL suivante :
http:///sipi/servlet/
sipi?action=indexinfo
2 Lorsque vous Ítes invitÈ ‡ saisir le nom et le mot de passe de l'utilisateur,
tapez ceux du compte de l'administrateur de domaine SESA.
3 Dans la page Web SIP Servlet, dans la liste dÈroulante Options de
configuration, sÈlectionnez SIP maÓtre, puis cliquez sur DÈmarrer.
La page affiche le service SIPI maÓtre actuel du domaine.
4 Quittez le navigateur Web.
A propos de la suppression et de rÈinstallation des agents SESA
Si vous supprimez un agent SESA et le rÈinstallez par la suite sur l'ordinateur du
mÍme produit de sÈcuritÈ, vous devez d'abord redÈmarrer le serveur Apache
Tomcat. Le redÈmarrage du serveur Apache Tomcat vide les files d'attente du
manager SESA, ce qui permet ‡ l'agent SESA de s'exÈcuter de nouveau. Vous
pouvez redÈmarrer le serveur Apache Tomcat sur l'ordinateur du manager SESA
qui gËre l'agent SESA rÈinstallÈ.Chapitre 8
Modification de la
configuration de sÈcuritÈ
Ce chapitre traite des sujets suivants :
¦ A propos des informations SESA nÈcessaires aux mises ‡ niveau du SSL
¦ SÈlection des options de sÈcuritÈ SESA
¦ Mise ‡ niveau vers des certificats authentifiÈs auto-signÈs
¦ Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de
certification
¦ Configuration de SESA pour utiliser un nouveau certificat
¦ VÈrification de la mise ‡ niveau du SSL
¦ Renouvellement d'un certificat SESA auto-signÈ par dÈfaut
A propos des informations SESA nÈcessaires aux
mises ‡ niveau du SSL
Vous devez installer les composants SESA en utilisant l'un des types suivants de
certificats numÈriques avec la technologie SSL (Secure Sockets Layer) :
¦ Anonyme, auto-signÈ : nÈcessite uniquement une adresse IP pour identifier
l'ordinateur hÙte
¦ AuthentifiÈ auto-signÈ : nÈcessite un service de noms de domaine (DNS)
pour identifier l'ordinateur hÙte.190 Modification de la configuration de sÈcuritÈ
A propos des informations SESA nÈcessaires aux mises ‡ niveau du SSL
Pour mettre ‡ niveau le type de certificat de sÈcuritÈ que vous installez avec
SESA, la procÈdure requiert de fournir les comptes de connexion ÈnumÈrÈs dans
le Tableau 8-1.
Tableau 8-1 Comptes nÈcessaires pour la mise ‡ niveau du SSL
Compte Description
Annuaire SESA Nom d'utilisateur (au format cn=) et mot de passe
pour le compte de super-utilisateur ou d'administrateur
IBM Tivoli Directory Server.
Utilisez ce compte pour vous connecter ‡ un annuaire
SESA si vous devez crÈer des rÈpliques d'annuaire SESA ou
des domaines de niveau supÈrieur, ou si vous devez
effectuer la maintenance d'IBM Tivoli Directory Server en
dehors de SESA.
Le compte d'annuaire SESA est indÈpendant des comptes
du systËme d'exploitation.
Administrateur de
domaine SESA
Nom de compte et mot de passe que le programme
d'installation de SESA crÈe dans l'annuaire SESA.
Utilisez ce compte pour vous connecter au manager SESA
aprËs l'installation de SESA.
Le compte d'administrateur de domaine SESA est
indÈpendant des comptes Windows.
Communications
sÈcurisÈes SESA
Mot de passe, nom d'entreprise, taille de clÈ (512 ou
1024 bits) et emplacement de l'entreprise pour la base de
donnÈes de clÈs que SESA doit utiliser pour les certificats
auto-signÈs.
Serveur Web (Windows
seulement)
Nom d'utilisateur et mot de passe du compte Windows
nÈcessaire ‡ l'installation d'IBM HTTP Server et du moteur
de servlet Apache Tomcat.
Le nom d'utilisateur du compte Windows distingue les
majuscules des minuscules lorsque vous l'employez pour
vous connecter ‡ IBM HTTP Server.
Pour garantir une sÈcuritÈ optimale, utilisez un compte ne
disposant pas de droits d'administrateur.
Mot de passe du stock
d'approbations Java
Mot de passe par dÈfaut fourni lors de l'installation des
ÈlÈments Java (J2RE/SDK). Par dÈfaut, SESA utilise
mais, pour des raisons de sÈcuritÈ, vous
pouvez modifier ce mot de passe selon vos besoins.Modification de la configuration de sÈcuritÈ 191
SÈlection des options de sÈcuritÈ SESA
Remarque : Internet Explorer est livrÈ avec un certificat d'autoritÈ de
certification Root pour Symantec. Ce certificat n'est appropriÈ ‡ aucun type de
mise ‡ niveau du SSL pour SESA. SESA ne nÈcessite pas ce certificat.
SÈlection des options de sÈcuritÈ SESA
SESA permet de choisir le type de technologie SSL (Secure Sockets Layer) ‡
utiliser pour sÈcuriser les donnÈes SESA.
Le Tableau 8-2 rÈpertorie les types de certificats SSL disponibles avec SESA.
Tableau 8-2 Technologie SSL disponible avec SESA
Technologie SSL Etat d'installation Description
SSL anonyme
auto-signÈ
InstallÈ par dÈfaut
lorsque vous
spÈcifiez une adresse
IP comme nom de
l'ordinateur hÙte
Il assure le chiffrement et l'intÈgritÈ des
donnÈes entre l'ordinateur du manager
SESA et ceux qui hÈbergent la console de
gestion Symantec et les agents SESA.
Lorsque l'annuaire SESA est installÈ ‡
distance de l'ordinateur du manager SESA,
le chiffrement et l'intÈgritÈ des donnÈes
entre les ordinateurs sont Ègalement
assurÈs. Les certificats anonymes autosignÈs utilisent l'adresse IP de l'ordinateur
hÙte ‡ des fins d'identification.
SSL authentifiÈ
auto-signÈ
InstallÈ par dÈfaut
lorsque vous
spÈcifiez un DNS
comme nom de
l'ordinateur hÙte
Si vous installez
SESA ‡ l'aide d'un
SSL anonyme autosignÈ, vous pouvez
toujours vous mettre
‡ niveau vers ce type
de SSL ou SSL signÈ
par une autoritÈ de
certification
Effectue l'authentification ‡ l'aide d'un
certificat auto-signÈ. Vous devez installer
un certificat pour le manager SESA et, si
vous avez installÈ l'annuaire SESA sur un
autre ordinateur que le manager SESA, un
certificat pour l'annuaire SESA. Un
certificat de manager SESA signÈ par
l'autoritÈ de certification authentifie
l'ordinateur du manager SESA auprËs des
ordinateurs qui hÈbergent l'annuaire
SESA, la console de gestion Symantec et
les agents SESA. Dans le cas d'un annuaire
SESA autonome, un certificat auto-signÈ
d'annuaire SESA authentifie, auprËs du
manager SESA, l'ordinateur o? est installÈ
l'annuaire. Les certificats auto-signÈs
assurent Ègalement le chiffrement et
l'intÈgritÈ des donnÈes transfÈrÈes d'un
ordinateur ‡ un autre.192 Modification de la configuration de sÈcuritÈ
SÈlection des options de sÈcuritÈ SESA
Remarque : Ne dÈsactivez jamais le SSL dans SESA. Si vous le faites, SESA
transmet les donnÈes en clair entre les composants SESA du rÈseau.
A propos de la mise ‡ niveau de la sÈcuritÈ
Au cours de l'installation, SESA installe un ou deux certificats auto-signÈs par
dÈfaut, si le manager SESA et l'annuaire SESA se trouvent sur des ordinateurs
diffÈrents. Si vous avez spÈcifiÈ une adresse IP pour l'ordinateur hÙte, SESA crÈe
et utilise des certificats SSL anonymes, auto-signÈs. Si vous avez spÈcifiÈ un
DNS pour l'ordinateur hÙte, SESA crÈe et utilise des certificats authentifiÈs,
auto-signÈs.
SSL signÈ par
l'autoritÈ de
certification
Peut Ítre mis ‡
niveau
AuthentifiÈ par un certificat signÈ
numÈriquement par une autoritÈ de
certification (CA). Vous devez installer un
certificat pour le manager SESA et, si vous
avez installÈ l'annuaire SESA sur un autre
ordinateur que le manager SESA, un
certificat pour l'annuaire SESA. Un
certificat de manager SESA signÈ par
l'autoritÈ de certification authentifie
l'ordinateur du manager SESA auprËs des
ordinateurs sur lesquels vous avez installÈ
l'annuaire SESA, la console de gestion
Symantec et les agents SESA. Dans le cas
d'un annuaire SESA autonome, un
certificat signÈ par l'autoritÈ de
certification d'annuaire SESA authentifie,
auprËs du manager SESA, l'ordinateur o?
est installÈ l'annuaire. Les certificats autosignÈs assurent Ègalement le chiffrement
et l'intÈgritÈ des donnÈes transfÈrÈes d'un
ordinateur ‡ un autre.
Tableau 8-2 Technologie SSL disponible avec SESA
Technologie SSL Etat d'installation DescriptionModification de la configuration de sÈcuritÈ 193
SÈlection des options de sÈcuritÈ SESA
Le Tableau 8-3 dÈcrit les fonctions des certificats.
Lorsque l'annuaire et le manager se trouvent sur le mÍme ordinateur, un seul
certificat est requis pour sÈcuriser les communications entre cet ordinateur et
les autres ordinateurs qui hÈbergent les agents SESA ou les consoles de gestion
Symantec. Toutefois, si le manager SESA et l'annuaire SESA se trouvent sur des
ordinateurs diffÈrents, chaque ordinateur requiert son propre certificat.
Tableau 8-3 Certificats auto-signÈs par dÈfaut dans SESA
Composant SESA Fonction de sÈcuritÈ SSL
Manager SESA Le certificat auto-signÈ par dÈfaut du manager assure le
chiffrement et l'intÈgritÈ des donnÈes entre les ordinateurs
de l'agent et du manager, et entre les ordinateurs de la
console de gestion Symantec et du manager.
Annuaire SESA Le certificat auto-signÈ par dÈfaut de l'annuaire assure le
chiffrement et l'intÈgritÈ des donnÈes entre les ordinateurs
d'annuaire et de manager.194 Modification de la configuration de sÈcuritÈ
SÈlection des options de sÈcuritÈ SESA
La Figure 8-1 illustre la relation entre le manager, l'annuaire, l'agent, la console
de gestion Symantec et les deux certificats auto-signÈs qui sont installÈs avec
deux ordinateurs hÙtes.
Figure 8-1 Utilisation de certificats SSL auto-signÈs
Les champs Objet et Emetteur du certificat auto-signÈ indiquent l'adresse IP ou le
DNS du ou des ordinateurs o? est installÈ le manager SESA ou l'annuaire SESA.
L'utilisation d'une adresse IP dans les champs Objet et Emetteur configure SESA
pour utiliser le SSL anonyme auto-signÈ pour les connexions entre :
¦ l'ordinateur du manager SESA et les ordinateurs d'agent SESA (clients)
¦ l'ordinateur du manager SESA et les ordinateurs hÈbergeant des consoles de
gestion Symantec
¦ l'ordinateur du manager SESA et l'ordinateur de l'annuaire SESA, si ce
dernier n'est pas installÈ sur le mÍme ordinateur que le manager SESA
Ö SESA installe
Ègalement un
certificat auto-signÈ
sur l'ordinateur de
l'annuaire SESA.
Par dÈfaut, SESA installe un certificat
auto-signÈ pour l'ordinateur du
manager SESA, qui sÈcurise les
communications entre le manager SESA,
les agents SESA et les consoles de
gestion Symantec.
Annuaire SESA
Agent
SESA
Manager
Lorsque l'annuaire SESA
est installÈ sur un
ordinateur diffÈrent du
manager SESAÖ
Console de
gestion
Symantec
SESA Modification de la configuration de sÈcuritÈ 195
SÈlection des options de sÈcuritÈ SESA
L'utilisation d'un DNS dans les champs Objet et Emetteur configure SESA pour
utiliser le SSL authentifiÈ auto-signÈ pour les connexions entre les mÍmes
composants.
L'expression "ordinateur client" dÈsigne tout ordinateur auprËs duquel le
manager SESA authentifie ses communications. Le SSL anonyme auto-signÈ
chiffre les donnÈes et garantit leur intÈgritÈ, mais n'offre pas d'authentification.
Un SSL authentifiÈ auto-signÈ ajoute l'authentification.
T‚ches requises pour passer au SSL authentifiÈ auto-signÈ
Si vous avez installÈ SESA en utilisant le SSL anonyme auto-signÈ (adresses IP
pour les ordinateurs hÙtes), mais souhaitez maintenant ajouter l'authentification
SSL standard sans utiliser les certificats signÈs par une autoritÈ de certification,
vous pouvez passer au SSL authentifiÈ auto-signÈ. Un SSL authentifiÈ, auto-signÈ
utilise des noms DNS pour les ordinateurs hÙtes.
Vous pouvez crÈer manuellement des certificats SSL authentifiÈs auto-signÈs et
les installer sur les serveurs o? sont installÈs les managers et les annuaires SESA,
ainsi que sur les ordinateurs (clients) o? sont installÈs les agents SESA. Les
certificats authentifiÈs auto-signÈs utilisent des noms communs d'ordinateur
(nom d'hÙte plus domaine), Ègalement appelÈs noms de domaine complets
(FQDN), plutÙt que les adresses IP dans leurs champs Objet et Emetteur.
Pour passer au SSL authentifiÈ auto-signÈ, procÈdez comme suit en respectant
l'ordre indiquÈ :
¦ Mise ‡ niveau vers des certificats authentifiÈs auto-signÈs
¦ Configuration de SESA pour utiliser un nouveau certificat
¦ VÈrification de la mise ‡ niveau du SSL
T‚ches requises pour passer au SSL authentifiÈ signÈ par une
autoritÈ de certification
Votre entreprise peut nÈcessiter une authentification totalement sÈcurisÈe des
serveurs auprËs des agents SESA. Dans ce cas, vous pouvez mettre ‡ niveau
votre SSL auto-signÈ vers le SSL authentifiÈ signÈ par une autoritÈ de
certification. Lorsque vous utilisez le SSL authentifiÈ signÈ par une autoritÈ de
certification, cette autoritÈ signe numÈriquement les certificats de vos serveurs,
ce qui ajoute une couche de sÈcuritÈ supplÈmentaire.196 Modification de la configuration de sÈcuritÈ
SÈlection des options de sÈcuritÈ SESA
Pour passer au SSL authentifiÈ signÈ par une autoritÈ de certification, procÈdez
comme suit en respectant l'ordre indiquÈ :
¦ Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de
certification
¦ Configuration de SESA pour utiliser un nouveau certificat
¦ VÈrification de la mise ‡ niveau du SSL
Affichage de la date d'expiration des certificats
Par dÈfaut, les certificats SSL auto-signÈs de SESA expirent 365 jours aprËs leur
crÈation. Quel que soit le certificat utilisÈ, vous devez surveiller sa date
d'expiration et le renouveler si nÈcessaire.
Lorsqu'un certificat SESA approche de sa date d'expiration, SESA gÈnËre des
ÈvÈnements aux intervalles suivants :
¦ 90, 60, 30 et 14 jours avant la date d'expiration
¦ 7 jours avant la date d'expiration, puis tous les jours
¦ 12 heures avant la date d'expiration
Lorsque la date d'expiration approche, la gravitÈ des ÈvÈnements SESA
augmente. AprËs l'expiration du certificat, vous ne pouvez pas afficher les
donnÈes courantes dans la console de gestion Symantec. Les agents SESA ne
peuvent plus se connecter aux managers SESA. De mÍme, les managers SESA ne
peuvent plus se connecter ‡ l'annuaire SESA.
Affichage de la date d'expiration des certificats
Vous pouvez choisir l'une des mÈthodes suivantes pour vÈrifier la date
d'expiration d'un certificat :
¦ Emploi de l'utilitaire IBM Key Management (IKEYMAN).
¦ AccËs ‡ la console de gestion Symantec (uniquement si vous n'avez pas
encore installÈ le certificat racine dans le stock Trusted Root CA).
¦ Utilisation d'Internet Explorer.
¦ Utilisation de Netscape Navigator.Modification de la configuration de sÈcuritÈ 197
SÈlection des options de sÈcuritÈ SESA
Pour utiliser IKEYMAN pour afficher la date d'expiration
1 Pour dÈmarrer l'utilitaire IBM Key Management, sur l'ordinateur du
manager SESA, effectuez l'une des opÈrations suivantes :
¦ Si le manager SESA est installÈ sur le mÍme ordinateur que l'annuaire
SESA, reportez-vous ‡ la section "DÈmarrage de l'utilitaire IBM Key
Management (IKEYMAN)" ‡ la page 199.
¦ Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire
SESA, reportez-vous ‡ la section "Configuration de l'utilitaire GSKit
IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la
page 130.
2 Dans le menu Fichier de base de donnÈes de clÈs de la fenÍtre IBM Key
Management, cliquez sur Ouvrir.
3 Dans la boÓte de dialogue d'ouverture, accÈdez au dossier de la base de
donnÈes de clÈs installÈe par SESA.
Le dossier par dÈfaut est C:\Program Files\Fichiers communs\Symantec
Shared\SES\KeyDB.
4 Dans la boÓte de dialogue Invite de mot de passe, saisissez le mot de passe de
la base de donnÈes de clÈs.
Vous avez saisi le mot de passe de la base de donnÈes de clÈs lorsque vous
avez dÈfini le mot de passe de communication sÈcurisÈe SESA dans
l'assistant d'installation SESA. Un Ècran de l'assistant vous a demandÈ un
mot de passe, un nom d'entreprise, un emplacement et la taille de clÈ de la
base de donnÈes de clÈs.
5 Dans la fenÍtre IBM Key Management, cliquez sur Afficher/Modifier.
6 Dans la boÓte de dialogue Affichage/Edition, affichez les dates de dÈbut et de
fin de validitÈ.
Pour accÈder ‡ la console de gestion Symantec et vÈrifier la date d'expiration
1 Dans Internet Explorer, saisissez l'URL suivante :
https:///sesa/ssmc
Si des connexions ‡ l'ordinateur du manager SESA s'effectuent par des
communications SSL avec authentification, vous devez taper le nom de
l'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de
l'adresse IP.198 Modification de la configuration de sÈcuritÈ
SÈlection des options de sÈcuritÈ SESA
2 Connectez-vous ‡ la console de gestion Symantec en tant qu'administrateur
de domaine SESA.
Vous avez fourni le nom d'utilisateur et le mot de passe de l'administrateur
de domaine lors de l'installation de SESA. Un Ècran de l'assistant vous a
demandÈ un nom d'utilisateur et un mot de passe pour l'administrateur de
domaine.
3 Dans Internet Explorer, dans le menu Fichier, cliquez sur PropriÈtÈs.
4 Dans la boÓte de dialogue PropriÈtÈs, effectuez l'une des opÈrations
suivantes, en fonction de votre version d'Internet Explorer :
¦ Dans l'onglet SÈcuritÈ, consultez les dates de validitÈ.
¦ Cliquez sur Certificats, puis consultez les dates de validitÈ.
Pour utiliser Internet Explorer afin d'afficher la date d'expiration
1 Dans un navigateur Internet, saisissez l'URL suivante :
https:///sesa/ssmc
Si des connexions ‡ l'ordinateur du manager SESA s'effectuent par des
communications SSL avec authentification, vous devez taper le nom de
l'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de
l'adresse IP.
2 Dans la boÓte de dialogue Alerte de sÈcuritÈ, cliquez sur Affichage des
certificats.
3 Dans l'onglet GÈnÈral de la boÓte de dialogue Affichage des certificats,
consultez les dates de dÈbut et de fin de validitÈ.
Pour utiliser Netscape Navigator afin d'afficher la date d'expiration
1 Dans Netscape Navigator, saisissez l'URL suivante :
https:///sesa/ssmc
Si des connexions ‡ l'ordinateur du manager SESA s'effectuent par des
communications SSL avec authentification, vous devez taper le nom de
l'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de
l'adresse IP.
2 Connectez-vous ‡ la console de gestion Symantec en tant qu'administrateur
de domaine SESA.
Vous avez fourni le nom d'utilisateur et le mot de passe de l'administrateur
de domaine lors de l'installation de SESA. Un Ècran de l'assistant vous a
demandÈ un nom d'utilisateur et un mot de passe pour l'administrateur de
domaine.Modification de la configuration de sÈcuritÈ 199
SÈlection des options de sÈcuritÈ SESA
3 Dans Netscape Navigator, dans la barre de menus, cliquez sur SÈcuritÈ.
4 Dans la boÓte de dialogue SÈcuritÈ, cliquez sur Afficher certificat.
5 Dans la boÓte de dialogue d'affichage du certificat, vous pouvez consulter les
dates de validitÈ.
DÈmarrage de l'utilitaire IBM Key Management (IKEYMAN)
L'utilitaire IBM Key Management (IKEYMAN) permet de crÈer des bases de
donnÈes de clÈs, des paires de clÈs publique/privÈe ainsi que des demandes de
certificat pour un ordinateur de l'annuaire SESA ou du manager SESA.
La procÈdure suivante explique comment dÈmarrer IKEYMAN pour la gestion
des clÈs de l'annuaire SESA et du manager SESA, si ce dernier est installÈ sur le
mÍme ordinateur que l'annuaire SESA.
Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire SESA,
vous devez configurer l'utilitaire GSKit IKEYMAN sur le manager SESA.
Pour des informations sur l'utilisation d'IKEYMAN sur un ordinateur du
manager SESA sÈparÈ, reportez-vous ‡ la section "Configuration de l'utilitaire
GSKit IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la page 130.
Pour dÈmarrer l'utilitaire IBM Key Management (IKEYMAN) sous Windows
1 Sur l'ordinateur o? sont installÈs l'annuaire SESA ou l'annuaire SESA et le
manager SESA, ouvrez une fenÍtre d'invite de commande et tapez ce qui
suit pour dÈfinir la variable JAVA_HOME :
set JAVA_HOME=C:\Program Files\IBM\LDAP\appsrv\java
2 AccÈdez au rÈpertoire C:\Program Files\IBM\GSK7\bin, puis tapez gsk7ikm
Pour dÈmarrer l'utilitaire IBM Key Management (IKEYMAN) sous Solaris
1 Sur l'ordinateur o? sont installÈs l'annuaire SESA ou l'annuaire SESA et le
manager SESA, ouvrez une fenÍtre de terminal et dÈfinissez la variable
JAVA_HOME sur le chemin suivant :
/opt/IBMldapc/appsrv/java
2 AccÈdez au rÈpertoire /opt/ibm/gsk7/bin, puis tapez gsk7ikm200 Modification de la configuration de sÈcuritÈ
Mise ‡ niveau vers des certificats authentifiÈs auto-signÈs
Mise ‡ niveau vers des certificats authentifiÈs
auto-signÈs
Pour passer du SSL anonyme auto-signÈ au SSL authentifiÈ auto-signÈ, vous
devez exÈcuter les t‚ches suivantes :
¦ GÈnÈration d'un certificat auto-signÈ dans la base de donnÈes de clÈs
¦ Configuration de SESA pour utiliser un nouveau certificat
Vous devez gÈnÈrer un certificat auto-signÈ dans la base de donnÈes de clÈs de
l'ordinateur du manager SESA. Si l'annuaire SESA est installÈ sur un ordinateur
diffÈrent du manager SESA, vous devez Ègalement gÈnÈrer un certificat autosignÈ dans la base de donnÈes de clÈs de l'ordinateur de l'annuaire SESA.
Lorsque le certificat a ÈtÈ gÈnÈrÈ, vous pouvez l'utiliser pour configurer les
composants SESA authentifiÈs auprËs des agents SESA pour l'utilisation du
nouveau certificat.
Ces composants SESA sont notamment les suivants :
¦ Serveur HTTP sur le manager SESA
¦ Java Trust Stores (J2RE et SDK) sur le manager SESA (et sur l'annuaire
SESA, s'il est installÈ ‡ distance du manager SESA)
¦ Configuration SESA (par l'intermÈdiaire de la console de gestion Symantec)
¦ Annuaire SESA
AprËs avoir configurÈ les composants SESA, vous pouvez terminer le processus
de mise ‡ niveau en installant le nouveau certificat auto-signÈ dans le stock
d'approbations J2RE des ordinateurs d'agent SESA (clients) et en mettant ‡ jour
la configuration de l'agent SESA. Vous pouvez ensuite vÈrifier la mise ‡ niveau.
Se reporter ‡ "VÈrification de la mise ‡ niveau du SSL" ‡ la page 228.
Si la mise ‡ niveau a rÈussi, les agents SESA peuvent dÈsormais se connecter et
envoyer des ÈvÈnements par SSL authentifiÈ auto-signÈ.
GÈnÈration d'un certificat auto-signÈ dans la base de donnÈes de clÈs
Pour lancer le processus de mise ‡ niveau, vous pouvez employer l'utilitaire
IBM Key Management (IKEYMAN) pour gÈnÈrer un nouveau certificat autosignÈ et l'ajouter ‡ la base de donnÈes de clÈs sur l'ordinateur du manager. Si
l'annuaire SESA est installÈ sur un ordinateur diffÈrent, vous devez Ègalement
utiliser IKEYMAN sur l'ordinateur de l'annuaire SESA pour gÈnÈrer un autre
certificat auto-signÈ pour l'ordinateur de l'annuaire SESA. Modification de la configuration de sÈcuritÈ 201
Mise ‡ niveau vers des certificats authentifiÈs auto-signÈs
L'ancien certificat anonyme auto-signÈ utilisait l'adresse IP du manager dans
ses champs Objet et Emetteur. Au lieu d'utiliser l'adresse IP de l'ordinateur SESA
comme objet et Èmetteur, le nouveau certificat comporte le nom commun (nom
d'hÙte) de l'ordinateur du manager ou de l'annuaire SESA, c'est-‡-dire son nom
de domaine entiËrement qualifiÈ (FQDN).
Vous pouvez ajouter le nouveau certificat ‡ la base de donnÈes de clÈs existante
(Key.kdb) sur l'ordinateur, crÈÈe par SESA lors de l'installation. Si nÈcessaire,
vous pouvez crÈer une nouvelle base de donnÈes de clÈs, mais vous devrez
exÈcuter des t‚ches supplÈmentaires. L'utilisation de la base de donnÈes de clÈs
existante est sans doute plus pratique.
Pour plus d'informations sur la crÈation d'une nouvelle base de donnÈes de clÈs,
consultez l'aide en ligne d'IKEYMAN.
Pour gÈnÈrer un nouveau certificat auto-signÈ dans la base de donnÈes de clÈs
1 Pour dÈmarrer l'utilitaire IBM Key Management, sur l'ordinateur du
manager SESA, effectuez l'une des opÈrations suivantes :
¦ Si le manager SESA est installÈ sur le mÍme ordinateur que l'annuaire
SESA, reportez-vous ‡ la section "DÈmarrage de l'utilitaire IBM Key
Management (IKEYMAN)" ‡ la page 199.
¦ Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire
SESA, reportez-vous ‡ la section "Configuration de l'utilitaire GSKit
IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la
page 130.
2 Dans le menu Fichier de base de donnÈes de clÈs de la fenÍtre IBM Key
Management, cliquez sur Ouvrir.
3 Dans la boÓte de dialogue d'ouverture, accÈdez au dossier de la base de
donnÈes de clÈs existante (Key.kdb) installÈe par SESA.
Le dossier par dÈfaut est C:\Program Files\Fichiers communs\Symantec
Shared\SES\KeyDB.
4 Cliquez sur Ouvrir.
5 Dans la boÓte de dialogue Invite de mot de passe, saisissez le mot de passe de
la base de donnÈes de clÈs, puis cliquez sur OK.
Vous avez saisi le mot de passe de la base de donnÈes de clÈs lorsque vous
avez dÈfini le mot de passe de communication sÈcurisÈe SESA dans
l'assistant d'installation SESA. Un Ècran de l'assistant vous a demandÈ un
mot de passe, un nom d'entreprise, un emplacement et la taille de clÈ de la
base de donnÈes de clÈs. Si vous avez oubliÈ le mot de passe, vous devez
crÈer une nouvelle base de donnÈes de clÈs. Pour crÈer une nouvelle base de
donnÈes de clÈs, consultez l'aide en ligne d'IKEYMAN. 202 Modification de la configuration de sÈcuritÈ
Mise ‡ niveau vers des certificats authentifiÈs auto-signÈs
6 Dans la fenÍtre IBM Key Management, cliquez sur Nouveau certificat
auto-signÈ.
7 Dans la boÓte de dialogue CrÈation d'un certificat auto-signÈ, saisissez les
informations requises mais conservez la valeur par dÈfaut de toutes les
autres options, sauf si la politique de sÈcuritÈ de votre entreprise vous
demande autre chose.
Consultez l'aide en ligne pour obtenir la description d'autres propriÈtÈs.
8 Lorsque le systËme vous invite ‡ dÈfinir la clÈ comme valeur par dÈfaut dans
la base de donnÈes, cliquez sur Non.
9 Cliquez sur OK pour ajouter le certificat auto-signÈ ‡ la liste des certificats
personnels.
Sous Certificats personnels, vous voyez ‡ prÈsent un certificat portant le
nom que vous avez tapÈ pour le libellÈ de la clÈ.
10 SÈlectionnez le certificat que vous avez crÈÈ et cliquez sur Extraire un
certificat.
LibellÈ de clÈ Attribuez un nom ‡ la clÈ que vous crÈez, comme SESA-SSL.
N'utilisez jamais le mot SESA seul, car le certificat auto-signÈ
utilise dÈj‡ le nom SESA. Notez ce nom de clÈ car vous en
aurez besoin pour configurer d'autres options de
configuration SSL.
Se reporter ‡ "Mise ‡ jour d'IBM Tivoli Directory Server pour
qu'il utilise le nouveau certificat" ‡ la page 219.
Nom commun Saisissez ou confirmez le nom de domaine entiËrement
qualifiÈ (FQDN) de l'ordinateur du manager SESA. Les autres
ordinateurs du rÈseau doivent pouvoir reconnaÓtre ce nom.
Entreprise Saisissez le nom de votre entreprise, par exemple, Symantec.
PÈriode de validitÈ Indiquez la pÈriode de validitÈ du certificat. Par dÈfaut, SESA
utilise 365 jours.Modification de la configuration de sÈcuritÈ 203
Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification
11 Dans la boÓte de dialogue Extraction d'un certificat vers un fichier, procÈdez
comme suit :
¦ Saisissez un nom de certificat. Par exemple, le nom du libellÈ de la clÈ.
IKEYMAN ajoute l'extension .arm au nom de fichier.
¦ SÈlectionnez DonnÈes ASCII codÈes en base 64.
Vous pouvez enregistrer le certificat dans le mÍme dossier que le fichier
Key.kdb. Par exemple, \Program Files\Fichiers communs\Symantec
Shared\SES\KeyDB.
Notez le chemin d'accËs de ce fichier. Vous en aurez besoin pour installer le
certificat sur les ordinateurs des agents SESA (clients).
Se reporter ‡ "Installation du nouveau certificat sur les ordinateurs des
agents SESA (clients)" ‡ la page 221.
12 Cliquez sur OK pour extraire le certificat.
13 Si l'annuaire SESA est installÈ sur un ordinateur diffÈrent du
manager SESA, rÈpÈtez les Ètapes 1 ‡ 12 pour l'ordinateur de
l'annuaire SESA.
14 Continuez la mise ‡ niveau en configurant SESA pour qu'il utilise le
certificat auto-signÈ.
Se reporter ‡ "Configuration de SESA pour utiliser un nouveau certificat" ‡
la page 211.
Mise ‡ niveau vers des certificats authentifiÈs
signÈs par une autoritÈ de certification
Lorsque vous passez des certificats SSL auto-signÈs aux certificats SSL signÈs par
une autoritÈ de certification, vous utilisez les autoritÈs de certification pour
identifier les serveurs SESA auprËs des ordinateurs des agents SESA (clients).
De nombreuses autoritÈs de certification peuvent fournir des certificats signÈs
numÈriquement. Les autoritÈs de certification les plus courantes sont notamment
VeriSign (source sÈcurisÈe), Microsoft Certificate Server, Thawte et Java.204 Modification de la configuration de sÈcuritÈ
Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification
GÈnÈralement, pour utiliser des certificats authentifiÈs signÈs par une autoritÈ
de certification, vous procÈdez comme suit :
¦ GÈnÈrez une demande de certificat et adressez-la ‡ une autoritÈ de
certification. Si le manager SESA et l'annuaire SESA sont installÈs sur des
ordinateurs diffÈrents, vous devez gÈnÈrer et soumettre des certificats de
requÍte pour chaque ordinateur.
¦ AprËs avoir reÁu le ou les certificats signÈs numÈriquement de l'autoritÈ de
certification, mettez ‡ jour l'ordinateur du manager SESA (et l'ordinateur de
l'annuaire le cas ÈchÈant) pour utiliser le ou les certificats.
¦ Installez le certificat sur les ordinateurs des agents SESA (clients).
La procÈdure ‡ suivre varie en fonction de l'autoritÈ de certification ‡ laquelle
vous vous adressez. Les instructions fournies par SESA pour la mise ‡ niveau
vers des certificats authentifiÈs signÈs par une autoritÈ de certification sont
propres ‡ VeriSign.
Se reporter ‡ "Mise ‡ niveau vers un certificat authentifiÈ signÈ" ‡ la page 204.
Mise ‡ niveau vers un certificat authentifiÈ signÈ
Pour obtenir un certificat authentifiÈ signÈ par VeriSign et l'utiliser avec SESA,
procÈdez comme suit :
¦ GÈnÈration d'une demande de certificat
¦ Soumission de votre demande
¦ Importation du certificat signÈ par l'autoritÈ de certification dans une base
de donnÈes de clÈs SESA
¦ Configuration de SESA pour utiliser un nouveau certificat
Au cours de ces t‚ches, vous demandez et installez un certificat d'Èvaluation
valable 14 jours. Pour obtenir un certificat dÈfinitif, vous devez effectuer des
t‚ches similaires. Quelques Ètapes supplÈmentaires sont nÈcessaires pour
obtenir un certificat d'Èvaluation.Modification de la configuration de sÈcuritÈ 205
Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification
GÈnÈration d'une demande de certificat
Pour obtenir un certificat signÈ par l'autoritÈ de certification VeriSign, vous
devez gÈnÈrer une demande de signature de certificat (CSR) dans l'utilitaire
IBM Key Management (IKEYMAN).
Vous pouvez gÈnÈrer la demande dans la base de donnÈes de clÈs existante
(Key.kdb), crÈÈe par SESA lors de l'installation. Si nÈcessaire, vous pouvez crÈer
une nouvelle base de donnÈes de clÈs, mais vous devrez exÈcuter des t‚ches
supplÈmentaires. L'utilisation de la base de donnÈes de clÈs existante est sans
doute plus pratique. Pour crÈer une nouvelle base de donnÈes de clÈs, consultez
l'aide en ligne d'IKEYMAN.
Pour gÈnÈrer une demande de certificat signÈ
1 Pour dÈmarrer l'utilitaire IBM Key Management, sur l'ordinateur du
manager SESA, effectuez l'une des opÈrations suivantes :
¦ Si le manager SESA est installÈ sur le mÍme ordinateur que l'annuaire
SESA, reportez-vous ‡ la section "DÈmarrage de l'utilitaire IBM Key
Management (IKEYMAN)" ‡ la page 199.
¦ Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire
SESA, reportez-vous ‡ la section "Configuration de l'utilitaire GSKit
IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la
page 130.
2 Dans le menu Fichier de base de donnÈes de clÈs de la fenÍtre IBM Key
Management, cliquez sur Ouvrir.
3 Dans la boÓte de dialogue d'ouverture, accÈdez au dossier de la base de
donnÈes de clÈs existante (Key.kdb) installÈe par SESA.
Le dossier par dÈfaut est C:\Program Files\Fichiers communs\Symantec
Shared\SES\KeyDB.
4 Cliquez sur Ouvrir.
5 Dans la boÓte de dialogue Invite de mot de passe, saisissez le mot de passe de
la base de donnÈes de clÈs et cliquez sur OK.
Vous avez saisi le mot de passe de la base de donnÈes de clÈs lorsque vous
avez dÈfini le mot de passe de communication sÈcurisÈe SESA dans
l'assistant d'installation SESA. Un Ècran de l'assistant vous a demandÈ un
mot de passe, un nom d'entreprise, un emplacement et la taille de clÈ de la
base de donnÈes de clÈs. 206 Modification de la configuration de sÈcuritÈ
Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification
6 Dans la zone de groupe Contenu de la base de donnÈes de clÈs de la fenÍtre
IBM Key Management, vÈrifiez que Certificats personnels s'affiche en gras.
Si, ‡ la place, vous voyez s'afficher Demandes de certificat personnel ou
Certificats de signataire, cliquez sur la sÈlection et sÈlectionnez Certificats
personnels.
7 Dans le menu CrÈation, cliquez sur Nouvelle demande de certificat.
8 Dans la boÓte de dialogue Nouvelle demande de certificat, saisissez les
informations requises pour demander un certificat.
9 Cliquez sur OK.
10 Lorsque le message confirmant l'enregistrement de la demande de certificat
apparaÓt, cliquez sur OK.
La demande de certificat est stockÈe ‡ l'emplacement indiquÈ. Elle apparaÓt
dans la fenÍtre IBM Key Management, sous Demandes de certificat
personnel.
11 Adressez la demande de certificat ‡ VeriSign.
Se reporter ‡ "Soumission de votre demande" ‡ la page 207.
12 Si l'annuaire SESA est installÈ sur un ordinateur distinct, rÈpÈtez les Ètapes
1 ‡ 11 pour l'ordinateur de l'annuaire SESA.
LibellÈ de clÈ Attribuez un nom ‡ la clÈ que vous crÈez, comme SESA-SSL.
N'utilisez jamais le mot SESA seul, car le certificat SSL autosignÈ installÈ automatiquement par SESA utilise dÈj‡ le nom
SESA. Notez ce nom de clÈ car vous en aurez besoin pour
configurer d'autres options de configuration SSL.
Se reporter ‡ "Mise ‡ jour d'IBM Tivoli Directory Server pour
qu'il utilise le nouveau certificat" ‡ la page 219.
Taille de clÈ Acceptez le paramËtre 1 024, sauf si votre systËme exige que
vous le modifiiez. Pour plus d'informations sur les tailles de
clÈ, reportez-vous ‡ l'aide en ligne.
Nom commun Saisissez le nom de domaine entiËrement qualifiÈ (FQDN) de
l'ordinateur du manager SESA. Les autres ordinateurs du
rÈseau doivent pouvoir reconnaÓtre ce nom.
Entreprise Saisissez le nom de votre entreprise, par exemple, Symantec.
DÈpartement Saisissez le nom complet de votre dÈpartement.
Pays SÈlectionnez votre pays.
Nom du certificat Saisissez le nom et le chemin d'accËs du fichier de demande de
certificat. Par exemple : VeriSignCertReq.arm.Modification de la configuration de sÈcuritÈ 207
Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification
Soumission de votre demande
AprËs avoir crÈÈ la demande de certificat, vous pouvez l'envoyer ‡ l'autoritÈ de
certification (dans ce cas le site Web de VeriSign) pour qu'elle soit traitÈe. Vous
pouvez soumettre une demande pour obtenir un certificat d'Èvaluation ou
utiliser cette demande pour acheter un certificat signÈ dÈfinitif ‡ l'autoritÈ de
certification.
Remarque : AprËs l'expiration du certificat d'Èvaluation, SESA ne fonctionne
plus. Par consÈquent, pensez ‡ vous procurer un certificat signÈ dÈfinitif avant
la fin de la pÈriode d'Èvaluation.
Pour soumettre votre demande
1 Sur l'ordinateur o? vous avez gÈnÈrÈ la demande, dans le navigateur
Internet, saisissez l'URL suivante :
https://www.verisign.com/products/site
2 Sur le site Web de VeriSign, dans la zone Secure Site Services, cliquez
sur Try.
3 Remplissez le formulaire qui apparaÓt, puis cliquez sur Submit.
4 Sur la page Enrollment, dans la zone Before you Start, lisez les informations
affichÈes, puis cliquez sur Continue.
5 Suivez les instructions affichÈes pour remplir la demande de signature de
certificat (CSR).
Le fournisseur du logiciel serveur est IBM (IBM Tivoli Directory Server).
Pour soumettre la demande de signature de certificat, ouvrez la demande de
certificat gÈnÈrÈe sur l'ordinateur SESA (le fichier portant l'extension .arm).
Collez le contenu du fichier de demande de certificat dans la page Web de
soumission VeriSign.
VÈrifiez que toutes les informations du formulaire et de la demande de
certificat sont correctes avant de soumettre votre demande. VeriSign ne
dÈlivre qu'un seul certificat par pÈriode d'Èvaluation.
Une fois la demande soumise, VeriSign vous informe qu'un courrier
Èlectronique contenant le certificat signÈ vous sera envoyÈ.
Remarque : Si vous devez envoyer une autre demande de certificat avant la fin
des 14 jours d'Èvaluation, utilisez d'autres coordonnÈes dans le formulaire de
demande de signature de certificat (CSR) VeriSign. Sinon, VeriSign ne dÈlivre
pas d'autre certificat.208 Modification de la configuration de sÈcuritÈ
Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification
Quand vous recevez de VeriSign (ou de votre autoritÈ de certification) le courrier
Èlectronique contenant le certificat signÈ, vous pouvez importer ce certificat
dans une base de donnÈes de clÈs SESA.
Se reporter ‡ "Importation du certificat signÈ par l'autoritÈ de certification dans
une base de donnÈes de clÈs SESA" ‡ la page 208.
Importation du certificat signÈ par l'autoritÈ de certification
dans une base de donnÈes de clÈs SESA
Quand vous recevez de VeriSign le certificat signÈ demandÈ, vous pouvez
l'importer dans une base de donnÈes de clÈs SESA. Vous pouvez utiliser la base
de donnÈes de clÈs SESA par dÈfaut (Key.kdb) ou une nouvelle base que vous
aurez crÈÈe.
Lorsque vous importez un certificat dÈfinitif ou un certificat d'Èvaluation de
14 jours dans une base de donnÈes de clÈs, des t‚ches supplÈmentaires sont
nÈcessaires pour prÈparer votre navigateur Internet ‡ l'utilisation d'un certificat
d'Èvaluation :
¦ PrÈparez votre navigateur Internet en installant le certificat racine Test CA
Root, si vous importez un certificat d'Èvaluation de 14 jours. Vous devez
prÈparer tous les navigateurs Internet destinÈs ‡ se connecter ‡ distance ‡
l'ordinateur du manager SESA.
¦ CrÈez un fichier de certificat en utilisant la clÈ de certificat fournie dans le
courrier Èlectronique de VeriSign. Si vous avez demandÈ un certificat pour
l'ordinateur du manager et un autre pour l'ordinateur de l'annuaire, vous
devez crÈer deux fichiers de certificat.
¦ Importez le fichier de certificat dans le fichier de la base de donnÈes de clÈs
pour l'ordinateur du manager SESA. Si l'annuaire SESA est installÈ sur un
ordinateur diffÈrent, vous devez Ègalement importer l'autre fichier de
certificat que vous avez reÁu pour lui dans la base de donnÈes de clÈs de
l'ordinateur de l'annuaire SESA.
Si vous importez un certificat dÈfinitif, vous n'avez pas besoin d'installer de
certificat racine Test CA Root.Modification de la configuration de sÈcuritÈ 209
Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification
Pour installer un certificat racine Test CA Root pour le certificat d'Èvaluation
1 Ouvrez le courrier Èlectronique de VeriSign.
Il contient la clÈ de certificat et des instructions. La clÈ de certificat est une
chaÓne gÈnÈrÈe par VeriSign. Elle est crÈÈe en fonction de la demande de
signature de certificat que vous avez soumise. Quand vous avez stockÈ la clÈ
de certificat dans un fichier que vous avez enregistrÈ, ce fichier devient le
certificat signÈ par l'autoritÈ de certification.
2 Dans le courrier Èlectronique de VeriSign, cliquez sur le lien pour
tÈlÈcharger le certificat racine Test CA Root.
La page Web de VeriSign contenant les instructions d'installation du
certificat racine Test CA Root apparaÓt.
3 Suivez les instructions correspondant ‡ votre navigateur Internet.
4 RÈpÈtez les Ètapes1 ‡ 3 pour chaque navigateur Internet devant se
connecter ‡ l'ordinateur o? est installÈ le manager SESA.
Pour crÈer un fichier de certificat signÈ
1 Si vous ne l'avez pas encore fait, ouvrez le courrier Èlectronique de
VeriSign.
2 A la fin du courrier de VeriSign, copiez le texte de la clÈ de certificat.
Cette clÈ commence par BEGIN CERTIFICATE et se termine par END
CERTIFICATE. Copiez Ègalement ces lignes de dÈbut et de fin.
3 Ouvrez un Èditeur de texte et collez ce texte dans un nouveau fichier ASCII.
4 Enregistrez ce fichier avec l'extension .arm, de prÈfÈrence dans le mÍme
dossier que le fichier de base de donnÈes de clÈs par dÈfaut, Key.kdb. Par
exemple : \Program Files\Fichiers communs\Symantec
Shared\SES\KeyDB\VerisignCert.arm.
5 Si nÈcessaire, rÈpÈtez les Ètapes 1 ‡ 4 pour l'autre courrier Èlectronique de
VeriSign.
Pour importer le certificat signÈ par l'autoritÈ de certification
1 Pour dÈmarrer l'utilitaire IBM Key Management, sur l'ordinateur du
manager SESA, effectuez l'une des opÈrations suivantes :
¦ Si le manager SESA est installÈ sur le mÍme ordinateur que l'annuaire
SESA, reportez-vous ‡ la section "DÈmarrage de l'utilitaire IBM Key
Management (IKEYMAN)" ‡ la page 199.
¦ Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire
SESA, reportez-vous ‡ la section "Configuration de l'utilitaire GSKit
IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la
page 130.210 Modification de la configuration de sÈcuritÈ
Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification
2 Dans le menu Fichier de base de donnÈes de clÈs de la fenÍtre IBM Key
Management, cliquez sur Ouvrir.
3 Dans la boÓte de dialogue d'ouverture, accÈdez au dossier de la base de
donnÈes de clÈs utilisÈe pour crÈer le certificat et la demande de certificat.
Le dossier par dÈfaut est C:\Program Files\Fichiers communs\Symantec
Shared\SES\KeyDB. Si vous avez crÈÈ votre propre base de donnÈes de clÈs
SESA, le rÈpertoire est diffÈrent.
4 Cliquez sur Ouvrir.
5 Dans la boÓte de dialogue Invite de mot de passe, saisissez le mot de passe de
la base de donnÈes de clÈs et cliquez sur OK.
Vous avez saisi le mot de passe de la base de donnÈes de clÈs lorsque vous
avez dÈfini le mot de passe de communication sÈcurisÈe SESA dans
l'assistant d'installation SESA. Un Ècran de l'assistant vous a demandÈ un
mot de passe, un nom d'entreprise, un emplacement et la taille de clÈ de la
base de donnÈes de clÈs.
6 Dans la zone Contenu de la base de donnÈes de clÈs de la fenÍtre IBM Key
Management, cliquez sur Certificats personnels.
7 Cliquez sur RÈception.
8 SÈlectionnez DonnÈes ASCII codÈes en base 64.
9 Cliquez sur Parcourir, sÈlectionnez le fichier de certificat d'extension .arm
que vous venez de crÈer, puis cliquez sur OK ‡ deux reprises pour fermer la
boÓte de dialogue.
10 Lorsque le systËme vous invite ‡ dÈfinir ce fichier comme clÈ par dÈfaut,
cliquez sur Non.
Un nouveau libellÈ de clÈ apparaÓt. Il dÈpend du libellÈ de clÈ saisi lorsque
vous avez crÈÈ votre demande.
11 Dans la fenÍtre IBM Key Management, sÈlectionnez la nouvelle entrÈe du
certificat.
12 Cliquez sur Extraire pour extraire le nouveau certificat dans un nouveau
fichier .arm sur le disque, au format X.509. Par exemple,
VerisignCertX509.arm.
13 Si vous possÈdez un certificat signÈ par une autoritÈ de certification pour un
ordinateur de l'annuaire SESA installÈ sÈparÈment, rÈpÈtez les Ètapes 1 ‡ 12.
14 Continuez la mise ‡ niveau en configurant SESA pour qu'il utilise le
certificat signÈ.
Se reporter ‡ "Configuration de SESA pour utiliser un nouveau certificat" ‡
la page 211.Modification de la configuration de sÈcuritÈ 211
Configuration de SESA pour utiliser un nouveau certificat
Configuration de SESA pour utiliser un nouveau
certificat
Une fois que vous avez gÈnÈrÈ ou obtenu votre certificat, vous devez configurer
les composants SESA pour qu'ils utilisent le nouveau certificat.
ProcÈdez comme suit pour configurer SESA afin qu'il utilise le nouveau
certificat :
¦ Mise ‡ jour de HTTP Server pour utiliser le nouveau certificat
¦ Installation du nouveau certificat dans les stocks d'approbations Java
¦ Mise ‡ jour de la configuration SESA pour utiliser le nouveau certificat
¦ Mise ‡ jour d'IBM Tivoli Directory Server pour qu'il utilise le nouveau
certificat
¦ Installation du nouveau certificat sur les ordinateurs des agents SESA
(clients)
¦ Mise ‡ jour de la configuration de l'agent SESA
¦ Mise ‡ jour de l'annuaire pour utiliser le nouvel URI
¦ Mise ‡ jour de la configuration sur disque du manager SESA
Une fois que vous avez configurÈ SESA pour mettre ‡ niveau la sÈcuritÈ, vous
devez vÈrifier cette mise ‡ niveau.
Se reporter ‡ "VÈrification de la mise ‡ niveau du SSL" ‡ la page 228.
Mise ‡ jour de HTTP Server pour utiliser le nouveau certificat
Vous devez configurer IBM HTTP Server sur l'ordinateur du manager SESA de
maniËre ‡ inclure des informations sur le nouveau certificat dans la base de
donnÈes de clÈs.
Pour mettre ‡ jour le serveur HTTP sur l'ordinateur du manager SESA ou
l'ordinateur de l'annuaire SESA, procÈdez comme suit :
¦ Configurez une structure d'hÙte virtuel pour le serveur HTTP.
¦ Configurez une racine (root) de documents hÙte virtuelle pour le
serveur HTTP.
¦ Activez le SSL et choisissez le mode d'autorisation des clients.212 Modification de la configuration de sÈcuritÈ
Configuration de SESA pour utiliser un nouveau certificat
Pour configurer une structure d'hÙte virtuel pour le serveur HTTP
1 Sur l'ordinateur o? est installÈ le manager SESA, dans le navigateur
Internet, saisissez l'URL suivante :
https://
2 Dans l'interface d'IBM HTTP Server, cliquez sur Configuration du serveur.
3 Si une page Web IBM HTTP Server s'affiche pour vous informer que votre
nom et votre mot de passe ne peuvent Ítre authentifiÈs, suivez les
instructions en ligne et passez ‡ l'Ètape 4.
4 Connectez-vous au serveur IBM Administration en tant qu'administrateur,
avec le nom d'utilisateur et le mot de passe du compte de serveur Web.
Le nom d'utilisateur distingue les majuscules des minuscules. Vous avez
fourni le nom d'utilisateur et le mot de passe du serveur Web lorsque vous
avez utilisÈ l'assistant d'installation SESA pour installer IBM HTTP Server.
Un Ècran de l'assistant vous a demandÈ un nom d'utilisateur et un mot de
passe Windows existants.
5 Dans le volet gauche du navigateur Internet, dÈveloppez le dossier
Structure de la configuration, puis cliquez sur CrÈation d'une portÈe.
6 Dans le volet droit, vÈrifiez que l'option est sÈlectionnÈe.
7 Dans la zone SÈlectionnez une portÈe valide ‡ insÈrer dans la portÈe dans le
volet droit, cliquez sur VirtualHost.
8 Dans la zone Adresse IP de l'hÙte virtuel ou nom qualifiÈ complet du
domaine, saisissez le nom de domaine entiËrement qualifiÈ (FQDN) de
l'ordinateur du manager SESA.
Il s'agit du nom commun que vous avez utilisÈ lorsque vous avez gÈnÈrÈ ou
obtenu le nouveau certificat.
9 Dans la zone Port de l'hÙte virtuel (facultatif), saisissez 443.
10 Dans la zone Nom du serveur, saisissez ‡ nouveau le nom de domaine
entiËrement qualifiÈ de l'ordinateur SESA.
Laissez vides les autres champs de nom si vous n'en avez pas besoin.
11 Cliquez sur Soumettre.
Pour configurer une racine (root) de documents hÙte virtuelle pour le
serveur HTTP
1 Dans un navigateur Internet, dans le volet gauche de l'interface
IBM Administration Server, dÈveloppez l'entrÈe ParamËtres de base,
puis cliquez sur ParamËtres fondamentaux.
2 Dans le volet droit de l'Ècran ParamËtres fondamentaux, cliquez sur PortÈe.Modification de la configuration de sÈcuritÈ 213
Configuration de SESA pour utiliser un nouveau certificat
3 Dans l'arborescence Global, sÈlectionnez la branche correspondant ‡
l'ordinateur o? est installÈ le manager SESA.
Cette branche a le format suivant :
4 Dans la zone de texte Nom du serveur du volet droit, saisissez le nom de
domaine entiËrement qualifiÈ (FQDN) de l'ordinateur du manager SESA.
5 Dans la zone Nom du rÈpertoire principal des documents, cliquez sur
Parcourir, puis repÈrez et dÈveloppez l'entrÈe Htdocs.
Le chemin d'accËs est gÈnÈralement C:\Program Files\IBM HTTP
Server\Htdocs.
6 Dans la zone Nom du journal des erreurs, cliquez sur Parcourir, puis
repÈrez et dÈveloppez l'entrÈe Journaux.
Le chemin d'accËs est gÈnÈralement C:\Program Files\IBM HTTP
Server\Logs.
7 Dans la boÓte de dialogue de recherche de fichier, dans le volet droit, cliquez
sur error.log.
8 Cliquez sur Soumettre.
Pour activer le SSL et sÈlectionner le mode d'autorisation des clients
1 Dans le navigateur Internet, dans le volet gauche de l'interface IBM HTTP
Server, dÈveloppez l'entrÈe SÈcuritÈ, puis cliquez sur Authentification de
l'hÙte.
2 Dans le volet droit Authentification de l'hÙte, cliquez sur PortÈe.
3 Dans l'arborescence Global, sÈlectionnez la branche correspondant ‡
l'ordinateur o? est installÈ le manager SESA.
Cette branche a le format suivant :
4 En regard de l'option Activation SSL du volet droit, cochez Oui.
5 En regard de l'option Mode d'authentification des clients ‡ utiliser, cochez
Non dÈfini.
6 En regard de l'option Certificat de serveur ‡ utiliser pour cet hÙte virtuel,
saisissez le nom de clÈ du nouveau certificat.
Vous avez indiquÈ ce nom lorsque vous avez utilisÈ IKEYMAN pour gÈnÈrer
un nouveau certificat auto-signÈ ou une demande de certificat signÈ par une
autoritÈ de certification.214 Modification de la configuration de sÈcuritÈ
Configuration de SESA pour utiliser un nouveau certificat
7 Cliquez sur Soumettre.
Les paramËtres mis ‡ jour prennent effet quand vous redÈmarrez le serveur
HTTP aprËs la mise ‡ niveau du SSL.
8 Continuez la mise ‡ niveau en mettant ‡ jour les stocks d'approbations ou de
clÈs Java.
Se reporter ‡ "Installation du nouveau certificat dans les stocks
d'approbations Java" ‡ la page 214.
Installation du nouveau certificat dans les stocks
d'approbations Java
AprËs avoir mis ‡ jour la configuration du serveur HTTP, vous pouvez installer
le nouveau certificat dans les stocks d'approbations ou de clÈs Java sur
l'ordinateur du manager SESA. Les stocks d'approbations Java stockent des
certificats. Java Runtime Environment (J2RE) et Java Software Development Kit
(SDK) possËdent chacun leur propre stock d'approbations Java. Le manager
SESA utilise les deux stocks. Vous devez installer le nouveau certificat dans le
stock d'approbations Java SDK et dans le stock J2RE.
Si le manager SESA et l'annuaire SESA sont installÈs sur des ordinateurs
diffÈrents, vous devez permuter les certificats. Cela signifie que vous devez
installer le certificat de l'ordinateur du manager SESA dans les stocks
d'approbations Java pour l'ordinateur de l'annuaire SESA. L'autre possibilitÈ
consiste ‡ installer le certificat de l'ordinateur du manager SESA dans les stocks
d'approbations Java pour l'ordinateur du manager SESA.
Installation du nouveau certificat dans les stocks d'approbations Java
Vous pouvez sauter l'Ètape d'installation du nouveau certificat dans les stocks
d'approbations Java s'ils acceptent dÈj‡ ce certificat. Si votre nouveau certificat
est dÈj‡ acceptÈ, comme le sont ceux des autoritÈs de certification les plus
courantes, il est Ègalement inutile de l'installer sur les ordinateurs des agents
SESA (clients). En revanche, si vous utilisez un certificat auto-signÈ, vous devez
l'installer sur les stocks d'approbations Java.
Pour savoir si les stocks d'approbations Java acceptent votre nouveau certificat,
utilisez la commande List sur les stocks d'approbations Java. Si votre nouveau
certificat ne figure dans la chaÓne des certificats Java intÈgrÈs, vous devez
l'installer dans les stocks d'approbations Java. VÈrifiez les certificats Java dans
J2RE et SDK. L'agent SESA n'utilise que J2RE.Modification de la configuration de sÈcuritÈ 215
Configuration de SESA pour utiliser un nouveau certificat
Pour savoir si les stocks d'approbations Java acceptent votre nouveau
certificat
1 Sur l'ordinateur sur lequel vous avez installÈ le manager SESA, accÈdez au
rÈpertoire de l'utilitaire Keytool dans le rÈpertoire de base de SDK.
se trouve gÈnÈralement dans C:\Jdk1.3.1_09.
L'utilitaire Keytool se trouve gÈnÈralement dans C:\Jdk1.3.1_09\bin.
2 A l'invite de commande, tapez la commande suivante :
keytool -list -keystore \jre\lib\security\cacerts
3 Si vous Ítes invitÈ ‡ saisir le mot de passe du stock de clÈs, tapez ce qui suit,
(mot de passe par dÈfaut installÈ par Java) :
changeit
La commande List affiche les certificats et chaÓnes de certificat dÈj‡
acceptÈs par Java.
4 Recherchez votre certificat dans la liste.
5 Effectuez l'une des opÈrations suivantes :
¦ Si votre certificat figure dans la liste ou dans l'une des chaÓnes de
certificat acceptÈes, ne l'installez pas dans les stocks
d'approbations Java.
Reportez-vous ‡ la section "Mise ‡ jour de la configuration SESA pour
utiliser le nouveau certificat" ‡ la page 218. Il est Ègalement inutile
d'installer le nouveau certificat sur les ordinateurs clients.
¦ Si votre nouveau certificat ne figure pas dans la liste ou s'il n'apparaÓt
dans aucune des chaÓnes de certificat acceptÈes, installez-le dans les
stocks d'approbations Java.
Si le manager SESA et l'annuaire SESA sont installÈs sur des
ordinateurs sÈparÈs, vous devez installer le certificat de l'ordinateur du
manager SESA dans les stocks d'approbations Java de l'ordinateur de
l'annuaire SESA et, inversement, le certificat de l'ordinateur de
l'annuaire SESA dans les stocks d'approbations Java de l'ordinateur du
manager SESA.
Se reporter ‡ "Pour installer le nouveau certificat dans les stocks
d'approbations Java" ‡ la page 216.
6 Si nÈcessaire, sur l'ordinateur sur lequel vous avez installÈ le manager
SESA, accÈdez au rÈpertoire de l'utilitaire Keytool dans le rÈpertoire de base
de SDK.
se trouve gÈnÈralement dans C:\Sdk1.3.1_09\.
L'utilitaire Keytool se trouve gÈnÈralement dans C:\Sdk1.3.1_09\bin.216 Modification de la configuration de sÈcuritÈ
Configuration de SESA pour utiliser un nouveau certificat
7 Si vous Ítes invitÈ ‡ saisir le mot de passe du stock de clÈs, tapez ce qui suit,
(mot de passe par dÈfaut installÈ par Java) :
changeit
La commande List affiche les certificats et chaÓnes de certificat dÈj‡
acceptÈs par Java.
8 A l'invite de commande, tapez la commande suivante :
keytool -list -keystore \jre\lib\security\cacerts
Cette commande affiche les certificats et chaÓnes de certificat intÈgrÈs dÈj‡
acceptÈs par Java.
9 RÈpÈtez les Ètapes 4 et 5.
Pour installer le nouveau certificat dans les stocks d'approbations Java
1 Si vous permutez les certificats entre les stocks d'approbations Java de
l'ordinateur du manager SESA et les stocks d'approbations Java de
l'ordinateur de l'annuaire SESA, copiez chaque certificat dans le rÈpertoire
de la base de donnÈes de clÈs sur l'autre ordinateur.
Le dossier par dÈfaut de la base de donnÈes de clÈs est
C:\Program Files\Fichiers communs\Symantec Shared\SESA\keydb.
2 Pour mettre ‡ jour les stocks d'approbations SDK sur l'ordinateur o? est
installÈ le manager SESA, tapez la commande suivante ‡ l'invite de
commande :
\bin keytool -import -keystore \jre
\lib\security\cacerts -storepass -alias
-trustcacerts -file "C:\program files\common files\symantec
shared\ses\keydb\"
Modifiez les paramËtres suivants selon vos besoins :
Emplacement d'installation du SDK. Par exemple, C:\Jdk1.3.1_09.
Mot de passe par dÈfaut fourni lors de l'installation de Java. Si
votre propre mot de passe est diffÈrent, utilisez l'entrÈe correcte.
Suggestion de nom de clÈ ou alias de la clÈ de base de donnÈes.
Utilisez le nom de votre choix, mais pas SESA car SESA est le nom
de clÈ du certificat SSL anonyme par dÈfaut.
Nom de fichier du nouveau certificat que vous avez extrait
d'IKEYMAN. Par exemple, VerisignCertX509.arm. Utilisez le
chemin d'accËs par dÈfaut, C:\Program Files\Fichiers
communs\Symantec Shared\SES\keydb\, si vous ne l'avez pas
modifiÈ.Modification de la configuration de sÈcuritÈ 217
Configuration de SESA pour utiliser un nouveau certificat
Si vous utilisez des noms de fichier longs, mettez toujours le chemin d'accËs
entre guillemets. Par exemple, "C:\Program Files\JavaSoft\J2RE\1.3.1_09\
bin". Sinon, utilisez les conventions de nom d'alias DOS. Par exemple,
C:\Progra~1\JavaSoft\J2RE\1.3.1_09\bin.
3 Lorsque le systËme vous demande si vous acceptez le certificat, tapez Oui.
4 Sur l'ordinateur o? est installÈ le manager SESA, tapez la commande
suivante ‡ l'invite de commande pour mettre ‡ jour les stocks
d'approbations J2RE :
\bin keytool -import -keystore \jre
\lib\security\cacerts -storepass -alias
-trustcacerts -file "C:\program files\common files\symantec
shared\ses\keydb\certname.arm"
Modifiez les paramËtres suivants selon vos besoins :
Si vous utilisez des noms de fichier longs, mettez toujours le chemin d'accËs
entre guillemets.
5 Lorsque le systËme vous demande si vous acceptez le certificat, cliquez
sur Oui.
6 Si vous avez installÈ l'annuaire SESA sur un autre ordinateur que le
manager SESA, rÈpÈtez les Ètapes 1 ‡ 5 sur l'ordinateur de l'annuaire.
7 Continuez la mise ‡ niveau en mettant ‡ jour la configuration SESA.
Se reporter ‡ "Mise ‡ jour de la configuration SESA pour utiliser le nouveau
certificat" ‡ la page 218.
Emplacement d'installation de J2RE. Par exemple,
C:\SDK1.3.1_09\Jre.
Mot de passe par dÈfaut fourni lors de l'installation de Java. Si
votre propre mot de passe est diffÈrent, utilisez l'entrÈe correcte.
Suggestion de nom de clÈ ou alias de la clÈ de base de donnÈes.
Utilisez le nom de votre choix, mais pas SESA car SESA est le
nom de clÈ du certificat SSL anonyme par dÈfaut.
Nom de fichier du nouveau certificat que vous avez extrait
d'IKEYMAN. Par exemple, VerisignCertX509.arm. Utilisez le
chemin d'accËs par dÈfaut, C:\Program Files\Fichiers
communs\Symantec Shared\SES\keydb\, si vous ne l'avez pas
modifiÈ.218 Modification de la configuration de sÈcuritÈ
Configuration de SESA pour utiliser un nouveau certificat
Mise ‡ jour de la configuration SESA pour utiliser le nouveau
certificat
AprËs avoir mis ‡ jour les stocks d'approbations Java, vous devez accÈder ‡ la
console de gestion Symantec pour mettre ‡ jour la configuration SESA avec les
informations du nouveau certificat.
Pour mettre ‡ jour la configuration SESA afin d'utiliser le nouveau certificat
1 Dans un navigateur Internet, saisissez l'URL suivante :
https:///
sesa/ssmc
2 Connectez-vous ‡ la console de gestion Symantec en tant qu'administrateur
de domaine SESA.
Vous avez fourni le nom d'utilisateur et le mot de passe de l'administrateur
de domaine SESA lors de l'installation de SESA. Un Ècran de l'assistant vous
a demandÈ un nom d'utilisateur et un mot de passe pour l'administrateur de
domaine.
3 Dans la vue SystËme de la console de gestion Symantec, dÈveloppez le
domaine de niveau supÈrieur dÈsirÈ.
4 Sous le nom de domaine, cliquez sur RÈpertoires.
5 Dans le volet droit, sÈlectionnez l'ordinateur sur lequel vous avez installÈ
l'annuaire SESA et cliquez avec le bouton droit sur PropriÈtÈs.
6 Sur l'onglet Connexions, dans la zone URI de la boÓte de dialogue Annuaire,
remplacez la partie adresse IP de l'URI par le nom commun du nouveau
certificat. Il s'agit gÈnÈralement du nom de domaine entiËrement qualifiÈ
(FQDN) de l'ordinateur du manager SESA.
7 Cliquez sur Appliquer.
8 Pour revenir ‡ la vue SystËme de la console de gestion Symantec, cliquez
sur OK.
9 Continuez la mise ‡ niveau en mettant ‡ jour le libellÈ de clÈ de
l'annuaire SESA.
Se reporter ‡ "Mise ‡ jour d'IBM Tivoli Directory Server pour qu'il utilise le
nouveau certificat" ‡ la page 219.Modification de la configuration de sÈcuritÈ 219
Configuration de SESA pour utiliser un nouveau certificat
Mise ‡ jour d'IBM Tivoli Directory Server pour qu'il utilise le nouveau
certificat
Si l'annuaire SESA est installÈ sur le mÍme ordinateur que le manager SESA, vous
devez mettre ‡ jour IBM Tivoli Directory Server pour rÈfÈrencer le nouveau libellÈ
de clÈ dans la base de donnÈes de clÈs. Si vous avez installÈ IBM Tivoli Directory
Server sur un autre ordinateur que le manager SESA et que vous le mettez ‡ jour
avec un nouveau certificat, vous devez Ègalement mettre ‡ jour l'annuaire pour
rÈfÈrencer le nouveau libellÈ de clÈ dans la base de donnÈes de clÈs.
Mise ‡ jour de la clÈ IBM Tivoli Directory Server pour utiliser le nouveau
certificat
Pour mettre ‡ jour IBM Tivoli Directory Server afin d'utiliser le nouveau
certificat, vous devez effectuer les t‚ches suivantes sur l'ordinateur de
l'annuaire SESA, comme requis :
¦ Mettez ‡ jour le libellÈ de clÈ de l'annuaire : utilisez l'outil d'administration
Web d'IBM Tivoli Directory Server pour mettre ‡ jour le libellÈ de clÈ.
¦ Configurez le nouveau certificat en tant que certificat par dÈfaut : utilisez
IKEYMAN pour faire du nouveau certificat le certificat par dÈfaut.
¦ RedÈmarrez les services SESA : redÈmarrez IBM Tivoli Directory Server.
Pour mettre ‡ jour le libellÈ de clÈ de l'annuaire
1 DÈmarrez l'outil d'administration Web d'IBM Tivoli Directory Server.
Se reporter ‡ "DÈmarrage de l'outil d'administration Web d'IBM Tivoli
Directory Server" ‡ la page 34.
2 Dans le volet gauche, cliquez sur Administrer le serveur, puis sur GÈrer les
propriÈtÈs de sÈcuritÈ.
3 Dans le volet droit de GÈrer les propriÈtÈs de sÈcuritÈ, cliquez sur Base de
donnÈes de clÈs.
Les informations qui apparaissent dans le volet droit, y compris le chemin
d'accËs de la base de donnÈes de clÈs, ont ÈtÈ configurÈes lors de
l'installation de SESA.
4 Mettez ‡ jour le libellÈ de la clÈ en fonction du libellÈ crÈÈ lors de la
gÈnÈration ou de la demande du nouveau certificat.
¦ Certificat auto-signÈ
Se reporter ‡ "GÈnÈration d'un certificat auto-signÈ dans la base de
donnÈes de clÈs" ‡ la page 200.
¦ Certificat signÈ par une autoritÈ de certification
Se reporter ‡ "GÈnÈration d'une demande de certificat" ‡ la page 205.220 Modification de la configuration de sÈcuritÈ
Configuration de SESA pour utiliser un nouveau certificat
5 VÈrifiez que les autres informations sont correctes, puis cliquez sur
Appliquer.
Ne modifiez pas le mot de passe.
Pour configurer le nouveau certificat en tant que certificat par dÈfaut
1 Pour dÈmarrer l'utilitaire IBM Key Management, sur l'ordinateur du
manager SESA, effectuez l'une des opÈrations suivantes :
¦ Si le manager SESA est installÈ sur le mÍme ordinateur que l'annuaire
SESA, reportez-vous ‡ la section "DÈmarrage de l'utilitaire IBM Key
Management (IKEYMAN)" ‡ la page 199.
¦ Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire
SESA, reportez-vous ‡ la section "Configuration de l'utilitaire GSKit
IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la
page 130.
2 Dans le menu Fichier de base de donnÈes de clÈs de la fenÍtre IBM Key
Management, cliquez sur Ouvrir.
3 Dans la boÓte de dialogue d'ouverture, accÈdez au dossier de la base de
donnÈes de clÈs SESA (Key.kdb) installÈe par SESA.
Sous Windows, l'emplacement par dÈfaut est C:\Program Files\Fichiers
communs\Symantec Shared\SES\KeyDB.
4 Cliquez sur Ouvrir.
5 Dans la boÓte de dialogue Invite de mot de passe, saisissez le mot de passe de
la base de donnÈes de clÈs et cliquez sur OK.
Vous avez saisi le mot de passe de la base de donnÈes de clÈs lorsque vous
avez dÈfini le mot de passe de communication sÈcurisÈe SESA dans
l'assistant d'installation SESA. Un Ècran de l'assistant vous a demandÈ un
mot de passe, un nom d'entreprise, un emplacement et la taille de clÈ de la
base de donnÈes de clÈs.
6 Dans la fenÍtre IBM Key Management, sÈlectionnez le nouveau certificat.
7 Cliquez sur Afficher/Modifier.
8 Dans la boÓte de dialogue Informations sur la clÈ pour , cochez la case DÈfinition du certificat comme certificat par
dÈfaut, puis cliquez sur OK.
Un astÈrisque apparaÓt ‡ cÙtÈ du nouveau certificat dans la fenÍtre IBM Key
Management pour signaler qu'il s'agit du certificat par dÈfaut.
9 Quittez IKEYMAN.Modification de la configuration de sÈcuritÈ 221
Configuration de SESA pour utiliser un nouveau certificat
Pour redÈmarrer les services SESA
1 Dans la barre des t‚ches Windows de l'ordinateur o? sont installÈs le
manager SESA et l'annuaire SESA, cliquez sur DÈmarrer > Programmes >
Outils d'administration > Services.
2 Dans la boÓte de dialogue Services, redÈmarrez les services suivants, dans
l'ordre indiquÈ :
¦ IBM Tivoli Directory Server V5.2
¦ Apache Tomcat
¦ IBM HTTP Server
Si l'annuaire et le manager SESA sont installÈs sur deux ordinateurs
diffÈrents, vous devez d'abord redÈmarrer IBM Tivoli Directory Server V5.2
sur l'ordinateur de l'annuaire. Ensuite, sur l'ordinateur du manager, vous
devez redÈmarrer Apache Tomcat et IBM HTTP Server.
3 Quittez le Panneau de configuration.
4 Continuez la mise ‡ niveau en mettant ‡ jour la configuration de
l'agent SESA.
Se reporter ‡ "Mise ‡ jour de la configuration de l'agent SESA" ‡ la page 224.
Installation du nouveau certificat sur les ordinateurs des agents
SESA (clients)
Lorsque vous avez terminÈ la configuration du manager SESA et de l'annuaire
SESA, vous pouvez distribuer et installer le nouveau certificat sur les
ordinateurs que lesquels vous avez installÈ les agents SESA.
Si le nouveau certificat est dÈj‡ acceptÈ par les stocks d'approbations Java des
ordinateurs d'agent SESA (clients), vous pouvez sauter cette Ètape.
Se reporter ‡ "Pour savoir si les stocks d'approbations Java acceptent votre
nouveau certificat" ‡ la page 215.222 Modification de la configuration de sÈcuritÈ
Configuration de SESA pour utiliser un nouveau certificat
Installation du nouveau certificat sur les ordinateurs d'agent SESA
(clients)
Pour dÈployer les certificats, procÈdez comme suit :
¦ Utilisez la stratÈgie de dÈploiement de logiciels de votre entreprise (par
exemple, les scripts de connexion) afin de distribuer le nouveau certificat
aux ordinateurs des agents SESA (clients).
¦ Importez le certificat signÈ dans les stocks d'approbations Java de chaque
ordinateur client SESA o? un agent SESA a ÈtÈ installÈ. Les agents SESA
rÈfÈrencent les certificats dans les stocks d'approbations Java de J2RE.
¦ VÈrifiez que les agents SESA peuvent se connecter de maniËre sÈcurisÈe ‡
leurs managers.
Remarque : Comme l'indique la console de gestion Symantec, il existe pour les
agents SESA un manager SESA principal et un manager SESA secondaire.
Lorsqu'un agent SESA ne peut pas se connecter ‡ un manager principal, il utilise
le manager secondaire ‡ la place. Assurez-vous que les certificats des managers
principal et secondaire sont installÈs dans les stocks d'approbations Java (J2RE)
de l'ordinateur de l'agent SESA (client).
Pour distribuer les nouveaux certificats aux ordinateurs des agents SESA
(clients)
? Copiez le nouveau certificat de son dossier sur l'ordinateur du manager
SESA vers un dossier de chacun des ordinateurs d'agent SESA (clients).
Par exemple, ‡ partir de C:\Program Files\Fichiers communs\Symantec
Shared\SES\Keydb\VerisignCertX509.arm sur l'ordinateur du manager,
vers C:\Temp\VerisignCertX509.arm sur chaque ordinateur d'agent SESA.
Les certificats que vous crÈez ‡ l'aide de l'utilitaire IBM Key Management
portent l'extension .arm.
En fonction de la stratÈgie de dÈploiement de logiciels de votre entreprise,
vous installerez le certificat ‡ l'aide d'un traitement par lots (batch) ou en le
plaÁant manuellement sur disquette.Modification de la configuration de sÈcuritÈ 223
Configuration de SESA pour utiliser un nouveau certificat
Pour importer le certificat dans les stocks d'approbations Java de chaque
agent SESA
1 Sur chaque ordinateur (client) o? l'agent SESA a ÈtÈ installÈ, saisissez la
commande suivante ‡ l'invite de commande :
\bin keytool -import -keystore \jre
\lib\security\cacerts -storepass -alias
-trustcacerts -file
Modifiez les paramËtres suivants selon vos besoins :
2 Lorsque le systËme vous demande si vous acceptez ce certificat, vÈrifiez que
le nom commun affichÈ dans le message correspond bien ‡ celui du
manager SESA, puis cliquez sur Oui.
Pour vÈrifier que les agents SESA peuvent se connecter de maniËre sÈcurisÈe
‡ leurs managers
1 Sur l'ordinateur client o? est installÈ l'agent SESA, dans le rÈpertoire de
travail de cet agent, ouvrez le fichier Configprovider.cfg dans un Èditeur
de texte.
Par dÈfaut, le rÈpertoire de travail de l'agent SESA est C:\SESA\Agent.
2 Dans le fichier Configprovider.cfg, si nÈcessaire, remplacez la valeur du
paramËtre MgmtServer par le nom commun du nouveau certificat, comme
suit. Il s'agit gÈnÈralement du nom de domaine entiËrement qualifiÈ (FQDN)
de l'ordinateur du manager SESA.
MgmtServer=
3 VÈrifiez que les autres paramËtres sont configurÈs comme suit :
MgmtPort=443 UseSSL=1
Emplacement d'installation de J2RE. Par exemple,
C:\Jdk1.3.1_09\Jre.
Mot de passe par dÈfaut fourni lors de l'installation de Java.
Si votre propre mot de passe est diffÈrent, utilisez l'entrÈe
correcte.
Suggestion de nom de clÈ ou alias de la clÈ de base de
donnÈes. Utilisez le nom de votre choix, mais pas SESA car
SESA est le nom de clÈ du certificat SSL anonyme par dÈfaut.
Nom de fichier du nouveau certificat. Les certificats crÈÈs ‡
l'aide de l'utilitaire IBM Key Management portent
l'extension .arm.224 Modification de la configuration de sÈcuritÈ
Configuration de SESA pour utiliser un nouveau certificat
4 Si vous apportez des modifications, effectuez les opÈrations suivantes dans
l'ordre indiquÈ :
¦ Enregistrez et fermez le fichier configprovider.cfg.
¦ Supprimez le fichier mgmtserverinfo.dat.
Ce fichier se trouve Ègalement dans le rÈpertoire de l'agent SESA.
¦ RedÈmarrez l'agent SESA.
Sur un ordinateur Windows, vous pouvez redÈmarrer le service
AgentStart SESA sur la console des services.
Sur un ordinateur Solaris, vous pouvez redÈmarrer l'agent SESA dans
une fenÍtre de terminal en exÈcutant les scripts d'arrÍt et de
dÈmarrage :
/etc/init.d/sesagentd stop
/etc/init.d/sesagentd start
L'agent SESA doit pouvoir utiliser le nouveau certificat pour se connecter et
envoyer des ÈvÈnements au manager SESA sur une connexion SSL sÈcurisÈe.
Vous pouvez alors vÈrifier la mise ‡ niveau du SSL sÈcurisÈ.
Se reporter ‡ "VÈrification de la mise ‡ niveau du SSL" ‡ la page 228.
Mise ‡ jour de la configuration de l'agent SESA
La t‚che finale consiste ‡ mettre ‡ jour la configuration de l'agent SESA.
Mise ‡ jour de la configuration de l'agent SESA
Pour mettre ‡ jour la configuration d'agent SESA, vous devez exÈcuter les t‚ches
suivantes sur la console de gestion Symantec :
¦ Mettez ‡ jour la configuration de l'agent SESA : utilisez la console de gestion
Symantec pour remplacer l'adresse IP de l'ordinateur du manager SESA par
le nom commun du nouveau certificat. Il s'agit gÈnÈralement du nom de
domaine entiËrement qualifiÈ (FQDN). Si plusieurs managers SESA
partagent la mÍme configuration d'agent SESA, sautez cette Ètape. Lorsque
plusieurs managers partagent une configuration d'agent SESA (comme la
configuration d'agent par dÈfaut), la console de gestion Symantec laisse ce
champ vide. Vous vÈrifierez ce paramËtre ultÈrieurement dans le processus
de mise ‡ niveau.
Se reporter ‡ "Pour vÈrifier que les agents SESA peuvent se connecter de
maniËre sÈcurisÈe au manager SESA" ‡ la page 229.
¦ RÈpercutez les configurations mises ‡ jour : distribuez les configurations
mises ‡ jour vers les agents SESA des ordinateurs d'agent SESA (clients).Modification de la configuration de sÈcuritÈ 225
Configuration de SESA pour utiliser un nouveau certificat
Pour mettre ‡ jour la configuration d'agent SESA sur la console de gestion
Symantec
1 Dans un navigateur Internet, saisissez l'URL suivante :
https:///
sesa/ssmc
2 Connectez-vous ‡ la console de gestion Symantec en tant qu'administrateur
de domaine SESA.
Vous avez fourni le nom d'utilisateur et le mot de passe de l'administrateur
de domaine lors de l'installation de SESA. Un Ècran de l'assistant vous a
demandÈ un nom d'utilisateur et un mot de passe pour l'administrateur de
domaine.
3 Dans la vue Configurations du volet gauche, dÈveloppez l'entrÈe
Configuration d'agent SESA 2.0.
4 Effectuez l'une des opÈrations suivantes :
¦ Si les ordinateurs o? rÈsident les agents SESA sont associÈs ‡ la
configuration par dÈfaut, sÈlectionnez-la.
¦ Cliquez sur la configuration utilisÈe par vos agents SESA.
¦ CrÈez une nouvelle configuration d'agent SESA et associez ‡ cette
configuration les ordinateurs qui utiliseront le certificat mis ‡ niveau.
Modifiez ensuite la nouvelle configuration.
5 Sur l'onglet Commun du volet droit, dans la zone de texte Serveur manager
principal, saisissez le nom commun du nouveau certificat. Il s'agit
gÈnÈralement du nom de domaine entiËrement qualifiÈ (FQDN) de
l'ordinateur du manager SESA.
6 Cliquez sur Appliquer.
7 Lorsque le systËme vous demande si vous souhaitez distribuer les
paramËtres, cliquez sur Non.
Pour distribuer les configurations vers les agents SESA des
ordinateurs clients
1 Dans le volet gauche de la console de gestion Symantec, dans la vue
SystËme, dÈveloppez le domaine de niveau supÈrieur dÈsirÈ.
2 Sous le domaine, dÈveloppez UnitÈs organisationnelles > Managers.
3 Dans le volet droit, cliquez avec le bouton droit de la souris sur l'ordinateur
du manager ou sur les ordinateurs qui se connectent aux ordinateurs clients
o? les agents SESA ont ÈtÈ installÈs, puis cliquez sur Distribuer.226 Modification de la configuration de sÈcuritÈ
Configuration de SESA pour utiliser un nouveau certificat
4 Lorsque le systËme vous demande si vous souhaitez distribuer les
configurations de produit vers les ordinateurs sÈlectionnÈs, cliquez sur Oui.
SESA distribue les mises ‡ jour de configuration vers les fichiers de
configuration des agents SESA sur les ordinateurs clients.
Achevez le processus de mise ‡ niveau en distribuant le nouveau certificat aux
ordinateurs d'agent SESA (clients).
Se reporter ‡ "Installation du nouveau certificat sur les ordinateurs des agents
SESA (clients)" ‡ la page 221.
Mise ‡ jour de l'annuaire pour utiliser le nouvel URI
Vous pouvez utiliser l'outil d'administration Web d'IBM Tivoli Directory Server
pour mettre ‡ jour l'annuaire SESA pour utiliser le nouvel URI.
Pour mettre ‡ jour l'annuaire SESA afin d'utiliser l'URI
1 Sur l'ordinateur o? est installÈ l'annuaire SESA, dÈmarrez l'outil
d'administration Web.
Se reporter ‡ "DÈmarrage de l'outil d'administration Web d'IBM Tivoli
Directory Server" ‡ la page 34.
2 Dans le volet gauche de la fenÍtre Outil d'administration Web, cliquez sur
Gestion de l'annuaire, puis sur GÈrer les entrÈes.
3 Dans le volet droit de GÈrer les entrÈes, sÈlectionnez le noeud de domaine
SESA et cliquez sur DÈvelopper. (Vous devrez peut-Ítre faire dÈfiler vers la
droite pour accÈder au bouton DÈvelopper.)
Cette entrÈe a le format suivant :
dc=,dc=ses,0=symc_ses
4 SÈlectionnez et dÈveloppez chacun des ÈlÈments suivants un par un :
ou=Administration
cn=ses
cn=Directories
5 Sous cn=Directories, cliquez sur la chaÓne de texte pour la sÈlectionner et
cliquez sur Modifier les propriÈtÈs.
La chaÓne de texte, nommÈe point d'accËs logiciel (SAP), contient des
informations concernant l'annuaire SESA et ses domaines et sous-domaines
sur un ordinateur hÙte particulier.
6 Cliquez sur Autres attributs.Modification de la configuration de sÈcuritÈ 227
Configuration de SESA pour utiliser un nouveau certificat
7 Dans la zone de texte URI, saisissez le nom commun du nouveau certificat
de l'annuaire (il s'agit gÈnÈralement du nom de domaine entiËrement
qualifiÈ) ‡ la place de l'adresse IP dÈfinie par dÈfaut ‡ l'installation de SESA.
Par exemple : ldaps://MonServeur.MonAliasDN.com:636.
8 Cliquez sur OK.
9 RÈpÈtez la procÈdure pour chaque entrÈe d'annuaire.
Mise ‡ jour de la configuration sur disque du manager SESA
Pour mettre ‡ jour la configuration sur disque du manager SESA pour utiliser le
nouvel URI afin de contacter l'annuaire SESA, vous devez modifier le fichier
Ses.common.xml.
Pour mettre ‡ jour la configuration sur disque du manager SESA
1 A partir du serveur o? est installÈ le manager SESA, ouvrez dans un Èditeur
de texte le fichier Ses_common.xml.
Ce fichier est situÈ dans le rÈpertoire de travail SESA.
Sur les ordinateurs Windows, l'emplacement par dÈfaut est C:\SESA.
Sur les ordinateurs Solaris, l'emplacement par dÈfaut est /opt/
Symantec/SESA.
2 RepÈrez la clÈ URI et vÈrifiez que sa valeur correspond au nom commun du
nouveau certificat de l'annuaire SESA. Il s'agit gÈnÈralement du nom de
domaine entiËrement qualifiÈ (FQDN).
Par exemple : ldaps://MonServeur.MonAliasDN.com:636. Vous pouvez
repÈrer la clÈ URI en recherchant le terme ldaps.
3 Corrigez la valeur pour qu'elle corresponde au nouvel URI.
Si cette entrÈe indique toujours une adresse IP ou une autre valeur,
la configuration rÈcupËre peut-Ítre dans l'annuaire des informations
incorrectes. VÈrifiez que l'annuaire SESA est configurÈ avec l'URI correct.228 Modification de la configuration de sÈcuritÈ
VÈrification de la mise ‡ niveau du SSL
VÈrification de la mise ‡ niveau du SSL
AprËs avoir mis ‡ niveau le SSL anonyme, vÈrifiez toujours que cette mise ‡
niveau a rÈussi.
Pour vÈrifier que la mise ‡ niveau du SSL anonyme a rÈussi, procÈdez
comme suit :
¦ VÈrifiez que l'agent SESA se connecte ‡ l'URL correct pour contacter
l'annuaire SESA.
¦ VÈrifiez que les agents SESA peuvent se connecter de maniËre sÈcurisÈe au
manager SESA.
Pour vÈrifier que l'agent SESA se connecte ‡ l'URL correct
1 Sur les serveurs o? est installÈ le manager SESA, dans le navigateur
Internet, saisissez l'URL suivante :
https:///sesa/ssmc
Le nom commun est gÈnÈralement le nom de domaine entiËrement qualifiÈ
(FQDN).
2 Connectez-vous ‡ la console de gestion Symantec en tant qu'administrateur
de domaine SESA.
Vous avez fourni le nom d'utilisateur et le mot de passe de l'administrateur
de domaine lors de l'installation de SESA. Un Ècran de l'assistant vous a
demandÈ un nom d'utilisateur et un mot de passe pour l'administrateur de
domaine.
3 Sur l'onglet Configurations de la console de gestion Symantec, dans le volet
gauche, dÈveloppez l'entrÈe Configuration d'agent SESA 2.0.
4 Effectuez l'une des opÈrations suivantes :
¦ Si les ordinateurs o? rÈsident les agents SESA sont associÈs ‡ la
configuration par dÈfaut, sÈlectionnez-la.
¦ SÈlectionnez la configuration d'ordinateur utilisÈe par vos
agents SESA.
5 Sur l'onglet Commun du volet droit, dans la zone de texte Serveur manager
principal, vÈrifiez que la valeur affichÈe correspond au nom commun du
nouveau certificat. Il s'agit gÈnÈralement du nom de domaine entiËrement
qualifiÈ (FQDN).
Par exemple : ServeurManager.MonAliasDN.com.
6 Si nÈcessaire, mettez ‡ jour ce paramËtre.
7 Cliquez sur Appliquer.Modification de la configuration de sÈcuritÈ 229
VÈrification de la mise ‡ niveau du SSL
8 Si nÈcessaire, lorsque le systËme vous invite ‡ distribuer les paramËtres,
cliquez sur Oui.
SESA distribue les mises ‡ jour de configuration vers les fichiers de
configuration des agents SESA sur les ordinateurs clients.
Pour vÈrifier que les agents SESA peuvent se connecter de maniËre sÈcurisÈe
au manager SESA
1 Sur l'ordinateur client o? est installÈ l'agent SESA, dans le rÈpertoire de
travail de cet agent, ouvrez dans un Èditeur de texte le fichier
Configprovider.cfg.
Par dÈfaut, le rÈpertoire de travail de l'agent SESA est C:\SESA\Agent.
2 VÈrifiez que le paramËtre MgmtServer se prÈsente comme suit :
MgmtServer=
Le nom commun est gÈnÈralement le nom de domaine entiËrement qualifiÈ
(FQDN).
3 VÈrifiez que les autres paramËtres sont configurÈs comme suit :
MgmtPort=443 UseSSL=1
4 Si vous apportez des modifications, effectuez les opÈrations suivantes dans
l'ordre indiquÈ :
¦ Enregistrez et fermez le fichier configprovider.cfg.
¦ Supprimez le fichier mgmtserverinfo.dat.
Ce fichier se trouve Ègalement dans le rÈpertoire de l'agent SESA.
¦ RedÈmarrez l'agent SESA.
Sur un ordinateur Windows, vous pouvez redÈmarrer le service
AgentStart SESA sur la console des services.
Sur un ordinateur Solaris, vous pouvez redÈmarrer l'agent SESA dans
une fenÍtre de terminal en exÈcutant les scripts d'arrÍt et de
dÈmarrage :
/etc/init.d/sesagentd stop
/etc/init.d/sesagentd start230 Modification de la configuration de sÈcuritÈ
Renouvellement d'un certificat SESA auto-signÈ par dÈfaut
Renouvellement d'un certificat SESA auto-signÈ
par dÈfaut
Le certificat auto-signÈ par dÈfaut crÈÈ et installÈ par le programme
d'installation de SESA est valide pendant un an ‡ compter de la date de crÈation.
SESA identifie automatiquement le certificat SESA.
Pour renouveler le certificat, vous devez supprimer le certificat d'origine et
crÈer un nouveau certificat auto-signÈ portant le mÍme nom dans la base de
donnÈes de clÈs.
Pour vous assurer que SESA fonctionne en permanence dans un environnement
sÈcurisÈ, vous devez renouveler le certificat avant l'expiration de l'ancien
certificat.
Si vous renouvelez un certificat pour un annuaire SESA principal possÈdant une
rÈplique ou pour une rÈplique de l'annuaire SESA possÈdant un annuaire
principal, vous devez Ègalement extraire le certificat renouvelÈ et l'ajouter ‡ la
liste des certificats de signataire sur l'ordinateur de l'annuaire SESA
correspondant.
Renouvellement d'un certificat SESA auto-signÈ par dÈfaut
Les procÈdures de renouvellement d'un certificat SESA auto-signÈ par dÈfaut
diffËrent selon que vous renouvelez le certificat sur un ordinateur Windows ou
un Solaris.
Pour renouveler un certificat SESA auto-signÈ par dÈfaut sur un ordinateur
Windows
1 Pour dÈmarrer l'utilitaire IBM Key Management, sur l'ordinateur du
manager SESA, effectuez l'une des opÈrations suivantes :
¦ Si le manager SESA est installÈ sur le mÍme ordinateur que l'annuaire
SESA, reportez-vous ‡ la section "DÈmarrage de l'utilitaire IBM Key
Management (IKEYMAN)" ‡ la page 199.
¦ Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire
SESA, reportez-vous ‡ la section "Configuration de l'utilitaire GSKit
IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la
page 130.
2 Dans le menu Fichier de base de donnÈes de clÈs de la fenÍtre IBM Key
Management, cliquez sur Ouvrir.Modification de la configuration de sÈcuritÈ 231
Renouvellement d'un certificat SESA auto-signÈ par dÈfaut
3 Dans la boÓte de dialogue d'ouverture, accÈdez au dossier de la base de
donnÈes de clÈs (Key.kdb) installÈe par SESA.
Il s'agit de la base de donnÈes de clÈs utilisÈe par IBM Tivoli Directory
Server et IBM HTTP Server.
Le dossier par dÈfaut est C:\Program Files\Fichiers communs\Symantec
Shared\SES\KeyDB.
4 Cliquez sur Ouvrir.
5 Dans la boÓte de dialogue Invite de mot de passe, saisissez le mot de passe de
la base de donnÈes de clÈs et cliquez sur OK.
Vous avez saisi le mot de passe de la base de donnÈes de clÈs lorsque vous
avez dÈfini le mot de passe de communication sÈcurisÈe SESA dans
l'assistant d'installation SESA. Un Ècran de l'assistant vous a demandÈ un
mot de passe, un nom d'entreprise, un emplacement et la taille de clÈ de la
base de donnÈes de clÈs. Si vous avez oubliÈ le mot de passe, vous devez
crÈer une nouvelle base de donnÈes de clÈs. Pour crÈer une nouvelle base de
donnÈes de clÈs, consultez l'aide en ligne d'IKEYMAN.
6 Dans la fenÍtre IBM Key Management, sous Certificats personnels, cliquez
sur le certificat libellÈ SESA pour le rendre actif dans la liste des certificats
personnels.
7 Cliquez sur Afficher/Modifier.
8 Dans la boÓte de dialogue Informations sur la clÈ, notez le nom commun
(adresse IP), le libellÈ et le nom d'entreprise utilisÈs dans le certificat, puis
cliquez sur OK.
Ces informations sont obligatoires lorsque vous crÈez le nouveau certificat.
9 Dans la fenÍtre IBM Key Management, sous Certificats personnels, cliquez
sur Supprimer.
10 Cliquez sur Nouveau certificat auto-signÈ.232 Modification de la configuration de sÈcuritÈ
Renouvellement d'un certificat SESA auto-signÈ par dÈfaut
11 Dans la boÓte de dialogue CrÈation d'un certificat auto-signÈ, saisissez les
informations requises et conservez les paramËtres par dÈfaut de toutes les
autres options, sauf si la politique de sÈcuritÈ de votre entreprise vous
demande autre chose.
Consultez l'aide en ligne pour obtenir la description d'autres propriÈtÈs.
12 Cliquez sur OK pour ajouter le certificat auto-signÈ ‡ la liste des certificats
personnels.
Sous Certificats personnels, vous devriez ‡ prÈsent voir un certificat
renouvelÈ portant le libellÈ de clÈ SESA.
13 Effectuez l'une des opÈrations suivantes :
¦ Si vous renouvelez le certificat pour un annuaire SESA qui ne possËde
pas de rÈplique ou un manager SESA, fermez l'utilitaire et passez ‡
l'Ètape finale pour terminer la procÈdure de renouvellement.
¦ Si vous renouvelez un certificat pour un annuaire SESA possÈdant une
rÈplique, vous devez extraire le certificat d'un annuaire SESA et
l'ajouter ‡ la liste des certificats de signataire correspondant ‡ la
rÈplique de l'ordinateur de l'annuaire SESA.
Se reporter ‡ "Echange de certificats SSL SESA entre les ordinateurs de
l'annuaire SESA principal et la rÈplique de l'annuaire SESA" ‡ la
page 151.
Si vous renouvelez un certificat pour une rÈplique en lecture seule d'un
annuaire SESA, vous devez Ègalement extraire le certificat de la liste
des rÈpliques d'annuaire SESA et l'ajouter ‡ la liste des certificats de
signataire correspondant ‡ l'annuaire SESA principal.
LibellÈ de clÈ SESA
Si vous attribuez un autre nom au certificat, vous devez
Ègalement modifier les fichiers de configuration pour
IBM Directory et IBM HTTP Server.
Nom commun Adresse IP que vous avez notÈe dans la boÓte de dialogue
Informations sur la clÈ.
Entreprise Nom de l'entreprise que vous avez notÈe dans la boÓte de
dialogue Informations sur la clÈ.
PÈriode de validitÈ 365 jours.Modification de la configuration de sÈcuritÈ 233
Renouvellement d'un certificat SESA auto-signÈ par dÈfaut
14 Effectuez l'une des opÈrations suivantes :
¦ Si vous avez renouvelÈ le certificat sur un ordinateur o? le manager
SESA est installÈ, redÈmarrez IBM HTTP Server.
¦ Si vous avez renouvelÈ le certificat sur un ordinateur o? sont installÈs
l'annuaire SESA et le manager SESA, redÈmarrez IBM Tivoli Directory
Server et IBM HTTP Server.
¦ Si l'annuaire SESA est installÈ sur un ordinateur diffÈrent du manager
SESA, rÈpÈtez les Ètapes de cette procÈdure pour l'ordinateur de
l'annuaire SESA, puis redÈmarrez IBM Tivoli Directory Server.
Pour renouveler un certificat SESA auto-signÈ par dÈfaut sur un ordinateur
Solaris
1 Effectuez l'une des opÈrations suivantes :
¦ Si vous vous trouvez prËs de l'ordinateur Solaris de manager SESA,
devenez super-utilisateur.
¦ Si vous vous trouvez sur un ordinateur Solaris distant, vous devez
dÈmarrer une session Telnet sur l'ordinateur du manager SESA
principal, puis exporter l'affichage.
Pour plus d'informations sur la connexion vers un ordinateur Solaris
distant et l'exportation de son affichage, consultez le Guide
d'installation de Symantec Enterprise Security Architecture.
2 Pour dÈmarrer l'utilitaire IBM Key Management, effectuez l'une des
opÈrations suivantes :
¦ Si le manager SESA est installÈ sur le mÍme ordinateur que l'annuaire
SESA, reportez-vous ‡ la section "DÈmarrage de l'utilitaire IBM Key
Management (IKEYMAN)" ‡ la page 199.
¦ Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire
SESA, reportez-vous ‡ la section "Configuration de l'utilitaire GSKit
IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la
page 130.
3 Dans le menu Fichier de base de donnÈes de clÈs de la fenÍtre IBM Key
Management, cliquez sur Ouvrir.
4 Dans la boÓte de dialogue d'ouverture, accÈdez au dossier de la base de
donnÈes de clÈs (Key.kdb) installÈe par SESA.
Il s'agit de la base de donnÈes de clÈs utilisÈe par IBM Tivoli Directory
Server et IBM HTTP Server.
L'emplacement par dÈfaut est /etc/symantec/seskeydb/key.kdb.234 Modification de la configuration de sÈcuritÈ
Renouvellement d'un certificat SESA auto-signÈ par dÈfaut
5 Si vous y Ítes invitÈ, saisissez le mot de passe de communication
sÈcurisÈe SESA.
Pour plus d'informations sur l'utilisation des comptes de connexion,
consultez le Guide d'installation de Symantec Enterprise Security
Architecture.
6 Sous Certificats personnels, cliquez sur le certificat libellÈ SESA pour le
rendre actif dans la liste des certificats personnels.
7 Cliquez sur Afficher/Modifier.
8 Dans la boÓte de dialogue Informations sur la clÈ, notez le nom commun
(adresse IP), le libellÈ et le nom d'entreprise utilisÈs dans le certificat, puis
cliquez sur OK.
Ces informations sont obligatoires lorsque vous crÈez le nouveau certificat.
9 Dans la fenÍtre IBM Key Management, sous Certificats personnels, cliquez
sur Supprimer.
10 Cliquez sur Nouveau certificat auto-signÈ.
11 Dans la boÓte de dialogue CrÈation d'un certificat auto-signÈ, saisissez les
informations requises et conservez les paramËtres par dÈfaut de toutes les
autres options, sauf si la politique de sÈcuritÈ de votre entreprise vous
demande autre chose.
Consultez l'aide en ligne pour obtenir la description d'autres propriÈtÈs.
12 Cliquez sur OK pour ajouter le certificat auto-signÈ ‡ la liste des certificats
personnels.
Sous Certificats personnels, vous voyez ‡ prÈsent un certificat renouvelÈ
portant le libellÈ de clÈ SESA.
LibellÈ de clÈ SESA
Si vous attribuez un autre nom au certificat, vous devez
Ègalement modifier le fichiers de configuration pour
IBM Directory et IBM HTTP Server.
Nom commun Adresse IP que vous avez notÈe dans la boÓte de dialogue
Informations sur la clÈ.
Entreprise Nom de l'entreprise que vous avez notÈe dans la boÓte de
dialogue Informations sur la clÈ.
PÈriode de validitÈ 365 jours.Modification de la configuration de sÈcuritÈ 235
Renouvellement d'un certificat SESA auto-signÈ par dÈfaut
13 Effectuez l'une des opÈrations suivantes :
¦ Si vous renouvelez le certificat pour un annuaire SESA qui ne possËde
pas de rÈplique ou un manager SESA, fermez l'utilitaire et passez ‡
l'Ètape finale pour terminer la procÈdure de renouvellement.
¦ Si vous renouvelez un certificat pour un annuaire SESA possÈdant une
rÈplique, vous devez extraire le certificat d'un annuaire SESA et
l'ajouter ‡ la liste des certificats de signataire correspondant ‡ la
rÈplique de l'ordinateur de l'annuaire SESA.
Se reporter ‡ "Echange de certificats SSL SESA entre les ordinateurs de
l'annuaire SESA principal et la rÈplique de l'annuaire SESA" ‡ la
page 151.
Si vous renouvelez un certificat pour une rÈplique en lecture seule d'un
annuaire SESA, vous devez Ègalement extraire le certificat de la liste
des rÈpliques d'annuaire SESA et l'ajouter ‡ la liste des certificats de
signataire correspondant ‡ l'annuaire SESA principal.
14 Effectuez l'une des opÈrations suivantes :
¦ Si vous avez renouvelÈ le certificat sur un ordinateur o? le manager
SESA est installÈ, redÈmarrez IBM HTTP Server.
¦ Si vous avez renouvelÈ le certificat sur un ordinateur o? sont installÈs
l'annuaire SESA et le manager SESA, redÈmarrez IBM Tivoli Directory
Server et IBM HTTP Server.
¦ Si l'annuaire SESA est installÈ sur un ordinateur diffÈrent du manager
SESA, rÈpÈtez cette procÈdure pour l'ordinateur de l'annuaire SESA,
puis redÈmarrez IBM Tivoli Directory Server.Chapitre 9
RÈglage des performances
de la base de donnÈes
Oracle
Ce chapitre traite des sujets suivants :
¦ Optimisation des performances de requÍte de la base de donnÈes Oracle
¦ Suppression des vues matÈrialisÈes de la base de donnÈes Oracle Standard
Edition
¦ RÈglage de la frÈquence d'actualisation des vues matÈrialisÈes
¦ Utilisation de l'option de partitionnement d'Oracle Enterprise Edition
¦ Collecte de statistiques sur les tables et les index
¦ Augmentation de la charge que peut gÈrer une base de donnÈes Oracle
¦ Augmentation de la taille du journal de transactions Oracle238 RÈglage des performances de la base de donnÈes Oracle
Optimisation des performances de requÍte de la base de donnÈes Oracle
Optimisation des performances de requÍte de la
base de donnÈes Oracle
A mesure que la base de donnÈes Èvolue dans le temps, il est nÈcessaire de
mettre ‡ jour les statistiques conservÈes sur les donnÈes pour amÈliorer les
performances de requÍte.
Pour optimiser les performances de requÍte de la base de donnÈes Oracle
1 DÈmarrez Oracle Enterprise Manager.
2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de
donnÈes du stock de donnÈes SESA.
3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte
dÈtenant les droits d'administrateur de la base de donnÈes.
Par exemple, system:manager.
4 Cliquez avec le bouton droit sur la base de donnÈes SESA, puis cliquez sur
Analyser.
5 Dans la fenÍtre Options par dÈfaut, cliquez sur la case situÈe ‡ cÙtÈ de
Estimations statistiques, puis sur Suivant.
6 Dans la fenÍtre SÈlection d'objet, dans la liste des objets disponibles, cliquez
sur SYMCMGMT.
7 Cliquez sur la flËche droite pour transfÈrer l'objet SYMCMGMT de la liste
des objets disponibles vers les objets sÈlectionnÈs, puis cliquez sur
Terminer.
8 Dans la fenÍtre RÈsumÈ, pour mettre ‡ jour les statistiques Oracle, cliquez
sur Terminer.
Suppression des vues matÈrialisÈes de la base de
donnÈes Oracle Standard Edition
Par dÈfaut, le stock de donnÈes SESA crÈe des vues matÈrialisÈes pour regrouper
les donnÈes d'ÈvÈnements ‡ mesure qu'elles sont stockÈes dans la base de
donnÈes. Les rÈsultats prÈcalculÈs sont ensuite disponibles pour certains
rapports SESA et ces rapports peuvent s'exÈcuter rapidement. Les rapports
SESA utilisent la fonction de rÈÈcriture de requÍte d'Oracle (uniquement
disponible dans Oracle Enterprise Edition) pour exploiter les vues matÈrialisÈes.
Si vous utilisez Oracle Standard Edition, vous pouvez rÈserver de l'espace disque
et rÈduire les E/S sur le systËme en supprimant les vues matÈrialisÈes et les
journaux des vues matÈrialisÈes.RÈglage des performances de la base de donnÈes Oracle 239
RÈglage de la frÈquence d'actualisation des vues matÈrialisÈes
Lorsque les vues matÈrialisÈes sont supprimÈes, l'intÈgration ultÈrieure de
produits de sÈcuritÈ ‡ SESA peut crÈer des vues matÈrialisÈes et des journaux
des vues matÈrialisÈes supplÈmentaires. Si vous supprimez des vues
matÈrialisÈes, vous pouvez avoir besoin de le refaire aprËs une telle intÈgration.
Pour supprimer des vues matÈrialisÈes de la base de donnÈes Oracle Standard
Edition, vous pouvez utiliser le script de maintenance gÈnÈrale
DropMaterializedViews. Ce script supprime tous les objets de la base de donnÈes
dÈtenus par l'utilisateur de la base de donnÈes SYMCMGMT.
Avant de supprimer des vues matÈrialisÈes, gÈnÈrez le script
CreateMaterializedViews afin de prÈserver des dÈfinitions de vue pour une
utilisation ultÈrieure.
Se reporter ‡ "Scripts de maintenance gÈnÈrale SESA disponibles pour la base de
donnÈes Oracle" ‡ la page 85.
Se reporter ‡ "ExÈcution des scripts SESA pour la base de donnÈes Oracle" ‡ la
page 91.
RÈglage de la frÈquence d'actualisation des vues
matÈrialisÈes
Lorsque des vues matÈrialisÈes sont installÈes, SESA, par dÈfaut, les installe
avec une actualisation programmÈe toutes les 15 minutes. Les changements des
tables d'ÈvÈnements sont stockÈs dans des journaux des vues matÈrialisÈes puis,
toutes les 15 minutes, Oracle recueille les changements ‡ partir des journaux et
les applique aux vues matÈrialisÈes. Les requÍtes de rapport qui sont satisfaites
‡ partir des vues s'exÈcutent trËs rapidement, mais ne contiennent les donnÈes
que depuis la derniËre actualisation. Les performances sont Ègalement affectÈes
par les insertions d'ÈvÈnements (pour enregistrer les changements dans les
journaux des vues) et l'activitÈ pÈriodique d'actualisation.
Selon le taux d'insertion d'ÈvÈnement, la capacitÈ matÈrielle et le besoin de
donnÈes actualisÈes dans les rapports, vous pouvez choisir de changer le
programme d'actualisation des vues. Pour cela, vous pouvez utiliser le script
AlterMaterializedViews, qui configure par dÈfaut l'intervalle d'actualisation sur
30 minutes. Vous pouvez modifier ce script et configurer les valeurs en fonction
de vos besoins. La programmation des t‚ches dans Oracle est trËs souple.
Consultez les documents RÈfÈrence Oracle SQL et RÈfÈrence des paquets et de
types PL/SQL fournis avec Oracle (paquet dbms_job) pour des dÈtails complets.
Se reporter ‡ "Scripts de maintenance gÈnÈrale SESA disponibles pour la base de
donnÈes Oracle" ‡ la page 85.
Se reporter ‡ "ExÈcution des scripts SESA pour la base de donnÈes Oracle" ‡ la
page 91.240 RÈglage des performances de la base de donnÈes Oracle
Utilisation de l'option de partitionnement d'Oracle Enterprise Edition
Utilisation de l'option de partitionnement d'Oracle
Enterprise Edition
La fonction de partitionnement, option sÈparÈe de la base de donnÈes Oracle
Enterprise Edition, permet de partitionner des objets volumineux de la base de
donnÈes sur un ensemble particulier de colonnes. Chaque partition est stockÈe
dans des segments sÈparÈs et dans des espaces de table potentiellement sÈparÈs.
Le partitionnement des donnÈes permet d'effectuer les opÈrations suivantes :
¦ RÈduire le volume des donnÈes qui sont traitÈes pour certaines requÍtes (en
utilisant la purge de la partition).
¦ RÈduire la quantitÈ de mÈmoire et d'espace temporaire nÈcessaires pour
exÈcuter des jointures (en utilisant des jointures relatives ‡ la partition).
¦ Faciliter la maintenance d'une fenÍtre d'implÈmentation des donnÈes
en ligne.
¦ Fournir une plus grande disponibilitÈ de la base de donnÈes et de meilleures
performances de la requÍte parallËle.
Le partitionnement nÈcessite la gestion rÈguliËre des partitions. Vous devez
ajouter des partitions lors de la compression d'anciennes partitions et ‡ terme
lors de leur dÈconnexion.
Se reporter ‡ "Scripts de partition SESA disponibles pour la base de donnÈes
Oracle" ‡ la page 87.
Se reporter ‡ "ExÈcution des scripts SESA pour la base de donnÈes Oracle" ‡ la
page 91.
Partitionnement de SESA et des objets du produit SESA intÈgrÈ
Par dÈfaut, tant l'installation de SESA que l'intÈgration du produit ‡ SESA crÈent
des objets de base de donnÈes non partitionnÈs normaux. Le CD1 de SESA
Foundation Pack pour Solaris contient des scripts de partition pour convertir
ces objets en versions partitionnÈes.
Remarque : Pour plus d'informations sur l'utilisation des scripts de mise en
oeuvre de partition, lisez le fichier README.txt, situÈ dans le rÈpertoire /Oracle
du CD1 de SESA Foundation Pack pour Solaris.
Pour utiliser ces scripts, vous devez commencer par installer les objets non
partitionnÈs d'origine. Vous devez intÈgrer les produits de sÈcuritÈ ‡ SESA avant
d'exÈcuter des scripts de partition afin de vous assurer que tous les objets sont
partitionnÈs simultanÈment.RÈglage des performances de la base de donnÈes Oracle 241
Utilisation de l'option de partitionnement d'Oracle Enterprise Edition
Le Tableau 9-1 dÈcrit certains des scripts de partition que vous pouvez utiliser
pour mettre en oeuvre le partitionnement.
Les scripts mettent en oeuvre le partitionnement de plage basÈ sur la colonne
event_dt, un champ Horodatage UTC, qui est prÈsent dans toutes les tables
d'ÈvÈnements et qui fait toujours partie de la clÈ primaire. Toutes les tables
d'ÈvÈnements ont les mÍmes partitions et les mÍmes frontiËres d'horodatage,
mais l'intervalle entre les frontiËres peut Ítre rÈgulier ou variable, selon les
besoins. Les scripts dÈsignent les partitions et les espaces de table avec l'annÈe,
le mois, le jour et l'heure. Le partitionnement ‡ l'heure Ètant rarement
nÈcessaire (le jour est plus probable), vous devez laisser l'heure configurÈe sur
zÈro si vous n'en avez pas besoin. Les scripts ne crÈant pas une partition
maxvalue, les ÈvÈnements sans une partition correspondante sont placÈs en file
d'attente par le manager SESA plutÙt que de remplir une partition unique avec
de grandes quantitÈs de donnÈes. Les index sont tous partitionnÈs localement.
Les vues matÈrialisÈes permettent l'actualisation PCT rapide.
Tableau 9-1 Quelques utilisations des scripts de partition SESA
Script de partition Objet de l'utilisation
EZImplementEmpty CrÈeation de tables partitionnÈes vides et
suppression des anciennes tables non
partitionnÈes.
C'est l'approche la plus rapide et la plus simple,
mais elle ne conserve pas les donnÈes
d'ÈvÈnements existantes.
Ce script est le plus simple ‡ utiliser si le
partitionnement est mis en oeuvre
immÈdiatement aprËs l'installation de SESA et
si des produits de sÈcuritÈ y ont intÈgrÈs.
EZImplementSinglePartition Conversion des tables non partitionnÈes
d'origine en partitions de nouvelles tables
partitionnÈes.
ExÈcutez les scripts suivants dans
l'ordre indiquÈ :
¦ CreatePartitionedTables
¦ AddPartitions
¦ LoadPartitionedTables
¦ IndexPartitionedTables
¦ LoadMVTablesMultiPartition
¦ ActivatePartitionedTables
¦ DropInactiveNonpartitionedTables
CrÈation de nouvelles tables partitionnÈes,
Èventuellement avec plusieurs partitions, puis
utilisation d'une approche d'insertion de
chemin d'accËs direct parallËle pour copier les
donnÈes de la table d'origine vers les partitions
appropriÈes des nouvelles tables.
Vous devez exÈcuter les scripts dans l'ordre
indiquÈ. ExÈcutez le script AddPartitions
autant de fois que nÈcessaire.242 RÈglage des performances de la base de donnÈes Oracle
Collecte de statistiques sur les tables et les index
Le manager SESA tente de gÈnÈrer le SQL qui tire parti du partitionnement.
Toutes les jointures de la table d'ÈvÈnement incluent ‡ la fois event_guid et
event_dt pour permettre la purge des partitions et les jointures relatives ‡ la
partition. De nombreux rapports ne plaÁant aucune restriction sur event_dt par
dÈfaut, il est prÈfÈrable autant que possible de crÈer des rapports personnalisÈs
limitant les requÍtes sur event_dt pour bÈnÈficier de la purge des partitions.
L'afficheur de dÈtails de l'ÈvÈnement et l'assistant d'alerte de la console de
gestion Symantec rÈcupËrent les ÈvÈnements individuels par event_guid
seulement, sans restriction event_dt, de sorte qu'ils ne bÈnÈficient pas de la
purge de partition pour l'instant. Il accËderont ‡ chaque partition des index de
clÈ primaire concernÈs.
Se reporter ‡ "Scripts de partition SESA disponibles pour la base de donnÈes
Oracle" ‡ la page 87.
Se reporter ‡ "ExÈcution des scripts SESA pour la base de donnÈes Oracle" ‡ la
page 91.
Collecte de statistiques sur les tables et les index
Vous devez rÈguliËrement mettre ‡ jour les statistiques de distribution des
donnÈes qui sont gÈrÈes par l'optimiseur de requÍte Oracle. La mise ‡ jour des
statistiques garantit que l'optimiseur a les donnÈes nÈcessaires pour produire
des plans d'exÈcution efficaces pour les requÍtes.
SESA fournit un exemple de script nommÈ GatherStatistics pour collecter le
recueil des statistiques, y compris les informations d'histogramme sur des
colonnes indexÈes.
Se reporter ‡ "Scripts de maintenance gÈnÈrale SESA disponibles pour la base de
donnÈes Oracle" ‡ la page 85.
Se reporter ‡ "ExÈcution des scripts SESA pour la base de donnÈes Oracle" ‡ la
page 91.RÈglage des performances de la base de donnÈes Oracle 243
Augmentation de la charge que peut gÈrer une base de donnÈes Oracle
Augmentation de la charge que peut gÈrer une base
de donnÈes Oracle
Oracle comprend des paramËtres d'initialisation (init) que vous pouvez modifier
pour augmenter la charge que le stock de donnÈes SESA peut gÈrer, y compris le
nombre de managers SESA qui peuvent se connecter ‡ un mÍme stock de
donnÈes SESA.
Le Tableau 9-2 rÈpertorie certains des paramËtres Oracle init qui optimisent les
performances du stock de donnÈes SESA.
Tableau 9-2 ParamËtres Oracle qui amÈliorent les performances du stock de
donnÈes SESA
ParamËtre Description Plage Exemple de
valeur
sga_max_size SpÈcifie la taille maximale de la
zone globale systËme de mÈmoire
partagÈe allouÈe par Oracle. Inclut
la zone de mÈmoire spÈcifiÈe par
db_cache_size, parmi d'autres.
GÈnÈralement, cette zone est
verrouillÈe en mÈmoire physique.
Elle est gÈnÈralement configurÈe
sur 1/2 ‡ 3/4 de la mÈmoire
physique, davantage si les donnÈes
peuvent Ítre efficacement mises
en mÈmoire cache dans le SGA
(voir paramËtre db_cache_size),
moins si la mÈmoire est mieux
utilisÈe pour amÈliorer les tris de
requÍte et les jointures (voir
processus et paramËtres
pga_aggregate_target). Vous ne
devez pas dÈfinir ce paramËtre
dans les environnements Solaris
o? la mise ‡ jour 2 de Solaris 9 n'a
pas encore ÈtÈ appliquÈe. Cela
inclut l'environnement Solaris 8,
que SESA utilise par dÈfaut.
L'utilisation de ce paramËtre dans
l'environnement Solaris 8 peut
entraÓner une utilisation ÈlevÈe de
l'UC du noyau et des performances
mÈdiocres en charge.
0 Mo pour la
plus grande
partie de la
mÈmoire
physique
4096 Mo244 RÈglage des performances de la base de donnÈes Oracle
Augmentation de la charge que peut gÈrer une base de donnÈes Oracle
db_cache_size SpÈcifie la taille du cache des
tampons Oracle utilisÈ pour
cacher les donnÈes de table et
d'index. Si la mÈmoire physique
est suffisante pour copier en
cache toute la base de donnÈes,
les rapports seront plus rapides si
le paramËtre est suffisamment
ÈlevÈ. Dans le cas contraire, il
suffit qu'il soit suffisamment
grand pour copier des blocs en
cache jusqu'‡ ce que qu'ils soient
remplis de donnÈes d'ÈvÈnements
(symc_base_idx en particulier).
8 Mo pour la
plus grande
partie de la
mÈmoire
physique
2 000 000 000
Mo
db_file_multiblock_
read_count
DÈtermine le nombre de blocs de
base de donnÈes lus par E/S au
cours des analyses de la table.
Ceci est particuliËrement
important lorsqu'on utilise RAID.
GÈnÈralement, la charge de
requÍte SESA pour les grandes
bases de donnÈes sera constituÈe
de quelques requÍtes simultanÈes
sur des tables de grande
dimension, de sorte que la
rÈpartition des E/S de requÍte sur
plusieurs disques amÈliore les
performances de requÍte.
8 ‡ 32 16
processus SpÈcifie le nombre maximal
des processus du systËme
d'exploitation utilisÈs
simultanÈment par Oracle,
y compris un processus par
connexion client. Chaque
processus consomme de la
mÈmoire pour gÈrer l'Ètat de la
session, y compris de la mÈmoire
pour tirer et hacher les donnÈes
lors de l'exÈcution des requÍtes.
6 ‡ illimitÈ 600
Tableau 9-2 ParamËtres Oracle qui amÈliorent les performances du stock de
donnÈes SESA
ParamËtre Description Plage Exemple de
valeurRÈglage des performances de la base de donnÈes Oracle 245
Augmentation de la charge que peut gÈrer une base de donnÈes Oracle
pga_aggregate_
target
SpÈcifie la mÈmoire d'agrÈgat
utilisÈe par les processus du
serveur Oracle (voir paramËtres
des processus). Oracle rËgle
automatiquement l'utilisation de
la mÈmoire d'un processus pour
qu'elle reste en deÁ‡ de cette cible.
GÈnÈralement, cette valeur est
configurÈe sur la mÈmoire
physique moins max_sga_size
moins un peu plus pour les
processus du systËme
d'exploitation et autre utilisation
de mÈmoire non-Oracle.
10 Mo ‡
4096 Go
2 Go
log_checkpoint_
timeout
SpÈcifie le dÈlai maximum en
secondes pendant lequel un
tampon peut rester modifiÈ dans
le cache. Une valeur faible se
traduit par plus d'E/S car les
points de contrÙle des donnÈes
sont plus frÈquents, mais par un
temps de rÈcupÈration plus rapide
en cas de dÈfaillance de la base de
donnÈes. Une valeur ÈlevÈe rÈduit
les E/S des points de contrÙle,
mais se traduit par des temps de
rÈcupÈration plus longs.
0 ‡ illimitÈ 1800
Tableau 9-2 ParamËtres Oracle qui amÈliorent les performances du stock de
donnÈes SESA
ParamËtre Description Plage Exemple de
valeur246 RÈglage des performances de la base de donnÈes Oracle
Augmentation de la charge que peut gÈrer une base de donnÈes Oracle
fast_start_mttr_
target
A la mÍme fonction que
log_checkpoint_timeout. Ce
paramËtre n'est disponible que
dans Oracle Enterprise Edition. Si
vous utilisez Oracle Enterprise
Edition, utilisez ce paramËtre au
lieu de log_checkpoint_timeout.
L'utilisation simultanÈe de ce
paramËtre et du paramËtre
log_checkpoint_timeout a une
incidence nÈfaste sur les calculs
MTTR.
0 ‡ illimitÈ 1800
parallel_automatic_
tuning
Permet le rÈglage automatique
des requÍtes parallËles, qui peut
amÈliorer le temps de rÈponse aux
requÍtes sur de grandes bases de
donnÈes avec peu de requÍtes
simultanÈes. NÈcessite une
licence Oracle Enterprise Edition.
NÈcessite Ègalement de
configurer l'option parallËle sur
les tables interrogÈes.
true ou false true
Tableau 9-2 ParamËtres Oracle qui amÈliorent les performances du stock de
donnÈes SESA
ParamËtre Description Plage Exemple de
valeurRÈglage des performances de la base de donnÈes Oracle 247
Augmentation de la charge que peut gÈrer une base de donnÈes Oracle
_sort_elimination_
cost_ratio
ContrÙle le co°t des tris dans les
requÍtes soumises ‡ l'objectif de
l'optimiseur first_rows. Tous les
rapports d'ÈvÈnement de SESA
qui effectuent un tri sur
l'horodatage de l'ÈvÈnement se
voient appliquer le paramËtre
first_rows. Si le type d'ÈvÈnement
en question a un grand nombre
d'ÈvÈnements rÈcents, le rapport
rÈpond plus vite lorsque
l'optimiseur utilise un chemin
d'accËs d'index pour Èviter le tri.
Sinon, l'utilisation de l'index ne
fait que ralentir la requÍte. Ce
paramËtre est un multiplicateur
du co°t du tri pris en compte par
l'optimiseur lorsqu'il dÈcide
d'utiliser ou non l'index.
Si un rapport Tous les
ÈvÈnements contenant des
ÈvÈnements rÈcents ne rÈagit
plus, le fait de rÈgler une valeur
plus ÈlevÈe (ou ‡ 0 pour l'infini)
encourage l'utilisation de l'index
et accÈlËre le rapport. Si un
rapport Tous les ÈvÈnements sans
ÈvÈnements rÈcents ne rÈagit
plus, le fait de rÈgler une valeur
plus faible encourage plutÙt le tri,
ce qui accÈlËre le rapport dans
une telle situation.
0 ou un entier
positif
5
Tableau 9-2 ParamËtres Oracle qui amÈliorent les performances du stock de
donnÈes SESA
ParamËtre Description Plage Exemple de
valeur248 RÈglage des performances de la base de donnÈes Oracle
Augmentation de la charge que peut gÈrer une base de donnÈes Oracle
Modification des paramËtres d'initialisation de la base de donnÈes
Oracle pour libÈrer la contention de la base de donnÈes
Vous pouvez modifier certains paramËtres d'initialisation (init) (dynamiques) de
la base de donnÈes sans la redÈmarrer. D'autres paramËtres (non dynamiques)
nÈcessitent de redÈmarrer la base de donnÈes avant qu'ils ne prennent effet.
Dans les deux cas, vous devez ajouter vos paramËtres personnalisÈs au fichier du
paramËtre init sur le serveur de la base de donnÈes pour les conserver lorsqu'il
redÈmarre.
Modification des paramËtres init de la base de donnÈes Oracle
Oracle Enterprise Manager permet de modifier certains paramËtres
d'initialisation sur une base de donnÈes Oracle ne nÈcessitant pas le
redÈmarrage de la base de donnÈes (dynamique). D'autres paramËtres (non
dynamiques) de la base de donnÈes doivent Ítre modifiÈs dans le fichier
d'initialisation et la base de donnÈes doit Ítre redÈmarrÈe avant qu'ils ne
prennent effet.
Pour modifier les paramËtres init de la base de donnÈes Oracle ‡ l'aide
d'Oracle Enterprise Manager
1 DÈmarrez Oracle Enterprise Manager.
2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de
donnÈes du stock de donnÈes SESA.
3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte
dÈtenant les droits d'administrateur de la base de donnÈes. Par exemple,
system:manager.
4 Dans le volet gauche, dÈveloppez l'option Instance, puis cliquez sur
Configuration.
5 Dans le volet droit, sur l'onglet GÈnÈral, cliquez sur Tous l es paramËtres
d'initialisation pour voir la liste de tous les paramËtres init, leurs valeurs
courantes et si elles peuvent Ítre mises ‡ jour de faÁon dynamique.
6 Modifiez les valeurs dynamiques, puis cliquez sur Appliquer pour les
modifier.RÈglage des performances de la base de donnÈes Oracle 249
Augmentation de la charge que peut gÈrer une base de donnÈes Oracle
Pour modifier les paramËtres init de la base de donnÈes Oracle (dynamiques
et non dynamiques) dans le fichier initSESA.ora
1 Sur l'ordinateur o? est installÈe la base de donnÈes Oracle du stock de
donnÈes SESA, en tant qu'utilisateur Oracle, dans un Èditeur de texte,
ouvrez le fichier $ORACLE_HOME/dbs/initSESA.ora.
Le fichier initSESA.ora est lu lorsque la base de donnÈes Oracle est
dÈmarrÈe et il peut contenir ‡ la fois des paramËtres dynamiques et non
dynamiques de la base de donnÈes. Si SESA n'est pas le nom de votre base de
donnÈes, votre fichier peut ne pas s'appeler initSESA.ora. La convention est
init.ora.
2 Tapez le nouveau paramËtre.
Assurez-vous de rechercher le fichier initSESA.ora pour vÈrifier que vous
n'avez pas configurÈ le mÍme paramËtre diffÈremment dans deux endroits
du fichier ou plus.
3 Enregistrez et fermez le fichier initSESA.ora.
4 DÈsactivez le service Apache Tomcat sur tous les managers SESA qui se
connectent au stock de donnÈes SESA.
5 Dans une fenÍtre de terminal de l'ordinateur du stock de donnÈes SESA, en
tant qu'utilisateur Oracle, tapez la commande suivante pour arrÍter et
redÈmarrer la base de donnÈes du stock de donnÈes SESA :
sqlplus '/ as sysdba'
shutdown immediate
startup
6 RedÈmarrez le service Apache Tomcat sur tous les managers SESA qui se
connectent au stock de donnÈes SESA.
Modification du paramËtre par table pour libÈrer la contention de la
base de donnÈes
Outre les paramËtres init ‡ l'Èchelle de la base de donnÈes, il existe un paramËtre
par table nommÈ freelists que vous pouvez configurer pour libÈrer la contention
dans le cas d'une forte charge d'insertion simultanÈe. En cas de contention,
configurez freelists sur le nombre d'insertions vÈritables de processus
simultanÈs. Les valeurs plus ÈlevÈes occupent inutilement de la place et
contribuent finalement ‡ rÈduire les performances des requÍtes.
Pour configurer le paramËtre sur une table
? Dans SQL*Plus, tapez la commande suivante :
alter table TABLE_NAME storage ( freelists NUM_FREELISTS );250 RÈglage des performances de la base de donnÈes Oracle
Augmentation de la taille du journal de transactions Oracle
Augmentation de la taille du journal de transactions
Oracle
Vous pouvez Ítre amenÈ ‡ augmenter la taille du journal de transactions de la
base de donnÈes, notamment si vous avez configurÈ SESA pour envoyer des
alertes nombreuses et frÈquentes. Une fois les journaux de transactions pleins,
un message d'erreur semblable au suivant apparaÓt dans les journaux du
processus de consignation d'ÈvÈnements SESA :
[IBM][CLI Driver][DB2/NT] SQL0964C Le journal de transactions de la
base de données est plein.
Les journaux de transactions peuvent Ítre saturÈs lorsque vous purgez des
ÈvÈnements ‡ partir du stock de donnÈes SESA, ou si votre produit de sÈcuritÈ
intÈgrÈ SESA envoie un flux dense et continu d'alertes au manager SESA. Dans les
deux cas, les ÈvÈnements obtenus peuvent remplir les journaux de transactions.
Oracle gËre les types suivants de journaux de transactions :
¦ Fichiers de journalisation : utilisÈs pour stocker les modifications de la base
de donnÈes ‡ mesure qu'elles se produisent
¦ Espace d'annulation : utilisÈ pour stocker les versions des donnÈes
anciennes ‡ des fins de restauration et de stabilitÈ des requÍtes
Remarque : Du fait que les fichiers de journalisation stockent les modifications ‡
mesure qu'elles se produisent, pour des performances optimales d'insertion, ces
fichiers doivent Ítre isolÈs de leurs lecteurs pour rÈduire la contention.
La taille du fichier de journalisation est en partie dÈterminÈe par des
considÈrations de sauvegarde et de restauration, car chaque journal doit Ítre
traitÈ dans sa totalitÈ au cours de l'archivage et de la restauration. La taille du
fichier de journalisation peut Ègalement avoir une incidence sur les
performances de la base de donnÈes. Les points de contrÙle se produisent par
dÈfaut lorsque les fichiers journaux se remplissent, et s'ils sont tous remplis
avant d'Ítre archivÈs, les transactions sont interrompues.
L'espace d'annulation est essentiel en cas de grandes mises ‡ jour ou de requÍtes
de longue durÈe. Les grandes mises ‡ jour, telles que les purges du stock de
donnÈes SESA, utilisent un espace d'annulation ‡ peu prËs Ègal ‡ la quantitÈ de
donnÈes purgÈes et elles Èchouent en cas d'espace d'annulation insuffisant. De
mÍme, les requÍtes de longue durÈe nÈcessitent un espace d'annulation suffisant
pour garantir des vues cohÈrentes des donnÈes. GÈnÈralement, ceci n'a
d'incidence sur SESA que lors de l'exÈcution de rapports au cours d'une purge,
d'un archivage d'un stock de donnÈes SESA, le seul moment aprËs l'insertion de
ces modifications de donnÈes.RÈglage des performances de la base de donnÈes Oracle 251
Augmentation de la taille du journal de transactions Oracle
Dans les exemples de script de crÈation de base de donnÈes, SESA offre 50 Mo
d'espace de fichier de journalisation et 500 Mo d'espace d'annulation. La taille
par dÈfaut du fichier de journalisation se traduit par des points de contrÙle de la
base de donnÈes environ tous les 24 000 ÈvÈnements et permet la suppression de
200 000 ÈvÈnements environ. Si vous devez rÈduire la frÈquence des points de
contrÙle, vous pouvez augmenter la taille du fichier de journalisation. Pour
supprimer simultanÈment un nombre supÈrieur d'ÈvÈnements, vous devez
augmenter l'espace d'annulation disponible.
Pour augmenter la taille du journal de transactions Oracle, procÈdez comme suit :
¦ Augmentez la taille du fichier de journalisation Oracle.
¦ Augmentez l'espace d'annulation Oracle.
Pour augmenter la taille du fichier de journalisation Oracle
1 DÈmarrez Oracle Enterprise Manager.
2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de
donnÈes du stock de donnÈes SESA.
3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte
dÈtenant les droits d'administrateur de la base de donnÈes.
Par exemple, system:manager.
4 Dans le volet gauche, dÈveloppez l'option Stockage, cliquez avec le bouton
droit sur Groupes de fichiers de journalisation, puis cliquez sur CrÈer.
5 Saisissez le nom, l'emplacement et la taille du fichier journal.
6 Cliquez sur CrÈer pour crÈer le fichier.
7 RÈpÈtez les Ètapes 4 ‡ 6 pour chaque groupe de fichiers de journalisation.
Le minimum et la valeur par dÈfaut est 2. AprËs avoir crÈÈ ces groupes, vous
devez forcer la dÈsignation courante du fichier de journalisation des
commutateurs de journaux ‡ prendre celle de l'un des nouveaux groupes.
8 Cliquez sur Groupes de fichiers de journalisation pour afficher le groupe
courant et ceux qui sont inactifs.
9 Cliquez avec le bouton droit sur Groupes de fichiers de journalisation, puis
sur Commuter fichier journal jusqu'‡ ce que la dÈsignation courant soit
celle de l'un des nouveaux groupes de fichiers journaux.
10 Cliquez sur Navigateur > Actualiser jusqu'‡ ce que le champ ArchivÈ d'un
ancien groupe de fichiers journaux passe ‡ Oui.252 RÈglage des performances de la base de donnÈes Oracle
Augmentation de la taille du journal de transactions Oracle
11 Cliquez avec le bouton droit sur le numÈro de l'ancien groupe de fichiers
journaux, puis cliquez sur Supprimer.
12 RÈpÈtez les Ètapes 9 ‡ 11 pour chaque ancien groupe de fichiers journaux.
Une fois les anciens groupes de fichiers journaux supprimÈs, seuls les
nouveaux groupes avec de nouvelles tailles de fichiers peuvent Ítre utilisÈs.
Pour augmenter la taille des espaces d'annulation d'Oracle
1 DÈmarrez Oracle Enterprise Manager.
2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de
donnÈes du stock de donnÈes SESA.
3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte
dÈtenant les droits d'administrateur de la base de donnÈes.
Par exemple, system:manager.
4 Dans le volet gauche, dÈveloppez l'option Stockage et cliquez sur Espaces
de table.
5 Cliquez avec le bouton droit sur UNDOTBS1, puis cliquez sur Ajouter
fichier de donnÈes.
6 Dans la boÓte de dialogue CrÈer fichier de donnÈes, tapez le nom du fichier et
sa taille.
VÈrifiez que le lecteur dispose d'un espace suffisant.
7 Cliquez sur CrÈer pour ajouter le fichier de donnÈes ‡ l'espace de table.Glossaire
‡ propos de BoÓte de dialogue contenant des informations de base relatives aux applications, telles
que le nom du produit et le numÈro de version, le nom ou le logo de l'entreprise, la date
de copyright, les marques et les dÈclarations lÈgales.
accËs dÈrobÈ Point d'entrÈe dans un programme ou un systËme qui est cachÈ ou dÈguisÈ, souvent
crÈÈ par l'auteur du logiciel ‡ des fins de maintenance. Une sÈquence donnÈe de
caractËres de contrÙle autorise l'accËs au compte du gestionnaire du systËme. Si l'accËs
dÈrobÈ devient connu, des utilisateurs non autorisÈs (ou des logiciels malveillants)
peuvent accÈder ‡ l'entrÈe et provoquer des dÈg‚ts.
accËs Èlectronique QuantitÈ relative d'accËs Èlectroniques permettant selon vous ‡ une menace d'atteindre
les ressources de votre entreprise.
accËs physique QuantitÈ relative d'accËs permettant selon vous ‡ une menace d'atteindre les
ressources de votre entreprise.
accord de niveau de
service
Accord entre la partie fournissant la rÈponse ‡ l'incident et celle qui est protÈgÈe. Les
accords de niveau de service incluent les attributions de temps aux phases de blocage,
d'Èradication, de restauration et de suivi de rÈponse aux incidents.
accroche de banniËre ChaÓne lisible reÁue par un client immÈdiatement aprËs la connexion ‡ un serveur. Le
type de chaÓne reÁue identifie gÈnÈralement les systËmes d'exploitation et les types de
serveurs.
actif Statut indiquant qu'un programme, une t‚che, une stratÈgie ou une analyse est en
cours. Par exemple, lorsqu'une analyse programmÈe se dÈroule, elle est considÈrÈe
comme active.
action d'alerte diffusion RÈponse d'Alert Management System2 ‡ une alerte dans laquelle un message est
envoyÈ ‡ tous les ordinateurs connectÈs au serveur ayant gÈnÈrÈ l'alerte.
activation Processus consistant ‡ rendre une configuration disponible pour le tÈlÈchargement et ‡
notifier toutes les passerelles de sÈcuritÈ o? elle se trouve. La validation rÈussie est un
ÈlÈment obligatoire du processus d'activation.
activÈ Statut indiquant qu'un programme, une t‚che, une stratÈgie ou une analyse est
disponible. Par exemple, si une analyse programmÈe est activÈe, elle s'exÈcute lorsque
la date et l'heure indiquÈes sont atteintes. 254 Glossaire
ActiveX Nom donnÈ par Microsoft pour dÈfinir4 un ensemble de technologies et d'outils
stratÈgiques de programmes orientÈs objet. ActiveX est la rÈponse de Microsoft ‡ la
technologie Java de Sun Microsystems dans la mesure o? un contrÙle ActiveX est ‡ peu
prËs l'Èquivalent d'une applet Java. Ce que vous crÈez principalement lorsque vous
Ècrivez un programme devant s'exÈcuter dans l'environnement ActiveX, c'est un
composant, un programme autonome pouvant fonctionner n'importe o? dans votre
rÈseau ActiveX (actuellement un rÈseau constituÈ de systËmes Windows et Macintosh).
Ce composant est connu sous le nom de contrÙle ActiveX.
administrateur 1. Personne responsable de la surveillance du fonctionnement d'un rÈseau. 2. Personne
chargÈe de l'installation des programmes dans un rÈseau et de leur configuration en
vue de leur distribution aux stations de travail. L'administrateur peut Ègalement Ítre
responsable de la mise ‡ jour des paramËtres de sÈcuritÈ sur les stations de travail.
administration basÈe sur
les rÙles
Mode d'administration suivant lequel des droits d'accËs sont accordÈs ‡ des rÙles
utilisateur.
adresse de sous-rÈseau Partie d'une adresse IP utilisÈe pour interroger les 254 noeuds d'un rÈseau dÈsignÈ pour
les hÙtes pcAnywhere. Par exemple, tapez 127.2.3.255 pour afficher la liste de tous les
ElËves pcAnywhere dont les adresses IP commencent par 127.2.3.
adresse IP NumÈro unique qui identifie une station de travail sur un rÈseau TCP/IP et spÈcifie les
informations de routage. A chaque station de travail du rÈseau doit Ítre attribuÈe une
adresse IP unique, formÈe de l'ID rÈseau et d'un ID hÙte unique attribuÈ par
l'administrateur rÈseau. Cette adresse est gÈnÈralement reprÈsentÈe par des groupes de
chiffres sÈparÈs par un point (par exemple, 123.45.6.24).
adware Programmes qui collectent, de faÁon clandestine, des informations personnelles sur
Internet et relayent ces informations vers un autre ordinateur. Ils procËdent
gÈnÈralement en surveillant vos habitudes de navigation, dans le but de vous envoyer
des messages publicitaires ciblÈs.
agent Voir agent SESA.
agent de routage Programme sur Internet qui rassemble des informations ou exÈcute certains autres
services sans votre prÈsence immÈdiate et selon une programmation rÈguliËre.
GÈnÈralement, un programme d'agent, utilisant les paramËtres que vous avez fournis,
recherche sur la totalitÈ ou sur une partie d'Internet, recueille les informations qui vous
intÈressent, et vous les prÈsente quotidiennement ou selon une autre pÈriodicitÈ.
Egalement nommÈ agent intelligent.
agent Intruder Alert EntitÈ d'Intruder Alert qui surveille les hÙtes et rÈpond aux ÈvÈnements en effectuant
des actions dÈfinies basÈes sur les stratÈgies de sÈcuritÈ appliquÈes.
agent SESA Gestionnaire CIMOM (Java Common Information Model Object Manager) qui offre une
connexion sÈcurisÈe entre les produits SESA intÈgrÈs sur toute extrÈmitÈ et le
manager SESA.
alarme Signal sonore ou visuel dÈclenchÈ par une condition d'erreur. Glossaire 255
alerte EvÈnement ou ensemble d'ÈvÈnements pour lesquels un administrateur doit examiner
et Èventuellement configurer une notification. Les alertes servent ‡ signaler un
ÈvÈnement ou un groupe d'ÈvÈnements, et ‡ attirer l'attention sur ces ÈvÈnements.
Dans SESA, un message qui notifie un utilisateur SESA qu'une condition prÈdÈfinie a
ÈtÈ atteinte. SESA peut Ítre configurÈ pour crÈer une alerte pour des types spÈcifiques
d'ÈvÈnements. Des alertes peuvent se dÈclencher, par exemple, par un nombre limite
d'ÈvÈnements dans un temps donnÈ ou par des changements concernant le produit
spÈcifique (par exemple un blocage, le redÈmarrage d'un agent ou une perte de
connexion).
alerte active Alerte n'ayant encore reÁu ni rÈponse ni accusÈ de rÈception. Voir aussi alerte.
analyse de profil Processus consistant ‡ analyser les systËmes actifs d'un rÈseau ‡ surveiller et ‡ associer
des signatures d'attaque ‡ ces systËmes. Voir aussi gÈnÈrateur de profil.
analyse des paquets Interception de paquets d'informations (par exemple, un numÈro de carte de crÈdit) qui
circulent sur un rÈseau.
analyse des risques Analyse des ressources d'information d'une organisation, des contrÙles existants et des
vulnÈrabilitÈs d'un systËme informatique. L'analyse des risques Ètablit un niveau
potentiel de dommages en dollars ou d'autres ressources.
analyse IP Acte de dÈrober des adresses rÈseau en lisant les paquets. Les donnÈes nuisibles
envoyÈes par la suite portent des adresses internes dignes de confiance.
analyse ou dÈtection de
contenu
PossibilitÈ de vÈrifier les informations rÈelles vues par un utilisateur lorsqu'il utilise
une application Internet donnÈe, par exemple le contenu de messages Èlectroniques.
anneau ‡ jeton Type de rÈseau informatique dans lequel tous les ordinateurs sont organisÈs
schÈmatiquement dans un cercle. Un jeton, qui est un modËle spÈcial d'organisation des
bits de donnÈes, circule autour du cercle. Pour envoyer un message, un ordinateur
intercepte le jeton, y attache le message, puis le laisse continuer de circuler autour du
rÈseau.
antivirus Sous-catÈgorie de la politique de sÈcuritÈ relative aux virus informatiques.
API (interface de
programmation
d'application)
MÈthodologie spÈcifique selon laquelle un programmeur Ècrivant un programme
d'application peut effectuer des requÍtes du systËme d'exploitation ou d'une autre
application.
application Voir produit intÈgrÈ.
appliquer Action qui enregistre tous les changements effectuÈs depuis la derniËre rÈinitialisation
ou application de modifications.
architecture de sÈcuritÈ Plan et ensemble de principes dÈcrivant les services de sÈcuritÈ qu'un systËme doit
offrir pour rÈpondre aux besoins de ses utilisateurs, les ÈlÈments systËme requis pour
mettre en oeuvre ces services et les niveaux de performances requis des divers
ÈlÈments pour traiter la menace. 256 Glossaire
archive (archiver) Ensemble de fichiers informatiques ayant ÈtÈ regroupÈs pour la sauvegarde, pour le
transport vers un emplacement donnÈ, pour l'enregistrement hors de l'ordinateur afin
de libÈrer de l'espace de stockage sur le disque, ou ‡ d'autres fins. Une archive peut
inclure une simple liste de fichiers ou des fichiers organisÈs dans une structure de
rÈpertoire ou de catalogue (selon le type de prise en charge de l'archivage du
programme particulier).
ARP (protocole de
rÈsolution d'adresse)
Protocole de mappage d'une adresse IP (Internet Protocol) vers l'adresse d'un
ordinateur physique reconnue dans le rÈseau local. Lorsque l'interface d'un ordinateur
doit communiquer avec une autre interface, elle doit envoyer une diffusion (APR)
demandant une rÈponse de l'interface correspondant ‡ l'adresse IP. La rÈponse contient
l'adresse matÈrielle de l'interface ayant l'adresse IP correspondante.
assistant Outil rendant les t‚ches de configuration plus rapides et plus faciles. L'assistant invite
l'utilisateur ‡ fournir des donnÈes et ‡ parcourir la procÈdure de configuration
spÈcifique. Dans le premier Ècran de l'assistant, les utilisateurs ont la possibilitÈ de le
fermer et de travailler ‡ partir des pages de propriÈtÈs concernÈes.
assistant d'intÈgration
SESA
Application Java utilisÈe pour installer le paquet d'intÈgration SESA (SIP). Voir aussi
SIPI (Symantec Integrated Product Installer).
assistant SMTP Outil qui vous aide ‡ configurer le protocole Simple Mail Transfer Protocol (SMTP) pour
votre serveur de messagerie. Cet assistant vous invite ‡ fournir des donnÈes et ‡
parcourir la procÈdure de configuration spÈcifique.
association de
configuration
Relation entre une stratÈgie et un emplacement qui sont tous deux appliquÈs ‡ la mÍme
cible. Egalement nommÈe association stratÈgie-emplacement.
attaque contrÙlÈe par les
donnÈes
Forme d'intrusion dans laquelle l'attaque est codÈe dans des donnÈes apparemment
inoffensives. Elle est ensuite exÈcutÈe par un utilisateur ou par un autre logiciel pour
lancer rÈellement l'attaque.
attaque de plate-forme Attaque concentrÈe sur les vulnÈrabilitÈs du systËme d'exploitation qui hÈberge le
pare-feu.
attaque de refus de
service
Type d'attaque dans lequel un utilisateur ou un programme utilise toutes les ressources
systËme en lanÁant une multitude de requÍtes, ne laissant plus aucune ressource
disponible et refusant de ce fait le service aux autres utilisateurs. En gÈnÈral, les
attaques de refus de service visent ‡ contrÙler la bande passante.
attaque d'initiÈ Attaque Èmanant de l'intÈrieur d'un rÈseau protÈgÈ.
attaque locale Attaque se produisant contre un ordinateur ou un rÈseau auquel l'attaquant dispose
dÈj‡ d'un accËs ‡ distante physique ou lÈgitime. Ceci peut inclure l'ordinateur utilisÈ par
l'attaquant ou le rÈseau auquel il est connectÈ. Glossaire 257
attaque par dÈbordement
de tampon
Attaque qui opËre en exploitant un bogue connu dans l'une des applications exÈcutÈes
sur un serveur. Ceci provoque ensuite le recouvrement par l'application de zones
systËme, telles que la pile systËme, permettant ainsi ‡ l'attaquant de s'attribuer les
droits d'administrateur. Dans la plupart des cas, l'attaquant prend le contrÙle complet
du systËme. Egalement nommÈ dÈpassement de capacitÈ de pile.
attaque par mot de passe Attaque dans laquelle des tentatives rÈpÈtÈes sont faites pour dupliquer une sÈquence
valide de connexion ou de mot de passe.
attribut PropriÈtÈ d'un objet, tel qu'un fichier ou un pÈriphÈrique d'affichage.
au passage de la souris Effet visuel qui se produit lorsque le curseur se dÈplace sur une zone sans que
l'utilisateur n'appuie sur un bouton.
authentification Processus de dÈtermination de l'identitÈ d'un utilisateur tentant d'accÈder ‡ un rÈseau.
L'authentification se produit par la stimulation/rÈponse, les sÈquences de code basÈes
sur le temps, ou d'autres techniques. L'authentification implique gÈnÈralement
l'utilisation d'un mot de passe, d'un certificat, d'un numÈro d'identification personnel
(PIN) ou autre information permettant de valider une identitÈ via un rÈseau
informatique. Voir aussi CHAP (Challenge Handshake Authentication Protocol), PAP
(Password Authentication Protocol).
authentification ‡ deux
niveaux
Type d'authentification basÈe sur une chose que l'utilisateur connaÓt (premier niveau)
et sur une chose que l'utilisateur possËde (second niveau). Pour accÈder ‡ un rÈseau,
l'utilisateur doit avoir les deux niveaux (de la mÍme maniËre qu'un utilisateur doit
possÈder une carte bancaire et un numÈro d'identification personnel [PIN] pour sortir
de l'argent d'un compte bancaire). Pour Ítre authentifiÈ au cours du processus de
stimulation/rÈponse, l'utilisateur doit possÈder ces informations spÈcifiques (privÈes).
authentification de
l'appelant
MÈthode permettant de vÈrifier l'identitÈ d'un appelant en faisant correspondre le nom
de connexion et le mot de passe de l'appelant ‡ une liste Microsoft Windows
d'authentification des appelants ou ‡ une liste d'appelants pcAnywhere.
authentification OOBA
(Out of Band
Authentication)
SÈquence d'authentification uniformisÈe pour les protocoles qui nÈcessitent la
transparence ou disposent de leur propre authentification. OOBA permet de
s'authentifier auprËs des proxies, tels que HTTP, SQLnet et h323, qui, auparavant, ne
prenaient pas en charge l'authentification sur le pare-feu.
authentification
utilisateur
Processus qui vÈrifie l'identitÈ d'un utilisateur pour s'assurer que la personne
demandant l'accËs au rÈseau privÈ est rÈellement celle qui a le droit d'accËs.
autorisation Processus de dÈfinition des types d'activitÈ ou d'accËs permis dans un rÈseau.
GÈnÈralement utilisÈ dans le contexte de l'authentification : une fois un utilisateur
authentifiÈ, il peut Ítre autorisÈ ‡ accÈder ‡ un service donnÈ. 258 Glossaire
autoritÈ de certification
(CA)
Organisme tiers ou sociÈtÈ tierce digne de confiance, qui Èmet des certificats
numÈriques servant ‡ crÈer des signatures numÈriques et des paires clÈ publique/clÈ
privÈe. Le rÙle de l'autoritÈ de certification dans le processus consiste ‡ garantir que
l'entitÈ ayant obtenu le certificat unique est effectivement celle qu'elle affirme Ítre.
Cela signifie que l'autoritÈ de certification a gÈnÈralement passÈ des accords avec
l'entitÈ demandeuse pour confirmer l'identitÈ revendiquÈe. L'autoritÈ de certification
joue un rÙle essentiel dans la sÈcuritÈ des donnÈes et du commerce Èlectronique, car
elle garantit que les deux parties qui Èchangent des informations sont rÈellement les
entitÈs qu'elles affirment Ítre.
autoritÈ d'inscription AutoritÈ d'un rÈseau qui vÈrifie les demandes de certificats numÈriques des utilisateurs
et indique ‡ l'autoritÈ de certification de les Èmettre. Les autoritÈs d'inscription font
partie d'une infrastructure de clÈ publique, systËme en rÈseau qui permet aux
entreprises et aux utilisateurs d'Èchanger des informations et de l'argent de faÁon s°re
et sÈcurisÈe.
avertissement Avis de niveau ÈlevÈ ou informations concernant une menace potentielle, destinÈs ‡
empÍcher ou ‡ limiter l'exposition de ressources d'information critiques.
avertissement prÈcoce PossibilitÈ d'identifier des attaques potentielles et de fournir par avance un
avertissement les concernant.
bande passante QuantitÈ de donnÈes transmises ou reÁues par unitÈ de temps. Dans les systËmes
numÈriques, la bande passante est proportionnelle ‡ la vitesse des donnÈes en bits par
seconde (bps). Ainsi, un modem fonctionnant ‡ 57600 bps possËde le double de bande
passante d'un modem fonctionnant ‡ 28800 bps.
barre de menus Zone horizontale situÈe en haut d'une fenÍtre contenant toutes les commandes
associÈes ‡ la vue de la console sÈlectionnÈe.
barre de titre Zone situÈe en haut d'une fenÍtre qui affiche le nom du programme, de la fonction, du
document ou de l'application.
barre d'Ètat Zone qui indique l'Ètat d'un ÈlÈment et fournit d'autres informations le concernant.
barre d'outils Lignes situÈes sous la barre de menus, qui contiennent les boutons d'un ensemble de
commandes couramment utilisÈes qui sont disponibles dans les menus.
bÈnÈfice EfficacitÈ d'une protection en terme de mesure de la vulnÈrabilitÈ. Si la protection est
appliquÈe par elle-mÍme, elle rÈduit le danger liÈ ‡ la vulnÈrabilitÈ de la quantitÈ
spÈcifiÈe.
BIA (Business Impact
Assessment ñ Èvaluation
de l'impact commercial)
Evaluation fournissant aux gestionnaires non techniques des informations suffisantes
concernant les risques techniques du rÈseau pour leur permettre de prendre des
dÈcisions pertinentes basÈes sur l'impact potentiel de ces risques sur les objectifs
critiques et stratÈgiques. Glossaire 259
bit de paritÈ Bit supplÈmentaire (0 ou 1) ajoutÈ ‡ un groupe de bits pour le rendre pair ou impair,
selon que la paritÈ paire ou impaire est utilisÈe. Les bits de paritÈ sont utilisÈs pour
vÈrifier les erreurs de transfert de donnÈes entre les ordinateurs, gÈnÈralement sur un
modem ou un c‚ble null modem.
blocage Seconde phase de la rÈponse ‡ un incident. Le blocage implique des actions en rÈponse ‡
une menace (auteur) ou un fait particulier.
blocage du contenu PossibilitÈ de bloquer le trafic rÈseau en fonction du contenu rÈel du paquet.
boÓte de dialogue FenÍtre secondaire contenant des boutons de commande et des options que les
utilisateurs peuvent utiliser pour effectuer une commande ou une t‚che particuliËre.
boÓte postale POP3
partagÈe
BoÓte postale qui stocke les messages d'un domaine entier et qui permet ‡ des
organisations disposant de connexions intermittentes d'Èchanger du courrier.
bombe de courrier
Èlectronique
Code qui, lorsqu'il est exÈcutÈ, envoie de nombreux messages aux mÍmes adresses afin
d'utiliser tout l'espace du disque dur ou de surcharger un serveur de messagerie ou un
serveur Web.
bombe logique Code malveillant insÈrÈ dans un programme et destinÈ ‡ rester en sommeil jusqu'‡
l'apparition d'un ÈvÈnement spÈcifique, par exemple une date prÈcise ou une
commande saisie par l'utilisateur. Lorsque cet ÈvÈnement se produit, la bombe logique
se dÈclenche, gÈnÈralement pour dÈtruire ou modifier les donnÈes ‡ l'insu et sans
l'autorisation de l'utilisateur de l'ordinateur.
bouton ReprÈsentation graphique du mode d'une application qui identifie une action, un
paramËtre ou un outil.
bouton de commande Bouton d'une boÓte de dialogue qui initie et exÈcute une commande.
bps (bits par seconde) Mesure de la vitesse ‡ laquelle un pÈriphÈrique (modem par exemple) peut transfÈrer
des donnÈes.
bureau de poste aval Bureau de poste qui communique avec un serveur de messagerie par l'intermÈdiaire
d'un ou de plusieurs autres bureaux de poste.
c‚ble Groupe de fils enfermÈs dans un tube de protection. Il s'agit gÈnÈralement d'un
ensemble organisÈ de fils qui correspond aux broches spÈcifiques d'un connecteur ‡ 9
ou 25 broches situÈ ‡ chaque extrÈmitÈ. Un c‚ble sert ‡ connecter des pÈriphÈriques
entre eux ou ‡ un autre ordinateur. Dans le traitement ‡ distance, ce terme peut se
rÈfÈrer ‡ un c‚ble utilisÈ pour connecter un ordinateur ‡ un modem ou ‡ un c‚ble qui
connecte deux ordinateurs directement, parfois appelÈ c‚ble "null-modem".
c‚ble null modem C‚ble permettant ‡ deux ordinateurs de communiquer sans utiliser de modem. Le c‚ble
null modem permet cette communication en croisant les c‚bles de transmission et de
rÈception, le c‚ble utilisÈ pour la transmission par l'un des pÈriphÈriques servant ‡ la
rÈception pour l'autre et vice-versa. 260 Glossaire
canal Moyen de communication pour le transfert d'informations. Egalement appelÈ ligne ou
circuit. Selon son type, un canal de communications peut transporter les informations
sous forme analogique ou numÈrique. Un canal de communications peut Ítre un lien
physique, tel que le c‚ble qui connecte deux stations d'un rÈseau ; il peut Ègalement
s'agir d'une transmission de type ÈlectromagnÈtique.
capacitÈ Mesure de l'expertise d'une menace ou de la connaissance de la connectivitÈ d'un
systËme.
caractËre gÈnÈrique Symbole acceptant plusieurs valeurs correspondantes sur la base d'une caractÈristique
commune. Le langage de script possËde deux caractËres gÈnÈriques : le point
d'interrogation (?) et l'astÈrisque (*). Le point d'interrogation remplace tout caractËre et
l'astÈrisque remplace toute chaÓne de caractËres de toute longueur. Par exemple,
l'indication de fichier *.* donnera comme rÈponse tous les fichiers, quel que soit leur
nom, alors que l'indication de fichier *.sc? donnera comme rÈponse tous les noms de
fichier avec une extension ‡ trois caractËres commenÁant par sc (comme compusrv.scr,
compusrv.scx, etc.).
caractÈrisation d'incident Groupement gÈnÈrique qui indique un aspect caractÈristique d'un incident. Le refus de
service, l'accËs de niveau utilisateur et l'accËs de niveau racine sont des exemples de ce
type de groupement. La caractÈrisation d'incident doit Ítre vÈrifiÈe par un analyste au
cours de la phase d'identification. La caractÈrisation d'incident permet aux clients
d'Èlaborer des stratÈgies de rÈponse personnalisÈes.
carnet d'adresses RÈpertoire automatisÈ d'adresses Èlectroniques qui permet d'envoyer facilement des
messages. GÈnÈralement, un carnet d'adresses possËde des versions personnelles et
publiques.
carte ‡ puce Carte en plastique ayant ‡ peu prËs la taille d'une carte de crÈdit et dont la micropuce
intÈgrÈe peut Ítre chargÈe de donnÈes, utilisÈe pour des appels tÈlÈphoniques, le
paiement Èlectronique et pour d'autres applications, puis rechargÈe pÈriodiquement
pour en prolonger l'utilisation. Les cartes ‡ puce sont utilisÈes pour Ètablir l'identitÈ
lors de la connexion auprËs d'un fournisseur d'accËs Internet.
carte-mËre Carte circuit principale d'un ordinateur.
case ‡ cocher Zone contenant une image et un texte associÈ que l'utilisateur sÈlectionne ou sur
laquelle il clique pour activer ou dÈsactiver une option.
case d'option Bouton utilisÈ pour sÈlectionner une option parmi plusieurs, gÈnÈralement dans une
boÓte de dialogue.
certificat Fichier utilisÈ par les systËmes cryptographiques comme preuve d'identitÈ. Il contient
un nom d'utilisateur et une clÈ publique. Glossaire 261
certificat numÈrique Un certificat numÈrique est une carte de crÈdit Èlectronique qui Ètablit les informations
d'identification de l'utilisateur lorsqu'il commerce ou effectue d'autres transactions sur
le Web. Il est Èmis par une autoritÈ de certification (CA). Il contient le nom de
l'utilisateur, un numÈro de sÈrie, des dates d'expiration, une copie de la clÈ publique du
dÈtenteur du certificat (utilisÈe pour chiffrer et dÈchiffrer les messages et les
signatures numÈriques) et la signature numÈrique de l'autoritÈ de certification
Èmettrice afin qu'un destinataire puisse vÈrifier que le certificat est rÈel.
champ de texte Zone dans laquelle un utilisateur peut taper du texte.
champ de texte Èditable Champ de texte dans lequel un utilisateur peut taper du texte ou modifier une ligne de
texte.
champ de texte non
Èditable
Champ de texte dans lequel un utilisateur peut sÈlectionner et copier du texte ‡ coller
ailleurs, mais ne peut pas le modifier.
CHAP (Challenge
Handshake
Authentication Protocol)
Technique d'authentification dans laquelle un serveur envoie une stimulation au
demandeur aprËs l'Ètablissement de la connexion. Le demandeur rÈpond par une valeur
obtenue en utilisant une fonction de hachage unidirectionnelle. Le serveur vÈrifie la
rÈponse en la comparant ‡ son propre calcul de la valeur de hachage attendue. Si les
valeurs correspondent, l'authentification est acquittÈe. Si elles ne correspondent pas,
la connexion est gÈnÈralement interrompue.
chiffrement MÈthode de brouillage ou de codage de donnÈes pour Èviter que des utilisateurs non
autorisÈs ne les lisent ou ne les modifient. Seuls ceux qui ont accËs ‡ un mot de passe ou
‡ une clÈ peuvent dÈchiffrer et utiliser les donnÈes. Les donnÈes peuvent inclure des
messages, des fichiers, des dossiers ou des disques.
chiffrement asymÈtrique Type de chiffrement basÈ sur le concept d'une paire de clÈs. Egalement nommÈ
cryptographie de clÈ publique. Chaque moitiÈ de la paire (une clÈ) peut chiffrer les
informations de faÁon que seule l'autre moitiÈ (l'autre clÈ) puisse la dÈchiffrer. Une
partie de la paire de clÈs, la clÈ privÈe, n'est connue que du possesseur dÈsignÈ ; l'autre
partie, la clÈ publique, est largement publiÈe mais reste associÈe au propriÈtaire.
chiffrement de bout en
bout
Processus consistant ‡ utiliser le chiffrement au point d'origine d'un rÈseau, suivi par le
dÈchiffrement ‡ sa destination.
chiffrement symÈtrique MÈthode de chiffrement impliquant une seule clÈ secrËte pour le chiffrement et le
dÈchiffrement. L'expÈditeur du message chiffrÈ doit donner cette clÈ au destinataire
avant que ce dernier ne puisse le dÈchiffrer. Bien que cette mÈthode de chiffrement soit
efficace, il existe un danger qu'en cas d'interception de la clÈ secrËte le message ne
puisse Ítre lu par un public non prÈvu.
cible de distribution Objet auquel une configuration peut Ítre appliquÈe. Ceci inclut les ordinateurs et les
unitÈs organisationnelles. 262 Glossaire
CIM (Common Information
Model)
Langage et mÈthodologie permettant de dÈcrire les donnÈes de gestion. Le schÈma MIC
comprend des modËles destinÈs aux systËmes, aux applications, aux rÈseaux locaux et
aux pÈriphÈriques. Le schÈma CIM permet aux applications de diffÈrents dÈveloppeurs
sur diffÈrentes plates-formes de dÈcrire les donnÈes de gestion suivant un format
standard afin qu'elles puissent Ítre partagÈes par diverses applications de gestion.
CIMOM (Common
Information Model Object
Manager)
Agent pour les requÍtes d'objet Common Information Model (CIM). Le CIMOM gËre le
rÈfÈrentiel CIM et surveille les objets CIM entre diffÈrentes sources et destinations. Un
objet CIM est une reprÈsentation d'une ressource gÈrÈe, telle qu'un lecteur de disque,
une imprimante ou une unitÈ centrale (UC).
classe d'ÈvÈnements CatÈgorie d'ÈvÈnements prÈdÈfinie utilisÈe pour trier les rapports et configurer les
alertes.
clÈ Valeur variable de la cryptographie appliquÈe (en utilisant un algorithme) ‡ une chaÓne
ou ‡ un bloc de texte non codÈ pour produire un texte codÈ. Une clÈ est Ègalement une
sÈrie de nombres ou de symboles utilisÈs pour coder ou dÈcoder des donnÈes chiffrÈes.
clÈ de licence NumÈro d'identification unique utilisÈ pour enregistrer un produit Symantec.
clÈ privÈe Partie du chiffrement asymÈtrique qui utilise une clÈ privÈe conjointement ‡ une clÈ
publique. La clÈ privÈe est tenue secrËte, tandis que la clÈ publique est envoyÈe ‡ ceux
avec lesquels un utilisateur envisage de communiquer. La clÈ privÈe est ensuite utilisÈe
pour chiffrer les donnÈes, et la clÈ publique correspondante permet de les dÈchiffrer. Le
risque de ce systËme tient ‡ ce que si l'une ou l'autre des parties perd la clÈ ou si celle-ci
est dÈrobÈe, le systËme s'effondre.
clÈ publique Partie du chiffrement asymÈtrique qui fonctionne conjointement ‡ la clÈ privÈe.
L'expÈditeur vÈrifie la clÈ publique du destinataire prÈvu et utilise la clÈ publique pour
chiffrer le message. Le destinataire utilise ensuite sa clÈ privÈe, qui n'est pas rendue
publique, pour dÈchiffrer le message.
CLI (interface de ligne de
commande)
Utilitaire offrant un autre moyen d'exÈcuter des commandes ESM dans les
environnements UNIX et Windows NT. L'interface CLI prend en charge les commandes
ESM disponibles dans la console ESM. En outre, vous pouvez crÈer des enregistrements
de l'agent, supprimer des modules ou exÈcuter des fichiers batch contenant des
commandes CLI ‡ partir de l'interface de ligne de commande.
clichÈ Fichier dans lequel sont stockÈes les informations concernant la configuration et les
propriÈtÈs du systËme.
client Programme ou utilisateur ‡ l'origine de la demande dans une relation client-serveur.
L'utilisateur d'un navigateur Web effectue, par exemple, des demandes client
concernant des pages de serveurs sur l'ensemble du Web. Le navigateur est lui-mÍme
un client dans sa relation avec l'ordinateur qui rÈcupËre et renvoie le fichier HTML
demandÈ.
client de messagerie Application ‡ partir de laquelle des utilisateurs peuvent crÈer, envoyer et lire des
messages Èlectroniques. Glossaire 263
client fin PÈriphÈrique informatique Èconomique qui fonctionne selon un modËle informatique
centrÈ sur les serveurs. Les clients fins n'ont gÈnÈralement pas besoin de processeurs
puissants ‡ la pointe de la technologie et d'une grande quantitÈ de RAM et de ROM car
ils accËdent aux applications ‡ partir d'un serveur central ou d'un rÈseau. Les clients
fins peuvent fonctionner dans un environnement informatique ‡ base de serveurs.
cloner Consiste ‡ rendre un dossier spÈcifique de l'ordinateur ElËve ou MaÓtre identique ‡ un
dossier spÈcifiÈ prÈsent sur un autre ordinateur. Les fichiers qui se trouvent dans le
dossier source sont copiÈs dans le dossier cible. Les fichiers prÈsents dans le dossier
cible mais absents du dossier source sont supprimÈs du disque. Voir Ègalement
synchronisation.
clustering Groupe de systËmes indÈpendants travaillant ensemble comme un mÍme systËme.
La technologie de clustering permet ‡ des groupes de serveurs d'accÈder ‡ un soussystËme de disques contenant des applications et des donnÈes.
CMM ou SW-CMM
(Capability Maturity
Model pour les logiciels)
ModËle permettant de juger de la maturitÈ des processus logiciels d'une organisation et
d'identifier les principales pratiques nÈcessaires pour l'accroÓtre.
code malveillant Programmes tels que les virus, vers, bombes logiques et Chevaux de Troie insÈrÈs
subrepticement dans des programmes pour dÈtruire les donnÈes, exÈcuter des
programmes destructifs ou intrusifs, ou encore compromettre la sÈcuritÈ ou l'intÈgritÈ
des donnÈes de l'ordinateur visÈ.
code mobile Programme tÈlÈchargÈ ‡ partir d'Internet qui fonctionne automatiquement sur un
ordinateur avec peu ou pas d'interaction de l'utilisateur.
code open source Programme dont le code source est mis ‡ la disposition du public pour inspection et
rÈvision. Les logiciels Open source sont souvent distribuÈs gratuitement, dans l'espoir
que la communautÈ informatique contribuera au programme, pour aider ‡ identifier et
‡ Èliminer les bogues. Deux exemples bien connus de programmes open source sont le
serveur Web Apache et le systËme d'exploitation Linux.
code source Code d'origine utilisÈ pour Ècrire des programmes informatiques. Les pirates
apprennent souvent les programmes et les systËmes d'exploitation en consultant le
code source, et en identifiant les faiblesses potentielles du produit final qui pourraient
Ítre utilisÈes pour attaquer un ordinateur ou un rÈseau qui exÈcute le programme ou le
systËme d'exploitation.
collecteur Voir dÈtecteur.
collecteur d'ÈvÈnements Application qui collecte des ÈvÈnements de produits de sÈcuritÈ, les traite et les place
dans le stock de donnÈes SESA.
commerce Èlectronique Achat et vente de biens et de services sur Internet, en particulier sur le World Wide
Web. En pratique, ce terme et celui d'e-business sont souvent utilisÈs l'un pour l'autre.
Pour la vente au dÈtail en ligne, le terme "e-retailing" est parfois utilisÈ. 264 Glossaire
communication sÈrie Transmission d'informations bit ‡ bit sur une seule ligne (chemin de donnÈes large
de 1 bit) entre des ordinateurs ou entre des ordinateurs et des pÈriphÈriques. Les
communications sÈrie peuvent Ítre synchrones ou asynchrones. Les pÈriphÈriques
d'envoi et de rÈception doivent utiliser les mÍmes paramËtres de vitesse de transfert
des donnÈes, de paritÈ et de contrÙle de flux. La plupart des modems se synchronisent
automatiquement sur la vitesse de transfert des donnÈes la plus ÈlevÈe que les deux
modems peuvent prendre en charge. pcAnywhere utilise la norme de transmission
asynchrone pour les communications sÈrie entre PC.
communications Transfert de donnÈes entre ordinateurs par l'intermÈdiaire d'un pÈriphÈrique, tel qu'un
modem ou un c‚ble.
compiler Convertir un script de haut niveau en ensemble de commandes de bas niveau pouvant
Ítre exÈcutÈes (ou lancÈes). Les erreurs de syntaxe sont dÈtectÈes lors de la compilation
d'un script.
composant Type d'ordinateur, de systËme d'exploitation, de sous-systËme logiciel, de service ou de
pÈriphÈrique physique, chacun pouvant Ítre reliÈ directement aux vulnÈrabilitÈs de
l'ordinateur.
composant collecteur Voir dÈtecteur.
compte d'utilisateur Fichier Windows NT contenant les informations qui identifient un utilisateur dans
Windows NT. Ces informations incluent le nom et le mot de passe de l'utilisateur, les
groupes auxquels il appartient, ainsi que les droits et privilËges dont il bÈnÈficie pour
utiliser le systËme et accÈder ‡ ses ressources.
confidentialitÈ Protection contre la divulgation non autorisÈe des informations personnelles, telles
que les informations des cartes de crÈdit ou les habitudes de navigation sur Internet.
La confidentialitÈ est devenue et continuera de constituer une prÈoccupation
croissante des utilisateurs d'Internet, car de nombreuses activitÈs, telles que les
habitudes de navigation, peuvent Ítre surveillÈes et ces informations vendues ‡ des fins
commerciales.
configuration Groupe de paramËtres utilisÈs par une fonction logicielle.
Dans les passerelles de sÈcuritÈ Symantec, une configuration est toujours un paramËtre
de stratÈgie ou d'emplacement. Une configuration sert Ègalement ‡ dÈcrire la
combinaison des paramËtres de stratÈgie, d'emplacement et du systËme.
configuration matÈrielle Ensemble de paramËtres matÈriels, tels que le type de modem, le port/pÈriphÈrique,
la vitesse de transmission de donnÈes, utilisÈ comme ressource spÈcifique lors du
lancement d'une session ElËve ou MaÓtre.
connexion Etablissement abouti d'un lien de communication.
connexion directe Mode de transmission de donnÈes selon lequel un ordinateur est directement connectÈ
‡ un autre, gÈnÈralement par l'intermÈdiaire d'un c‚ble "null-modem".
consignation Processus de stockage des informations concernant les ÈvÈnements qui se sont
produits sur le pare-feu ou le rÈseau. Glossaire 265
consignation des
ÈvÈnements
Processus par lequel les agents SESA collectent des ÈvÈnements de produit et les
transmettent au manager SESA pour insertion dans le stock de donnÈes SESA.
console Interface de programme pour la gestion de logiciels ou de rÈseaux. Voir aussi console de
gestion Symantec.
console de gestion
Symantec
Console Web permettant d'afficher et de gÈrer le contenu SESA. Elle permet aux
administrateurs de gÈrer des ÈvÈnements, des groupes et des configurations de
stratÈgie de sÈcuritÈ.
console SESA Voir console de gestion Symantec.
conteneur de classe de
produit
Conteneur des rapports qui sont communs ‡ tous les produits d'une classe.
conteneur de produit
spÈcifique
Conteneur des rapports qui couvrent un produit spÈcifique.
conteneur global Conteneur des rapports qui couvrent tous les produits.
contrÙle Protection qui attÈnue la vulnÈrabilitÈ ou l'exposition et rÈduit les risques. Les mots de
passe utilisateur robustes, l'application de correctifs des fournisseurs et la suppression
des services inutiles en sont des exemples.
contrÙle d'accËs MÈcanismes et stratÈgies limitant l'accËs aux ressources informatiques. Une liste de
contrÙle d'accËs (ACL), par exemple, indique les opÈrations que les diffÈrents
utilisateurs peuvent effectuer sur des fichiers et des rÈpertoires donnÈs.
contrÙle de paritÈ Processus de vÈrification de l'intÈgritÈ des donnÈes transfÈrÈes entre les ordinateurs,
gÈnÈralement sur un modem ou un c‚ble null modem. Les mÈthodes les plus courantes
sont le contrÙle de paritÈ paire et le contrÙle de paritÈ impaire. Selon la mÈthode de
contrÙle de paritÈ utilisÈe, un bit supplÈmentaire, nommÈ bit de paritÈ, est ajoutÈ ‡
chaque groupe de bits pour rendre pair ou impair le nombre d'octets transmis. Les deux
ordinateurs doivent utiliser la mÍme mÈthode de contrÙle de paritÈ.
correctif Type de code de programmation utilisÈ pour rÈparer un bogue logiciel ou une
vulnÈrabilitÈ identifiÈs.
Dans SESA, correctif logiciel qui attÈnue une vulnÈrabilitÈ en rÈsolvant l'erreur de mise
en oeuvre sous-jacente.
corrÈlation Association intelligente d'ÈlÈments disparates dans un groupe associÈ.
cryptographie de clÈ
publique
SystËme cryptographique dans lequel deux clÈs diffÈrentes sont utilisÈes pour le
chiffrement et le dÈchiffrement. Egalement nommÈ cryptographie asymÈtrique.
L'expÈditeur du message vÈrifie la clÈ publique du destinataire prÈvu et utilise la clÈ
publique pour chiffrer le message. Le destinataire utilise ensuite sa clÈ privÈe, qui n'est
pas rendue publique, pour dÈchiffrer le message. Cette mÈthode de chiffrement est
considÈrÈe comme Ètant plus s°re que la cryptographie symÈtrique car l'une des clÈs
reste strictement privÈe. Voir aussi clÈ publique, clÈ privÈe. 266 Glossaire
CSP (Cryptographic
Service Provider -
fournisseur de service
cryptographique)
Type de logiciel de systËme d'exploitation offrant des services cryptographiques
compatibles avec Microsoft CryptoAPI. Des CSP de base sont fournis avec Windows NT
4.0 et Microsoft Internet Explorer 3.0 et supÈrieur.
curseur ContrÙle permettant de configurer une valeur sur une plage continue de valeurs
possibles, par exemple pour la luminositÈ de l'Ècran, la vitesse de clic de la souris ou le
volume.
cycle de rÈponse aux
incidents
SÈrie de phases par lesquelles passe un ÈvÈnement de sÈcuritÈ. La premiËre phase est
l'identification de l'ÈvÈnement de sÈcuritÈ comme Ètant un incident ou une menace
pour la sÈcuritÈ, et la derniËre phase est la rÈsolution et la consignation de cet
ÈvÈnement.
cycle de vie de sÈcuritÈ Cycle d'identification des menaces, de dÈfinition, d'implÈmentation de stratÈgie et de
surveillance.
daemon Programme qui fonctionne en permanence et a pour vocation de gÈrer des demandes
pÈriodiques de service dont un systËme informatique attend la rÈception. Le daemon
expÈdie les demandes ‡ d'autres programmes (ou processus) en fonction des besoins.
Un exemple classique de daemon peut Ítre vu sur les serveurs Web. Chaque serveur a
un HTTPD (Hypertext Transfer Protocol Daemon) qui attend en permanence les
demandes provenant des clients Web et de leurs utilisateurs.
dÈbit de donnÈes Vitesse ‡ laquelle les informations se dÈplacent d'un emplacement ‡ l'autre. Les dÈbits
de donnÈes sont gÈnÈralement mesurÈs en kilobits (milliers de bits), mÈgabits (million
de bits) et mÈgaoctets (million d'octets) par seconde. Les modems, par exemple, sont
gÈnÈralement mesurÈs en kilobits par seconde (Kbits/s).
dÈchiffrer Convertir du texte codÈ ou chiffrÈ en texte simple.
dÈcoder Convertir du texte codÈ en texte simple au moyen d'un code.
dÈfinition de composant Relation entre un composant, toutes ses vulnÈrabilitÈs connues, et les protections
utilisÈes pour attÈnuer ou rÈduire ces vulnÈrabilitÈs.
dÈfinition de paquet Lien depuis la console vers un paquet AI, sur une unitÈ rattachÈe ou un serveur Web.
dÈlai PÈriode prÈdÈterminÈe pendant laquelle une t‚che donnÈe doit Ítre exÈcutÈe. Si la
valeur du dÈlai est atteinte avant ou pendant l'exÈcution de la t‚che, cette derniËre est
annulÈe. Vous pouvez configurer un ElËve pcAnywhere pour qu'il se dÈconnecte d'un
ordinateur MaÓtre aprËs un certain dÈlai d'inactivitÈ.
dÈmarrage du CD GÈnÈralement le premier Ècran que voit un utilisateur aprËs avoir insÈrÈ le CD du
produit Symantec.
dÈploiement Installation d'un rÈseau de produits de sÈcuritÈ SESA, de collecteurs et de composants
de gestion SESA (manager, stock de donnÈes, annuaire et agents SESA) pour constituer
l'environnement de sÈcuritÈ de l'entreprise.
dÈployer Effectuer une installation ‡ distance. Glossaire 267
DES (Data Encryption
Standard)
MÈthode de chiffrement des donnÈes largement utilisÈe qui utilise une clÈ privÈe (secrËte)
qui a ÈtÈ jugÈe tellement difficile ‡ dÈchiffrer par le gouvernement amÈricain que son
exportation ‡ d'autres pays a ÈtÈ limitÈe. 72 000 000 000 000 000 (72 quatrillions) clÈs
possibles de chiffrement ou plus peuvent Ítre utilisÈes. Pour chaque message donnÈ,
la clÈ est choisie de faÁon alÈatoire parmi un nombre gigantesque de clÈs. Comme avec
d'autres mÈthodes de cryptographie ‡ clÈ privÈe, l'expÈditeur et le destinataire doivent
connaÓtre et utiliser la mÍme clÈ privÈe.
dÈsactivÈ Statut indiquant qu'un programme, une t‚che, une stratÈgie ou une analyse n'est pas
disponible. Par exemple, si une analyse programmÈe est dÈsactivÈe, elle ne s'exÈcute
pas lorsque la date et l'heure indiquÈes sont atteintes.
dÈtecteur Composant d'un collecteur d'ÈvÈnements qui collecte les informations d'ÈvÈnement
d'une source de donnÈes spÈcifique, et met ces informations ‡ la disposition de l'agent
SESA pour le traitement et la retransmission vers le stock de donnÈes SESA.
dÈtection d'intrusion Service de sÈcuritÈ qui surveille et analyse les ÈvÈnements systËme afin de dÈtecter et
d'indiquer en temps rÈel (ou presque) les tentatives d'accËs non autorisÈ aux ressources
systËme.
dÈtournement Prise de contrÙle d'une connexion par l'attaquant aprËs l'Ètablissement de
l'authentification de l'utilisateur.
dÈtournement IP Attaque dans laquelle une session active Ètablie est interceptÈe et dont le contrÙle est
pris par l'attaquant. Une telle attaque peut se produire aprËs l'authentification, ce qui
permet ‡ l'attaquant d'usurper le rÙle d'un utilisateur dÈj‡ autorisÈ.
diffusion Envoi simultanÈ du mÍme message ‡ tous les utilisateurs d'un rÈseau.
distinction majuscules/
minuscules
DiffÈrence entre les caractËres en minuscules et en majuscules.
distribuer Informer un groupe spÈcifique d'ordinateurs de l'existence de nouvelles configurations.
Les ordinateurs contactent ensuite le manager SESA pour recevoir ces configurations.
DMTF (Distributed
Management Task Force)
Organisation industrielle qui dirige le dÈveloppement, l'adoption et l'unification de
normes de gestion et d'initiatives pour les environnements de bureau, d'entreprise et
sur Internet. Travaillant avec les principaux fournisseurs technologiques et groupes de
normalisation associÈs, DMTF permet une approche de gestion plus intÈgrÈe,
Èconomique et moins rÈgie par les crises, par l'intermÈdiaire de solutions de gestion
interopÈrables.
DNS (Domain Naming
System)
SystËme de dÈsignation hiÈrarchique qui regroupe les ElËves TCP/IP en catÈgories. Par
exemple, dans le schÈma de dÈsignation Internet, les noms portant l'extension .com
identifient les ElËves d'entreprises commerciales.
domaine Groupe d'ordinateurs ou de pÈriphÈriques partageant une base de donnÈes d'annuaire
commune et administrÈs en tant qu'unitÈ. Sur Internet, les domaines organisent les
adresses rÈseau en sous-ensembles hiÈrarchiques. Par exemple, le domaine .com
identifie les systËmes hÙtes utilisÈs pour des activitÈs commerciales. 268 Glossaire
domaine administratif Environnement ou contexte dÈfini par une stratÈgie, un modËle ou une architecture de
sÈcuritÈ.
domaine de sÈcuritÈ Regroupement de systËmes ‡ des fins de sÈcuritÈ. Un domaine de sÈcuritÈ peut Ítre
basÈ sur de nombreux attributs du systËme, tels que le systËme d'exploitation,
l'emplacement, la fonction et le rÙle.
dossier de
tÈlÈchargement
Dossier dans lequel sont stockÈs les fichiers reÁus au cours d'un transfert.
droits Voir droits d'accËs.
droits d'accËs Ensemble de droits attribuÈs aux utilisateurs qui prÈcise le niveau d'accËs aux
composants SESA. Pour attribuer des droits d'accËs, vous crÈez des rÙles et les
attribuez ‡ des utilisateurs.
DSX (Dynamic Security
Extension)
Technologie propriÈtaire brevetÈe qui fonctionne de la faÁon suivante : le systËme
d'exploitation a une table d'appel systËme (ou vecteur) contenant des pointeurs
d'adresse mÈmoire pour chaque appel systËme. Ces pointeurs pointent vers un
emplacement mÈmoire o? se trouve le code du noyau des appels systËme. DSX stocke
les pointeurs d'adresse pour les appels systËme dÈpendant de la sÈcuritÈ et les redirige
vers le code d'appel systËme SECURED correspondant, qui se trouve quelque part en
mÈmoire.
e-business ActivitÈs commerciales sur Internet, ne se rÈsumant pas ‡ l'achat et ‡ la vente mais
comprenant Ègalement le dÈpannage de clients et la collaboration avec des partenaires
commerciaux. e-business est la contraction d'electronic business (entreprise
Èlectronique).
effet produit Partie du paquet, du message ou du code qui transporte les donnÈes. En sÈcuritÈ des
informations, les donnÈes utiles rÈfËrent gÈnÈralement ‡ la partie du code malveillant
qui exÈcutent l'opÈration de destruction.
ÈlÈment de l'interface
utilisateur
ContrÙle tel qu'un menu ou un bouton de commande faisant partie de l'interface
utilisateur.
ÈlÈment de menu Choix sous forme de texte ou de graphique dans un menu.
ÈlËve 1. Dans un environnement rÈseau, ordinateur qui fournit des donnÈes et des services ‡
d'autres ordinateurs. Les services peuvent inclure des pÈriphÈriques, tels que des
imprimantes, des unitÈs de stockage de donnÈes, la messagerie Èlectronique ou l'accËs
au World Wide Web. 2. Dans un environnement contrÙlÈ ‡ distance, ordinateur auquel
des utilisateurs distants se connectent pour accÈder aux donnÈes ou les Èchanger.
ÈlËve de confÈrence Ordinateur auquel plusieurs utilisateurs distants peuvent se connecter simultanÈment
pour consulter les activitÈs sur l'ordinateur hÙte.
en ligne Etat d'Ítre connectÈ sur Internet. Lorsqu'un utilisateur est connectÈ sur Internet, on dit
qu'il est en ligne. Glossaire 269
enregistrer Capturer et stocker un ensemble de donnÈes constituÈ d'une sÈrie d'actions et
d'ÈvÈnements.
entitÈ domaine Groupe d'ordinateurs ayant la mÍme portion rÈseau dans leur nom d'hÙte, par exemple,
raptor.com ou microsoft.com. Les entitÈs domaine sont enregistrÈes au sein de la
communautÈ Internet. Les entitÈs domaine enregistrÈes se terminent par une
extension de type .com, .edu ou .gov ou par un code pays de type .jp (Japon).
entitÈ groupe Ensemble regroupant d'autres entitÈs rÈseau, comme des hÙtes, des domaines et des
sous-rÈseaux.
entitÈ malveillante non
virale
EntitÈ ne prÈsentant pas le comportement d'un virus, mais dÈterminÈ ‡ Ítre malveillant
ou qui est bloquÈ chaque fois dans le cadre d'une stratÈgie ou d'une pratique de
l'entreprise.
entitÈ sous-rÈseau Adresse de sous-rÈseau incluant le masque de sous-rÈseau.
entitÈ universe EntitÈ hÙte permanente crÈÈe lors de l'installation de Symantec Enterprise Firewall ou
Symantec Enterprise VPN Server. L'entitÈ Universe est similaire ‡ un caractËre
gÈnÈrique ; elle correspond ‡ l'ensemble de tous les ordinateurs, qu'ils soient ‡
l'intÈrieur ou ‡ l'extÈrieur du systËme Symantec Enterprise Firewall. L'adresse IP
associÈe ‡ l'entitÈ universe est 0.0.0.0.
eProcess Ensemble de logiciels qui facilitent le traitement Èlectronique des transactions
commerciales en utilisant le courrier Èlectronique comme technologie d'activation.
Èquipe de gestion du
risque
Groupe de personnes qui dÈtient diffÈrentes vues d'un rÈseau : ceux qui utilisent le
rÈseau et ceux qui en dÈfinissent le but. Cette Èquipe doit inclure des utilisateurs
finaux, des administrateurs systËme, des responsables de la sÈcuritÈ systËme, des
ingÈnieurs systËme, ainsi que les propriÈtaires de donnÈes se trouvant sur le rÈseau.
erreur de syntaxe Erreur faite par un auteur lors de la crÈation d'un script, par exemple lorsqu'il ne met
pas une chaÓne entre guillemets ou lorsqu'il spÈcifie un nombre erronÈ de paramËtres.
Les erreurs de syntaxe sont dÈtectÈes au cours de la compilation d'un script et sont
Ècrites dans un fichier ayant le mÍme nom de fichier source et l'extension .err. Vous
pouvez utiliser l'Editeur pcAnywhere pour visualiser le fichier .err, corriger le script et
retenter la compilation.
ESP (Encapsulated
Security Payload)
Norme qui permet la confidentialitÈ des datagrammes IP ou des paquets par le
chiffrement des donnÈes utiles ‡ protÈger. Les datagrammes et les paquets sont les
unitÈs de message que traite le protocole Internet et que transporte Internet.
Ethernet Protocole de rÈseau local (LAN) dÈveloppÈ par Xerox Corporation en coopÈration avec
DEC et Intel en 1976. Ethernet utilise une topologie de bus ou en Ètoile et prend en
charge les taux de transfert des donnÈes de 100 Mbps.
Èvaluation combinÈe MÈthode d'utilisation du proxy et des Èvaluations d'Ètat ou de filtre autorisÈe par un
administrateur.
Èvaluation de la menace Identification et quantification des menaces humaines envers une organisation ou ses
systËmes. 270 Glossaire
Èvaluation des
protections
Processus qui identifie les protections qui soutiennent le mieux la stratÈgie de
rÈduction des risques constituÈe au cours de la phase d'Èvaluation du risque.
Èvaluation des
vulnÈrabilitÈs
Identification et quantification des vulnÈrabilitÈs techniques et environnementales
d'un systËme.
Èvaluation du risque Calcul du risque. Le risque est une menace qui exploite une vulnÈrabilitÈ susceptible
d'Ítre nuisible ‡ une ressource. L'algorithme du risque calcule le risque comme une
fonction des ressources, des menaces et des vulnÈrabilitÈs. Une instance de risque au
sein du systËme est reprÈsentÈe par la formule (Ressource x Menace x VulnÈrabilitÈ).
Le risque total d'un rÈseau est Ègal ‡ la somme de toutes les instances de risque.
Èvaluation prÈdictive de
la vulnÈrabilitÈ
Processus constituÈ de l'Èvaluation de la vulnÈrabilitÈ, des protections, de l'Èvaluation
des protections, des ressources, de la valeur des ressources, de la mesure des
ressources, du risque, de la mesure du risque et du risque rÈsiduel.
Èvaluation prÈdictive du
risque
Processus constituÈ de l'Èvaluation du risquÈ, des objectifs professionnels, du risque de
l'objectif professionnel, de la t‚che professionnelle, du risque de la t‚che
professionnelle et de l'Èvaluation de l'impact sur l'entreprise (BIA).
ÈvÈnement Message gÈnÈrÈ par un produit pour indiquer qu'une activitÈ s'est produite.
Dans SESA, l'information la plus fine indiquant qu'il s'est produit quelque chose.
ÈvÈnement associÈ ‡ une
alerte
Tout ÈvÈnement ou membre d'un ensemble d'ÈvÈnements configurÈ pour dÈclencher
une alerte.
ÈvÈnement direct EvÈnement SESA marquÈ pour Ítre immÈdiatement traitÈ par le manager SESA.
ÈvÈnement par lots EvÈnement SESA placÈ en file d'attente pour Ítre traitÈ par le manager SESA.
Èvolution RÈsultat de la surveillance et de l'analyse des donnÈes afin de mettre en Èvidence au fil
du temps une tendance dans une direction.
exÈcuter Lancer un programme ou un script.
exposition VulnÈrabilitÈ inhÈrente ‡ un service ou ‡ un systËme lÈgitime.
exposition Èlectronique Indice utilisÈ pour calculer la vulnÈrabilitÈ selon qu'une menace doit ou non avoir un
accËs Èlectronique ‡ votre systËme pour exploiter une vulnÈrabilitÈ.
exposition physique Indice utilisÈ pour calculer la vulnÈrabilitÈ selon qu'une menace doive ou non avoir un
accËs physique ‡ votre systËme pour exploiter une vulnÈrabilitÈ.
extension de l'interface
utilisateur
Logiciel qui Ètend les fonctionnalitÈs de consignation, de rapport et de configuration
du produit de sÈcuritÈ gÈrÈ qui s'intËgre ‡ SESA et ‡ la console de gestion Symantec.
Les extensions de l'interface utilisateur sont installÈes dans le cadre d'un paquet
d'intÈgration SESA (SIP).
extensions d'application Produits spÈcifiques qui Ètendent la console pour afficher un nouvel onglet dans la
zone de navigation principale. Glossaire 271
extensions du manager
SESA
Terme gÈnÈrique utilisÈ pour les extensions de l'interface utilisateur des produits de
sÈcuritÈ, ou pour les composants des relais d'ÈvÈnements et des ponts, qui doivent Ítre
installÈs par l'intermÈdiaire d'un paquet d'intÈgration SESA (SIP) pour ajouter les
fonctions nÈcessaires de relais d'ÈvÈnements, de ponts ou d'extension de l'interface
utilisateur au manager SESA. Voir aussi paquet d'intÈgration SESA (SIP).
extranet Extension du rÈseau local par un accËs distant ou Internet ‡ des partenaires se trouvant
en dehors de l'organisation, par exemple les fournisseurs et les acheteurs frÈquents.
Ces relations doivent s'effectuer sur des liaisons authentifiÈes vers des segments
autorisÈs du rÈseau local et sont frÈquemment chiffrÈes pour des raisons de
confidentialitÈ.
extrÈmitÈ Emplacement de l'agent SESA.
facteurs de mesure de
la vulnÈrabilitÈ
ElÈments utilisÈs pour calculer le danger d'une vulnÈrabilitÈ (mesure de la
vulnÈrabilitÈ). Chaque vulnÈrabilitÈ est ÈvaluÈe en termes de son exposition physique,
de son exposition Èlectronique, des dÈg‚ts potentiels, de l'‚ge et des informations.
FAI (fournisseur d'accËs
‡ Internet)
Organisation ou entreprise qui permet l'accËs par numÈrotation ou autre ‡ Internet,
gÈnÈralement ‡ des fins commerciales.
faille 1. MÈthode utilisÈe pour compromettre l'intÈgritÈ, la disponibilitÈ ou la confidentialitÈ
des informations ou des services. 2. Programme qui automatise une mÈthode pour
compromettre l'intÈgritÈ, la disponibilitÈ ou la confidentialitÈ des informations ou des
services.
fait CGI (Common Gateway
Interface)
Attaque de refus de service visant Common Gateway Interface (CGI). CGI constitue un
moyen standard pour un serveur Web de transmettre une requÍte utilisateur sur le
Web ‡ un programme d'application et de recevoir des donnÈes ‡ envoyer ‡ l'utilisateur.
Il s'inscrit dans le cadre du protocole Web HTTP (Hypertext Transfer Protocol).
famille d'ÈvÈnements Groupe d'ÈvÈnements associÈs. Plusieurs produits intÈgrÈs peuvent consigner des
ÈvÈnements appartenant ‡ la mÍme famille. Par exemple, tous les produits consignent
des ÈvÈnements ‡ partir de System Event Family tels que Application Start et
Application Update. Les produits disposant de composants antivirus consignent des
ÈvÈnements de la famille EvÈnements antivirus, comme les dÈtections et rÈparations
d'ÈlÈments infectÈs.
fausse rÈaction positive ActivitÈ ou Ètat ayant fait l'objet d'un rapport qui ne nÈcessite pas de rÈponse car le
rapport est incorrect ou l'existence d'une menace n'apparaÓt pas.
FDDI (Fiber Distributed
Data Interface)
Ensemble de protocoles ANSI utilisÈs pour envoyer des donnÈes numÈriques sur un
c‚ble ‡ fibre optique. Les rÈseaux FDDI sont des rÈseaux en anneau ‡ jeton et prennent
en charge des dÈbits de donnÈes atteignant 100 Mb (100 millions de bits) par seconde.
Les rÈseaux FDDI sont gÈnÈralement utilisÈs en tant que segments principaux des
rÈseaux Ètendus.
fenÍtre principale FenÍtre de niveau supÈrieur d'une application dans laquelle se produit la principale
interaction avec les donnÈes du document. Cette fenÍtre peut Ítre ouverte, fermÈe,
rÈduite et redimensionnÈe de faÁon indÈpendante. 272 Glossaire
fenÍtre secondaire FenÍtre de support dÈpendant de la fenÍtre principale ou d'une autre fenÍtre
secondaire.
fichier codÈ Fichier contenant des informations illisibles.
fichier de cache Fichier utilisÈ pour amÈliorer les performances de Microsoft Windows. Le fichier de
cache est Ètabli sur l'ordinateur MaÓtre et sert ‡ contenir les donnÈes bitmap de
Windows. Si l'image bitmap se trouve dans le fichier de cache lorsqu'un Ècran de
Windows est redessinÈ, il n'est pas nÈcessaire de renvoyer les donnÈes, ce qui permet
d'obtenir de meilleures performances.
fichier spoule Rapport envoyÈ au logiciel de contrÙle de l'imprimante sur l'AS400 et que l'agent de
l'imprimante doit Èliminer. Le fichier spoule est semblable au Gestionnaire
d'impression sous Windows.
filigrane Image graphique peu visible qui apparaÓt gÈnÈralement ‡ l'arriËre-plan d'une interface
utilisateur ou d'une fenÍtre. Elle peut gÈnÈralement Ítre organisÈe en mosaÔque.
filtrage de paquet Technique de pare-feu qui examine les en-tÍtes des paquets demandant la connexion ‡
un ordinateur se trouvant derriËre le pare-feu, et accorde ou refuse l'autorisation de
connexion en fonction des informations contenues dans l'en-tÍte du paquet selon un
ensemble de rËgles prÈ-Ètablies.
filtrage du contenu Sous-catÈgorie d'une stratÈgie de sÈcuritÈ qui concerne la signification sÈmantique des
mots du texte (tels que les messages Èlectroniques). Ceci peut Ègalement inclure le
filtrage des URL.
filtre Programme ou section de code conÁu pour examiner chaque demande d'entrÈe ou de
sortie pour certains critËres de qualification, et pour la traiter ou la retransmettre en
consÈquence.
fonctionnalitÈ logicielle Composant d'un produit qui est configurable ou consigne des ÈvÈnements. La plupart
des fonctionnalitÈs logicielles sont affichÈes sur la console de gestion Symantec.
FTP (Protocole de
transfert de fichiers)
Moyen le plus simple pour Èchanger des fichiers entre ordinateurs sur Internet. De
mÍme que le protocole Hypertext Transfer Protocol (HTTP), qui transfËre des pages
Web affichables et des fichiers associÈs, et le protocole Simple Mail Transfer Protocol
(SMTP), qui transfËre des messages Èlectroniques, FTP est un protocole d'application
qui utilise les protocoles TCP/IP d'Internet.
gÈnÈrateur de profil Outil de configuration automatique qui analyse les systËmes actifs d'un rÈseau et vous
guide dans le processus de dÈfinition des systËmes ‡ surveiller et des signatures
d'attaque ‡ associer ‡ chaque systËme.
gÈnÈration de rapports
cÙtÈ client
MÈthode de gÈnÈration de rapports o? les donnÈes sont rÈcupÈrÈes ‡ partir du serveur
et traitÈes sur le poste client.
gestion Utilisation efficace et Èconomique de la technologie, des donnÈes et du personnel afin
d'assurer la rÈussite d'une entreprise. Glossaire 273
gestion de la configuration
des stratÈgies
ContrÙle et configuration d'une ou plusieurs passerelles de sÈcuritÈ (par exemple, des
pare-feu) pour prendre en charge des pÈriphÈriques de groupement dans des unitÈs
organisationnelles. Les administrateurs peuvent distribuer des changements de
stratÈgie de sÈcuritÈ vers une ou plusieurs unitÈs organisationnelles sans avoir ‡
diriger ces changements vers chaque passerelle de sÈcuritÈ. Par exemple, si une
stratÈgie de sÈcuritÈ de haut niveau telle qu'une configuration de pare-feu est modifiÈe,
elle peut Ítre distribuÈe vers toutes les passerelles au sein d'une unitÈ
organisationnelle.
gestion de la
vulnÈrabilitÈ
Application de deux technologies spÈcifiques de sÈcuritÈ de l'information (conformitÈ ‡
la stratÈgie et Èvaluation des vulnÈrabilitÈs) pour protÈger proactivement les
ressources de l'entreprise.
gestion des clÈs Etablissement et application des procÈdures de chiffrement et d'authentification en vue
d'offrir des services de messagerie ultra confidentiels pour le transfert de courrier
Èlectronique sur Internet.
gestion des ÈvÈnements Recueil, classification et normalisation centralisÈs des ÈvÈnements pour permettre
l'alerte et la gÈnÈration des rapports sur des produits de sÈcuritÈ gÈrÈs de plusieurs
fournisseurs.
gestion des incidents Identification des incidents, comprÈhension du niveau de rÈponse requis et actions de
rÈponse nÈcessaires pour rÈsoudre et fermer un incident de sÈcuritÈ au sein des
environnements rÈseau des entreprises.
gestion des intrusions Gestion centralisÈe des technologies de sÈcuritÈ basÈes sur les intrusions pour
identifier, gÈrer et attÈnuer les intrusions rÈseau basÈes sur les stratÈgies de sÈcuritÈ.
gestion des stratÈgies CrÈation, configuration et surveillance des ressources et des informations de sÈcuritÈ
pour vÈrifier qu'elles sont conformes aux stratÈgies.
gestionnaire
d'utilisateurs
Utilitaire Windows NT qui permet ‡ un utilisateur disposant de privilËges
administrateur de modifier et de dÈfinir des comptes et des privilËges utilisateur pour
la station de travail locale.
granularitÈ Finesse ou grossiËretÈ relative de rÈglage d'un mÈcanisme.
gravitÈ Niveau attribuÈ ‡ un incident. Voir aussi incident.
greyware Programmes ne contenant pas de virus et n'Ètant pas nÈcessairement malveillants,
mais pouvant Ítre gÍnants, voire nuisibles ‡ l'utilisateur. Par exemple, outils de
piratage, accessware, spyware, adware, composeurs et programmes canulars.
groupe Compte du Gestionnaire des utilisateurs de Windows NT contenant d'autres comptes,
appelÈs membres. Les privilËges et droits accordÈs ‡ un groupe sont Ègalement fournis
‡ ses membres, permettant ainsi d'octroyer facilement des capacitÈs communes ‡ des
groupes de comptes d'utilisateur.
groupe de configurations Objet de gestion permettant ‡ l'administrateur SESA d'associer des ordinateurs et des
configurations de fonctionnalitÈs logicielles de produits de sÈcuritÈ afin de distribuer
ces configurations. 274 Glossaire
groupe de filtres SÈquence dÈlibÈrÈe d'un ou plusieurs filtres.
groupe de travail EntitÈ que vous dÈfinissez pour l'utilisation dans les tunnels sÈcurisÈs qui utilisent
l'authentification IKE. Un groupe de travail associe des paires prÈconfigurÈes entitÈ/
passerelle de sÈcuritÈ. En combinant des entitÈs pour former des groupes de travail,
vous rÈduisez le nombre de tunnels ‡ dÈfinir pour ces entitÈs.
hack Programme dans lequel une partie significative du code Ètait ‡ l'origine un autre
programme.
haut-bas ContrÙle qui apparaÓt sous forme d'une paire de boutons flÈchÈs pour incrÈmenter ou
dÈcrÈmenter une valeur, par exemple, une position de dÈfilement ou un nombre
affichÈs sur un autre contrÙle.
heuristique Technologie qui utilise des connaissances basÈes sur l'expÈrience plutÙt que des
dÈfinitions de virus pour identifier les nouvelles menaces en examinant le
comportement suspect des fichiers.
HTML (Hypertext Markup
Language)
Ensemble standard de commandes utilisÈ pour structurer les documents et formater le
texte afin de les utiliser sur le Web.
HTTP (Hypertext Transfer
Protocol)
Ensemble de rËgles d'Èchange de fichiers (texte, images graphiques, son, vidÈo et autres
fichiers multimÈdia) sur le World Wide Web. Semblable ‡ la suite de protocoles TCP/IP
(base des Èchanges d'informations sur Internet), HTTP est un protocole d'application.
HTTPS (Hypertext
Transfer Protocol Secure)
Variante HTTP amÈliorÈe par un mÈcanisme de sÈcuritÈ, gÈnÈralement de type SSL
(Secure Socket Layer).
icÙne ReprÈsentation graphique d'un conteneur, d'un document, d'un objet du rÈseau ou
d'autres donnÈes que les utilisateurs peuvent ouvrir ou manipuler dans une
application.
identification de
l'utilisateur
Processus par lequel un utilisateur est identifiÈ par le systËme comme un utilisateur
valide (contrairement ‡ l'authentification, processus consistant ‡ Ètablir que
l'utilisateur est bien celui qu'il prÈtend et dispose des droits permettant d'utiliser le
systËme).
identification des
menaces
Surveillance, identification, analyse et notification des menaces ou vulnÈrabilitÈs
potentielles pouvant nuire ‡ des environnements systËme ou rÈseau.
identifier PremiËre phase de la rÈponse ‡ un incident lorsqu'une alerte est devenue un incident.
Elle n'est jamais facultative. Cette phase implique de comprendre les ÈlÈments suivants
jusqu'au point de pouvoir clore l'incident : la signature, la vulnÈrabilitÈ ou l'exposition,
l'action, la cible, le rÈsultat et tous les outils d'attaque concernÈs.
IETF (Internet
Engineering Task Force)
CommunautÈ internationale de concepteurs de rÈseaux, d'opÈrateurs, de fournisseurs
et de chercheurs qui s'intÈressent ‡ l'Èvolution de l'architecture Internet et au
fonctionnement sans heurts sur Internet. Elle est ouverte ‡ tous les individus
intÈressÈs. Le travail technique de l'IETF s'effectue dans le cadre de ses groupes de
travail, organisÈs par sujet dans plusieurs domaines (routage, transport, sÈcuritÈ, etc.).
Une grande partie du travail est gÈrÈ par des listes de publipostage. Glossaire 275
ignorer Condition qui empÍche l'exÈcution d'une action sur une rËgle.
IKE (Internet Key
Exchange)
Norme de protocole de gestion de clÈs utilisÈ conjointement ‡ la norme IPSec. IPSec est
une fonction de sÈcuritÈ IP qui permet l'authentification et le chiffrement robustes des
paquets IP. IPSec peut Ítre configurÈ sans IKE, mais IKE amÈliore IPSec gr‚ce ‡ des
fonctions et une souplesse supplÈmentaires, et gr‚ce ‡ la simplicitÈ de configuration de
la norme IPSec. IKE est un protocole hybride qui met en oeuvre l'Èchange de clÈs Oakley
et l'Èchange de clÈs Skeme ‡ l'intÈrieur de l'infrastructure Internet Security Association
and Key Management Protocol (ISAKMP). ISAKMP, Oakley et Skeme sont des
protocoles de sÈcuritÈ mis en oeuvre par IKE.
inactif Statut indiquant qu'un programme, une t‚che, une stratÈgie ou une analyse ne
fonctionne pas actuellement. Par exemple, une analyse programmÈe est inactive tant
qu'elle attend la date et l'heure spÈcifiÈes pour s'exÈcuter. Dans la gestion de la
vulnÈrabilitÈ, l'actualisation du risque. L'ÈvÈnement ou le rÈsultat d'une menace
exploitant une vulnÈrabilitÈ du systËme.
incident ProblËme de sÈcuritÈ nÈcessitant une fermeture. Les incidents proviennent d'un
ÈvÈnement ou d'un groupe d'ÈvÈnements gÈnÈrÈs par un produit de sÈcuritÈ.
indice de mesure de
menace par dÈfaut
Indice basÈ sur le profil de menace appropriÈ et sur les estimations des experts en
sÈcuritÈ. Les estimations des experts ont ÈtÈ obtenues ‡ l'aide de la mÈthode
d'investigation Delphi. Voir Ègalement mÈthode d'investigation Delphi.
info-bulle Petit rectangle de texte dÈcrivant un composant ou une zone au-dessus de laquelle se
trouve le pointeur.
information Indice utilisÈ pour calculer la vulnÈrabilitÈ en fonction de la disponibilitÈ relative
d'informations qui rÈvËlent une vulnÈrabilitÈ. Par exemple, si une vulnÈrabilitÈ est
rÈvÈlÈe dans des livres ou sur Internet, l'indice du facteur d'information est ÈlevÈ.
Si une vulnÈrabilitÈ est mal connue et qu'il existe peu ou pas de documentation la
concernant, l'indice du facteur d'information est faible.
informations du pointeur Pointeur dont l'apparence, lorsqu'il sort du volet de l'Èditeur, revÍt une variÈtÈ de
formes selon le nouveau composant sur lequel il se trouve.
informatique basÈe sur
les serveurs
Approche innovante, basÈe sur les serveurs de fourniture d'applications critiques
aux pÈriphÈriques des utilisateurs finaux, dans laquelle la logique d'une application
s'exÈcute sur le serveur et o? seule l'interface utilisateur est transmise au client sur
le rÈseau. Cette approche prÈsente un certain nombre d'avantages : point unique de
gestion, accËs universel aux applications, performances indÈpendantes de la bande
passante et sÈcuritÈ amÈliorÈe pour les applications d'entreprise.
initialiser PrÈparer pour utilisation. Dans le cadre des communications, signifie dÈfinir les
paramËtres du modem et du logiciel en dÈbut de session.
intelligence Analyse continue des menaces, des vulnÈrabilitÈs et des environnements systËme et
rÈseau pour mieux fournir des informations, par opposition aux donnÈes, qui aide ‡
protÈger les environnements systËme et rÈseau. 276 Glossaire
interface sÈrie SchÈma de transmission des donnÈes dans lequel les donnÈes et les bits de contrÙle
sont envoyÈs sÈquentiellement sur un chemin de donnÈes large de 1 bit, sur une seule
ligne de transmission. Voir Ègalement norme RS-232-C.
internationalisation CrÈation d'applications adaptÈes au marchÈ mondial, en tenant compte des diffÈrences
de rÈgions, de langues et de cultures.
Internet Toile composÈe de diffÈrents rÈseaux d'intercommunication fondÈe par des
organisations commerciales et gouvernementales. Elle relie les rÈseaux d'un grand
nombre de pays. Personne ne possËde ou ne fait fonctionner Internet. Des milliers de
rÈseaux d'entreprise sont reliÈs ‡ Internet et des millions d'utilisateurs s'y connectent,
des milliers de nouveaux les rejoignant chaque jour.
intervention sur incident Aptitude ‡ transmettre l'ÈvÈnement ou l'ensemble d'ÈvÈnements ‡ un systËme de
gestion des incidents ou ‡ un systËme d'assistance pour rÈsoudre l'incident et effectuer
son suivi.
IP (Internet Protocol) MÈthode ou protocole utilisÈ pour transmettre des donnÈes d'un ordinateur ‡ un autre
sur Internet. Chaque ordinateur (connu en tant qu'hÙte) sur Internet possËde au moins
une adresse qui l'identifie de faÁon unique pour tous les autres ordinateurs sur
Internet.
IPSec (Internet Protocol
Security)
Norme de sÈcuritÈ en dÈveloppement au niveau du rÈseau ou du traitement des paquets
des communications rÈseau. IPSec offre deux choix de services de sÈcuritÈ : le protocole
d'authentification de l'en-tÍte (AH), qui permet principalement l'authentification de
l'expÈditeur des donnÈes, et le protocole ESP (Encapsulating Security Payload), qui
prend en charge l'authentification de l'expÈditeur et le chiffrement des donnÈes. IPSec
est largement utilisÈ avec les rÈseaux privÈs virtuels.
IRQ (requÍte
d'interruption)
Moyen qu'un pÈriphÈrique de connexion utilise pour signaler ‡ d'autres composants
matÈriels qu'il demande leur attention. Lorsque vous installez de nouveaux
pÈriphÈriques (des ports sÈrie, des modems et des pÈriphÈriques de pointage), vous
pouvez dÈcouvrir que des pÈriphÈriques dÈj‡ installÈs ne fonctionnent plus du fait que
les nouveaux utilisent des IRQ dÈj‡ utilisÈs. Egalement nommÈ interruption matÈrielle.
Java Langage de programmation destinÈ spÈcifiquement ‡ l'utilisation dans
l'environnement distribuÈ d'Internet. Il a ÈtÈ conÁu pour avoir l'apparence du langage
C++, mais il est d'une utilisation plus simple que ce dernier et impose une vue de la
programmation complËtement orientÈe objet. Java peut permettre de crÈer des
applications complËtes qui s'exÈcutent sur un seul ordinateur ou qui peuvent
distribuÈes parmi des serveurs et des clients sur un rÈseau. Il peut Ègalement servir ‡
crÈer de petits modules applicatifs ou applets utilisables dans une page Web. Les
applets permettent ‡ l'utilisateur d'une page Web d'interagir avec celle-ci.
jeton Outil d'authentification ou pÈriphÈrique utilisÈ pour envoyer et recevoir des
stimulations et des rÈponses au cours du processus d'authentification de l'utilisateur.
Les jetons peuvent Ítre de petits pÈriphÈriques matÈriels de poche semblables aux
calculatrices ou aux cartes de crÈdit. Glossaire 277
jeton d'authentification SystËme portable utilisÈ pour l'authentification d'un utilisateur. Les jetons
d'authentification fonctionnent par la stimulation/rÈponse, les sÈquences de code
basÈes sur le temps, ou d'autres techniques. Ceci peut inclure des listes sur papier de
mots de passe utilisables une fois.
journal Enregistrement des actions et des ÈvÈnements qui se produisent sur un ordinateur.
LAN (rÈseau local) Groupe d'ordinateurs et autres pÈriphÈriques rÈpartis sur un secteur relativement
limitÈ (immeuble, par exemple) et connectÈs par un lien de communication permettant
‡ chaque pÈriphÈrique de dialoguer avec les autres pÈriphÈriques du rÈseau.
LDAP (Lightweight
Directory Access
Protocol)
Protocole permettant ‡ chacun de rechercher des organisations, des personnes et
d'autres ressources telles que des fichiers et des pÈriphÈriques sur un rÈseau, qu'il
s'agisse d'Internet ou de l'intranet d'une entreprise. LDAP est une version lÈgËre (moins
de code) de Directory Access Protocol (DAP) qui fait partie de la norme X.500 pour les
services d'annuaire d'un rÈseau.
Dans SESA, ensemble de protocoles utilisÈ pour accÈder ‡ l'annuaire des
informations SESA.
liaison de communication Connexion entre des ordinateurs (ou des pÈriphÈriques) qui permet de transfÈrer des
donnÈes. Une liaison de communication peut Ítre un rÈseau, un modem ou un c‚ble.
libellÈ, Ètiquette Texte associÈ ‡ une option, une zone, une commande, etc.
ligne commutÈe Connexion tÈlÈphonique standard par numÈrotation ; type de ligne Ètablie lorsqu'un
appel est acheminÈ par l'intermÈdiaire d'une station de sectionnement. Voir aussi
ligne louÈe.
ligne louÈe Ligne tÈlÈphonique louÈe ‡ partir d'une porteuse commune pour un usage privÈ. Une
ligne louÈe est plus rapide et moins bruyante qu'une ligne commutÈe, mais elle est
gÈnÈralement plus co°teuse.
liste appariÈe Configuration courante de zones de liste utilisÈe lorsque des utilisateurs doivent
sÈlectionner (et parfois commander) plusieurs ÈlÈments parmi un ensemble de choix
possible.
liste de publipostage SystËme de courrier Èlectronique automatique qui permet aux membres de poursuivre
une discussion sur un sujet particulier. Les abonnÈs ‡ la liste de publipostage reÁoivent
automatiquement les messages Èlectroniques adressÈs ‡ la liste. Les listes de
publipostage sont gÈnÈralement utilisÈes par les abonnÈs pour poser des questions,
diffuser des rÈponses et des opinions relatives au sujet abordÈ par cette liste.
liste des t‚ches ManiËre graphique de prÈsenter les actions de configuration qui peuvent Ítre exÈcutÈes
sur un ÈlÈment sÈlectionnÈ dans le volet de structure. La liste des t‚ches ÈnumËre les
actions de l'ÈlÈment de structure sÈlectionnÈ et chaque action est ensuite reprÈsentÈe
comme une t‚che. Les vues des listes de t‚ches sont activÈes dans la console
d'administration Symantec Raptor (SRMC) par dÈfaut. Par consÈquent, lorsqu'elles sont
disponibles, les vues des listes de t‚ches de l'ÈlÈment sÈlectionnÈ apparaissent toujours
dans le volet de rÈsultat. 278 Glossaire
liste du volet de droite de
niveau secondaire
Liste qui offre un moyen de regrouper des sections du contenu dans le cadre des onglets
du volet de droite de niveau primaire.
liste modifiable Combinaison de zones de liste et de contrÙles d'Èdition pour choisir et modifier des
ÈlÈments, gÈnÈralement avec une flËche de dÈroulement sur laquelle un utilisateur
clique pour afficher une liste d'options.
logiciel Instructions indiquant ‡ l'ordinateur d'exÈcuter une t‚che particuliËre. Une sÈrie
d'instructions qui exÈcutent une t‚che particuliËre est appelÈe programme. Un logiciel
indique au matÈriel de l'ordinateur comment gÈrer les donnÈes afin d'exÈcuter une
t‚che particuliËre.
logiciel intermÈdiaire Application reliant deux applications distinctes.
MAC (Media Access
Control)
Sur un rÈseau, le numÈro de matÈriel unique d'un ordinateur. L'adresse MAC est utilisÈe
par la sous-couche Media Access Control de la couche Data Link Control (DLC) des
protocoles de tÈlÈcommunication. Il existe une sous-couche MAC diffÈrente pour
chaque type de pÈriphÈrique physique. La couche de liaison de donnÈes est la couche de
protocole d'un programme qui gËre le dÈplacement interne et externe d'une liaison
physique dans un rÈseau.
macro Ensemble de touches et d'instructions enregistrÈes, sauvegardÈes et affectÈes ‡ un code
de raccourci clavier. Lorsque vous tapez le code de touche, les touches et les
instructions enregistrÈes sont exÈcutÈes. Les macros permettent de simplifier les
opÈrations quotidiennes fastidieuses. Par exemple, une simple touche macro peut
Ètablir une connexion ‡ l'aide de pcAnywhere.
malware Programmes et fichiers crÈÈs dans le but de nuire. Le malware inclut les virus, les vers
et les Chevaux de Troie.
manager Voir manager SESA.
Manager SESA Serveur HTTP (Hypertext Transfer Protocol), avec les applications et servlets associÈs,
qui gËre les communications avec tous les agents SESA, le stock de donnÈes SESA et
l'annuaire SESA.
manipulation Insertion de flux de donnÈes arbitraires ‡ l'insu de l'utilisateur.
MAPI (Messaging
Application Programming
Interface)
Interface dÈveloppÈe par Microsoft qui fournit des fonctions de messagerie incluant
l'adressage, l'envoi, la rÈception et le stockage des messages. L'interface MAPI simple
inclut certaines de ces fonctions. L'interface MAPI Ètendue inclut toutes ces fonctions.
mÈmoire en lecture seule
(ROM)
MÈmoire stockÈe sur le disque dur d'un ordinateur. Son contenu est inaccessible et ne
peut Ítre modifiÈ par l'utilisateur de l'ordinateur, et peut Ítre lue uniquement.
mÈmoire vive (RAM -
Random Access Memory)
MÈmoire dans laquelle sont conservÈes les informations nÈcessaires aux programmes
actuellement en cours, y compris le programme lui-mÍme. L'accËs alÈatoire (random
access) rÈfËre au fait que la mÈmoire peut Ítre lue ou Ècrite par tout quel programme.
De nombreux systËmes d'exploitation protËgent des modifications les emplacements
RAM critiques, occupÈs ou rÈservÈs. Glossaire 279
menace Circonstance, ÈvÈnement ou personne pouvant potentiellement nuire ‡ un systËme
sous forme de destruction, divulgation, modification de donnÈes ou refus de service.
menace combinÈe Attaque utilisant plusieurs mÈthodes de transmission et de propagation. Les menaces
combinÈes peuvent provoquer des dÈg‚ts rapides et Ètendus. La protection contre les
menaces combinÈes nÈcessite plusieurs niveaux de mÈcanismes de dÈfense et de
riposte.
menace EHS (external
hostile structured)
Individu ou groupe externe ‡ une organisation ayant l'intention d'attaquer, exploiter ou
perturber des opÈrations stratÈgiques. Cette menace possËde des ressources
importantes et des outils spÈcifiques, elle dispose de fonds importants et de
compÈtences extrÍmement ÈlevÈes. Les services de renseignements Ètrangers, les
ÈlÈments criminels et pirates professionnels engagÈs dans la guerre de l'information,
les activitÈs criminelles ou l'espionnage industriel entrent souvent dans la catÈgorie
des menaces EHS.
menace EHU (external
hostile unstructured)
Individu externe ‡ une organisation ayant l'intention d'attaquer, exploiter ou perturber
des opÈrations stratÈgiques. Il dispose de ressources, d'outils, de compÈtences et de fonds
limitÈs pour accomplir une attaque sophistiquÈe. De nombreux pirates Internet, ainsi que
la plupart des crackers et des vandales, entrent dans la catÈgorie des menaces EHU.
menace ENS (external
nonhostile structured)
Individu externe ‡ une organisation qui a peu ou pas de motivation pour l'attaquer.
Cette menace dispose toutefois de ressources, d'outils, de compÈtences ou de fonds
spÈciaux pour lancer une attaque sophistiquÈe. Les professionnels de la sÈcuritÈ
systËme et rÈseau qui utilisent Internet pour obtenir des informations ou amÈliorer
leurs compÈtences appartiennent gÈnÈralement ‡ la catÈgorie de menace ENS.
menace ENU (external
nonhostile unstructured)
Individu externe ‡ une organisation qui a peu ou pas de motivation pour l'attaquer.
Cette menace dispose de ressources, d'outils, de compÈtences ou de fonds limitÈs pour
lancer une attaque sophistiquÈe. Les utilisateurs Internet courants appartiennent ‡ la
catÈgorie de menace ENU.
menace externe Menace Èmanant de l'extÈrieur d'une organisation.
menace IHS (internal
hostile structured)
Individu ou groupe interne ‡ une organisation ayant l'intention de perturber des
opÈrations stratÈgiques ou d'exploiter des ressources. Cette menace est dotÈe de
ressources, d'outils et de compÈtences significatives pour lancer une attaque
sophistiquÈe et Èventuellement supprimer toute trace de l'attaque. La probabilitÈ
d'attaque d'une menace IHS est faible, mais elle dispose du potentiel le plus ÈlevÈ pour
provoquer des dÈg‚ts. Hautement compÈtents, les employÈs mÈcontents (par exemple,
des administrateurs systËme ou des programmeurs) ou les techniciens qui pourraient
profiter d'une interruption des opÈrations entrent souvent dans la catÈgorie des
menaces IHS. 280 Glossaire
menace IHU (internal
hostile unstructured)
Individu d'une organisation ayant un accËs physique aux composants du rÈseau. Cet
individu a l'intention d'interrompre les opÈrations de l'organisation mais manque des
ressources, des outils ou des compÈtences pour lancer une attaque sophistiquÈe. Il n'est
pas inhabituel pour cette menace d'attaquer l'organisation en dÈployant un virus
courant. IncompÈtents, les employÈs mÈcontents ou les utilisateurs qui pourraient
profiter d'une interruption des opÈrations entrent souvent dans la catÈgorie des
menaces IHU.
menace INS (internal
nonhostile structured)
Individu d'une organisation ayant un accËs physique aux composants du rÈseau. Il n'a
pas l'intention de perturber des opÈrations stratÈgiques mais peut le faire du fait
d'erreurs courantes. Les menaces INS sont gÈnÈralement compÈtentes et disposent
d'outils qui leur permettent d'exÈcuter des fonctions associÈes ‡ la sÈcuritÈ. Les
administrateurs systËme, les ingÈnieurs rÈseau et les programmeurs entrent souvent
dans la catÈgorie des menaces INS.
menace interne Menace Èmanant de l'intÈrieur d'une organisation.
menace INU (internal
nonhostile unstructured)
Individu d'une organisation ayant un accËs physique aux composants du rÈseau. Il n'a
pas l'intention de perturber des opÈrations stratÈgiques mais peut le faire ‡ son insu.
Les menaces INU ne possËdent aucune compÈtence et aucun outil inhabituel, et n'ont
aucune intention malveillante. Il s'agit gÈnÈralement d'utilisateurs dont les erreurs
peuvent avoir une incidence nÈfaste sur les opÈrations stratÈgiques. La catÈgorie de
menace INU est gÈnÈralement la plus apte ‡ perturber les opÈrations.
messages non sollicitÈs Courrier Èlectronique, publipostage ou publication de groupes de discussion non
sollicitÈs, souvent envoyÈs ‡ des fins publicitaires. Le multipostage abusif, l'acte de
dissÈminer le spam, est considÈrÈ comme nuisant ‡ la "netiquette" car il peut bloquer
les serveurs de messagerie et les rÈseaux et saturer les boÓtes postales des destinataires,
et il est gÈnÈralement considÈrÈ comme un abus vis-‡-vis de la philosophie sous-jacente
d'Internet.
mesure de la menace Mesure quantitative de la menace. La mesure de l'accËs physique, de l'accËs
Èlectronique, de la capacitÈ, de la motivation et de l'occurrence d'une menace
dÈtermine la mesure de la menace.
mesure de la vulnÈrabilitÈ Mesure quantitative de la vulnÈrabilitÈ. Symantec Risk Assessor mesure chaque
vulnÈrabilitÈ par l'intermÈdiaire de son exposition physique, de son exposition
Èlectronique, des dÈg‚ts potentiels, de l'‚ge et des informations.
mesure de la vulnÈrabilitÈ
actuelle
Danger transmis par une vulnÈrabilitÈ lorsque vous avez pris en compte les protections
que vous avez mises en oeuvre pour y faire face. Si vous utilisez une protection valide,
la mesure de la vulnÈrabilitÈ actuelle est infÈrieure ‡ la mesure de la vulnÈrabilitÈ par
dÈfaut.
mesure de la vulnÈrabilitÈ
par dÈfaut
Danger transmis par une vulnÈrabilitÈ avant que vous n'ayez pris en compte les
protections que vous mettez en oeuvre pour y faire face. Si vous utilisez une protection
valide, la mesure de la vulnÈrabilitÈ actuelle est infÈrieure ‡ la mesure de la
vulnÈrabilitÈ par dÈfaut.
mesure de l'occurrence ProbabilitÈ pour qu'une menace se manifeste au sein d'une organisation. Glossaire 281
mesure de ressource Mesure quantitative d'une ressource. La confidentialitÈ, l'intÈgritÈ et la disponibilitÈ
d'une ressource en relation ‡ d'autres ressources d'une organisation.
mesure du risque Mesure quantitative du risque. Le produit de la mesure des ressources, de la mesure de
la menace et de la mesure de la vulnÈrabilitÈ, basÈ sur des algorithmes ÈprouvÈs.
mÈthode d'investigation
Delphi
Technique utilisÈe pour parvenir ‡ une position de groupe concernant un problËme en
cours d'investigation. La mÈthode d'investigation Delphi consiste en une sÈrie
d'entretiens avec un groupe d'experts dans un domaine d'intÈrÍt. Ces entretiens sont
gÈnÈralement rÈalisÈs sous forme de questionnaires. Les experts ne sont pas rÈunis et
ne se connaissent pas. La nature indÈpendante du processus garantit que les rÈponses
sont rÈellement indÈpendantes et ne sont pas influencÈes par les autres personnes du
groupe. Cette mÈthode de prÈvision implique un processus itÈratif dans lequel toutes
les rÈponses et les arguments sont partagÈs avec les autres participants, qui rÈpondent
ensuite en modifiant leurs rÈponses ou en fournissant des arguments supplÈmentaires
‡ l'appui de celles-ci. Lorsque ce processus est rÈpÈtÈ plusieurs fois, un consensus
apparaÓt.
MIB (Management
Information Base)
Base de donnÈes d'objets pouvant Ítre contrÙlÈs par un systËme de gestion rÈseau. Les
protocoles SNMP et RMON utilisent tous deux des formats MIB normalisÈs permettant
‡ tout outil SNMP et RMON de surveiller un pÈriphÈrique dÈfini par une MIB.
MIME (Multipurpose
Internet Mail Extensions)
Protocole utilisÈ pour envoyer des documents de diffÈrents formats via Internet.
mode Etat du systËme dans lequel une action ou une sÈrie d'actions sont exÈcutÈes. Un mode
a une condition On et une condition Off. Par exemple, un mode ÈpidÈmie sous Symantec
Mail Security pour Microsoft Exchange peut ressembler ‡ ce qui suit : Condition On du
mode : Plus de 30 messages Èlectroniques ayant la mÍme ligne d'objet sont dÈtectÈs sur
une pÈriode de 10 minutes. Action(s) : Mise en quarantaine de tous les messages
Èlectroniques ayant la ligne d'objet , exÈcution de LiveUpdate toutes les 10
minutes. Condition Off du mode : Moins de 10 messages Èlectroniques ayant la mÍme
ligne d'objet sont dÈtectÈs sur une pÈriode de 10 minutes.
modËle de donnÈes ModËle dÈfinissant les fichiers ou les entrÈes de registre ‡ inclure dans une sauvegarde.
modÈlisation prÈdictive PossibilitÈ de simuler des configurations en relation aux vulnÈrabilitÈs et aux risques.
modem PÈriphÈrique permettant ‡ un ordinateur de transmettre des informations sur une ligne
tÈlÈphonique standard. Le modem peut transmettre les donnÈes ‡ des vitesses ou dÈbits
diffÈrents. Voir aussi bps (bits par seconde).
modifications en attente Etat d'une configuration d'ordinateur dont des modifications n'ont pas encore ÈtÈ
activÈes et distribuÈes. Egalement nommÈ changements en attente.
module ExÈcutable qui effectue des vÈrifications de sÈcuritÈ sur des zones spÈcifiques de la
sÈcuritÈ du serveur ou de la station de travail. 282 Glossaire
moindre droit Processus de conception des aspects opÈrationnels d'un systËme devant fonctionner
avec une quantitÈ minimale de droits systËme. Ceci rÈduit le niveau d'autorisation
auquel les diffÈrentes actions sont exÈcutÈes, ainsi que les risques qu'un processus ou
un utilisateur disposant de droits ÈlevÈs puisse exÈcuter une activitÈ non autorisÈe
rÈsultant d'une faille de sÈcuritÈ.
mot de passe ChaÓne de caractËre unique saisie par un utilisateur comme code d'identification pour
restreindre l'accËs aux ordinateurs et aux fichiers sensibles. Le systËme compare le
code ‡ une liste de mots de passe et d'utilisateurs autorisÈs. Si le code est valide, le
systËme autorise l'accËs au niveau de sÈcuritÈ qui a ÈtÈ accordÈ au propriÈtaire du mot
de passe.
mot de passe ‡ usage
unique
En sÈcuritÈ rÈseau, mot de passe Èmis une seule fois comme rÈsultat d'un processus
d'authentification stimulation/rÈponse. Il ne peut Ítre ni dÈrobÈ ni rÈutilisÈ pour un
accËs non autorisÈ.
motivation Niveau relatif de risque d'une menace de compromettre ou d'endommager les
ressources d'une organisation.
multicasting MÈthode de clonage simultanÈ vers un groupe d'ordinateurs ‡ travers un rÈseau.
multidiffusion Envoi simultanÈ du mÍme message ‡ une liste de destinataires d'un rÈseau.
multi-utilisateurs Concerne la possibilitÈ de plusieurs utilisateurs simultanÈs de se connecter et
d'exÈcuter des applications d'un mÍme serveur.
NACS (NetWare
Asynchronous
Communication Services)
Logiciel permettant ‡ tout ordinateur rÈseau de partager des lignes tÈlÈphoniques
d'accËs ‡ distance ou connectÈes directement, ‡ un ElËve ou un autre pÈriphÈrique
asynchrone. De plus, les utilisateurs MaÓtre peuvent accÈder au rÈseau et transmettre
des donnÈes par des protocoles asynchrones.
NAR (Network Address
Retention)
FonctionnalitÈ d'adressage IP simplifiÈe qui Èvite de crÈer une adresse IP intermÈdiaire
entre un routeur et un pare-feu. Parfois nommÈe Proxy-ARP. Cette fonctionnalitÈ
permet la mise en oeuvre d'un pare-feu dans un rÈseau existant sans avoir ‡ crÈer un
nouveau schÈma d'adresse IP.
NASI (NetWare
Asynchronous Services
Interface)
Type de logiciel rÈseau utilisÈ avec NACS.
navigateur sÈcurisÈ Navigateur Web qui peut utiliser un protocole sÈcurisÈ, tel que SSL, pour Ètablir une
connexion sÈcurisÈe vers un serveur Web. Netscape Navigator et Internet Explorer
offrent tous les deux cette fonction.
navigateur Web Programme client qui utilise le protocole HTTP (Hypertext Transfer Protocol) pour
effectuer les requÍtes des serveurs Web partout sur Internet pour le compte de
l'utilisateur du navigateur. Glossaire 283
NCSA (National Computer
Security Association)
Organisation dont la mission consiste ‡ amÈliorer en permanence la sÈcuritÈ de
l'informatique commerciale par l'intermÈdiaire de la certification des pare-feu, des
produits antivirus et des sites Web. En outre, NCSA partage et diffuse des informations
concernant la sÈcuritÈ informatique.
NNTP (Network News
Transfer Protocol)
Principal protocole utilisÈ par les ordinateurs (serveurs et clients) pour gÈrer les notes
envoyÈes ‡ des groupes de discussion. NNTP a remplacÈ le protocole Usenet d'origine,
UNIX-to-UNIX.
noeud 1. Dans une arborescence, point de rencontre de deux lignes ou plus. 2. Dans un rÈseau,
pÈriphÈrique adressable reliÈ au rÈseau et pouvant reconnaÓtre, traiter ou
retransmettre des transmissions de donnÈes.
nom de domaine
entiËrement qualifiÈ
(FQDN)
URL composÈe d'un hÙte et d'un nom de domaine, incluant le domaine de niveau
supÈrieur. Par exemple, www.symantec.com est un nom de domaine FQDN. www
reprÈsente l'hÙte, symantec le domaine de second niveau et .com le domaine de niveau
supÈrieur. Une adresse FQDN commence toujours par un nom d'hÙte, suivie d'un nom
de domaine de niveau supÈrieur ; www.sesa.symantec.com est donc Ègalement une
adresse FQDN.
nom d'utilisateur Forme d'authentification qui est en place pour vÈrifier que l'utilisateur est autorisÈ ‡
utiliser les services demandÈs. Le nom d'utilisateur signifie Ègalement le ou les
principaux utilisateurs d'un ordinateur particulier.
normalisation
d'ÈvÈnements
Processus par lequel des ÈvÈnements issus de sources disparates sont rattachÈs ‡ une
structure cohÈrente.
norme RS-232-C Norme utilisÈe pour les connexions de communication sÈrie. Des lignes et des
caractÈristiques de signaux spÈcifiques contrÙlent la transmission des donnÈes sÈrie
entre pÈriphÈriques.
notification Message avertissant un administrateur lorsqu'une alerte est gÈnÈrÈe.
numÈro IP NumÈro unique constituÈ de quatre nombres sÈparÈs par des points (par exemple,
199.171.33.46). Sur Internet, chaque ordinateur possËde un numÈro IP unique. Si un
ordinateur ne possËde pas de numÈro IP, il ne se trouve pas rÈellement sur Internet.
La plupart des ordinateurs possËdent Ègalement un ou plusieurs noms de domaine qui
sont plus faciles ‡ mÈmoriser.
numÈroter Etablir une connexion par rÈseau local, modem ou directe, qu'il y ait ou non une
numÈrotation.
numÈroteur Programme qui utilise votre systËme, ‡ votre insu et sans votre autorisation, pour
composer automatiquement par le biais d'Internet un numÈro spÈcial ou un numÈro de
site FTP, gÈnÈralement pour augmenter les frais.
objectif Objectif commercial. L'organisation des objectifs par domaines fonctionnels, tels que
des dÈpartements, permet d'identifier le risque de ceux-ci. 284 Glossaire
ODBC (Open Database
Connectivity)
Interface de programmation d'application (API) standard ou ouverte pour accÈder ‡
une base de donnÈes. L'utilisation d'instructions ODBC dans un programme permet
d'accÈder aux fichiers de plusieurs bases de donnÈes diffÈrentes, telles qu'Access,
dBase, DB2, Excel et Text. Outre le logiciel ODBC, un module ou un pilote sÈparÈ sont
nÈcessaires pour chaque base de donnÈes ‡ laquelle accÈder.
opÈration RÈponse prÈdÈfinie ‡ un ÈvÈnement ou ‡ une alerte par un systËme ou une application.
ordinateur client Ordinateur exÈcutant un programme client. Dans un rÈseau, l'ordinateur client
interagit dans une relation client/serveur avec un autre ordinateur exÈcutant un
programme serveur.
ordinateur client Web Ordinateur d'un rÈseau qui assure l'accËs Web par l'intermÈdiaire d'un rÈseau.
L'ordinateur client Web peut recevoir des droits uniques de navigation qui s'appliquent
‡ quiconque utilise l'ordinateur.
ordinateur de bureau 1. Ordinateur utilisÈ principalement pour des t‚ches individuelles plutÙt que comme
serveur. 2. Ordinateur personnel ou station de travail conÁus pour Ítre placÈs sur ou
sous un bureau.
ordinateur source Ordinateur (installÈ avec des gestionnaires et des applications) utilisÈ comme modËle.
Un fichier image de cet ordinateur est crÈÈ et clonÈ sur d'autres ordinateurs clients.
outil d'authentification ClÈ logicielle ou matÈrielle portable ou jeton utilisÈ au cours du processus
d'authentification de l'utilisateur. Voir Ègalement clÈ, jeton.
outil de piratage Outil utilisÈ par un pirate pour accÈder sans autorisation ‡ un ordinateur. Un
programme d'enregistrement automatique des frappes qui piste et enregistre chaque
frappe au clavier et peut envoyer ces informations au pirate est un type d'outil de
piratage.
panneau Conteneur permettant d'organiser le contenu d'une fenÍtre, d'un volet ou d'une boÓte de
dialogue.
panneau du volet de
gauche (arborescence)
Zone qui offre les principaux onglets de navigation au sein d'une console spÈcifique.
PAP (Password
Authentication Protocol)
ProcÈdure utilisÈe pour valider une demande de connexion. AprËs l'Ètablissement de la
liaison, le demandeur envoie un mot de passe et un ID au serveur. Le serveur valide la
demande et renvoie un accusÈ de rÈception, termine la connexion, ou offre une seconde
chance au demandeur.
paquet Objet contenant les fichiers et les instructions de distribution du logiciel.
paquet UnitÈ de donnÈes qui est formÈe lorsqu'un protocole dÈcompose les messages envoyÈs
sur Internet ou sur d'autres rÈseaux. Les messages sont dÈcomposÈs en paquets de taille
standard afin d'Èviter de surcharger les lignes de transmission avec des fragments
volumineux de donnÈes. Chaque paquet porte un numÈro distinct et contient l'adresse
Internet de destination. A l'arrivÈe sur l'ordinateur du destinataire, le protocole
reconstitue les paquets pour recrÈer le message d'origine. Glossaire 285
paquet d'intÈgration
SESA (SIP)
DonnÈes requises par SESA pour chaque produit SESA intÈgrÈ. Ces donnÈes permettent
‡ SESA de reconnaÓtre le produit d'intÈgration.
paquet utilisateur DonnÈes capturÈes dans une opÈration DÈplacement d'utilisateur. Ces paquets peuvent
servir ‡ restaurer les donnÈes et les paramËtres d'un utilisateur sur un autre
ordinateur.
paquets IP acheminÈs par
la source
Paquets contenant des informations supplÈmentaires dans l'en-tÍte qui spÈcifie la
route ‡ emprunter par le paquet. Ce routage supplÈmentaire est spÈcifiÈ par l'hÙte
source, d'o? le qualificatif acheminÈ par la source. Les paquets IP normaux ont
uniquement les adresses source et de destination dans leurs en-tÍtes, laissant la route
rÈellement empruntÈe vers les routeurs entre la source et la destination.
paramËtre Valeur attribuÈe ‡ une variable. Dans les communications, un paramËtre est un moyen
de personnaliser le fonctionnement d'un programme (logiciel) et d'un matÈriel.
paramËtre Ensemble de paramËtres (paires clÈ/valeur, blobs de donnÈes, etc.).
paramËtre d'emplacement RÈseau et entitÈs utilisateur auxquels une stratÈgie peut Ítre appliquÈe. Un paramËtre
d'emplacement associÈ ‡ la stratÈgie et aux paramËtres systËme constitue une
configuration complËte.
paramËtres de
configuration
ParamËtres de registre pour les ordinateurs client ; vous les dÈfinissez lors de
l'exÈcution d'une t‚che de console.
parcours avec la touche
Tab
Ordre dans lequel les composants d'une boÓte de dialogue reÁoivent le focus clavier en
fonction des appuis successifs sur la touche Tab.
pare-feu Programme protÈgeant les ressources d'un rÈseau de l'intrusion d'utilisateurs d'autres
rÈseaux. Une entreprise dotÈe d'un intranet autorisant ses salariÈs ‡ accÈder ‡
l'ensemble d'Internet souhaitera gÈnÈralement utiliser un pare-feu pour empÍcher les
utilisateurs extÈrieurs d'accÈder ‡ ses ressources donnÈes internes.
paritÈ QualitÈ paire ou impaire d'un entier. Voir aussi bit de paritÈ, contrÙle de paritÈ.
partage d'accËs Acte d'accorder ‡ deux utilisateurs ou plus l'accËs simultanÈ aux serveurs de fichiers et
aux pÈriphÈriques.
passerelle Point du rÈseau qui agit comme entrÈe vers un autre rÈseau. Dans un rÈseau
d'entreprise, un serveur proxy agit comme passerelle entre le rÈseau interne et
Internet. Une passerelle peut Ègalement Ítre tout ordinateur ou service qui transmet
des paquets d'un rÈseau vers un autre au cours de leur parcours sur Internet.
passerelle de sÈcuritÈ Nouvelle entitÈ rÈseau qui dÈfinit la passerelle qui sert de point de chiffrement/
dÈchiffrement pour le rÈseau.
passerelle hÙte filtrÈe HÙte d'un rÈseau qui se trouve derriËre un routeur de filtrage. Le degrÈ d'accessibilitÈ
d'un hÙte filtrÈ dÈpend des rËgles de filtrage du routeur. 286 Glossaire
passerelle hybride Configuration inhabituelle avec des routeurs qui gËrent l'Ètat complet des connexions
TCP/IP ou examinent le trafic pour tenter de dÈtecter et de prÈvenir les attaques (ceci
peut impliquer l'hÙte forteresse). Si elle est trËs complexe, elle est difficile ‡ intÈgrer et
difficile ‡ gÈrer et ‡ auditer.
pÈriphÈrique Equipement (gÈnÈralement connectÈ ‡ l'un des ports de l'ordinateur) qui permet ‡
l'utilisateur d'envoyer et de recevoir des donnÈes vers et ‡ partir d'un ordinateur. Les
imprimantes, modems, pÈriphÈriques de pointage et claviers sont des pÈriphÈriques.
pÈriphÈrique de
communications
Modem, carte d'interface rÈseau ou autre composant matÈriel permettant les
communications ‡ distance et le transfert de donnÈes entre ordinateurs. Egalement
nommÈ pÈriphÈrique de connexion.
pÈriphÈrique dÈdiÈ PÈriphÈrique destinÈ ‡ un usage spÈcial. Bien qu'il soit capable d'effectuer d'autres
t‚ches, il n'est affectÈ qu'‡ une seule.
PGP (Pretty Good Privacy) Programme logiciel public de chiffrement (pour les utilisateurs non commerciaux) qui
utilise l'approche de clÈ publique : les messages sont chiffrÈs en utilisant la clÈ
disponible publiquement, mais le destinataire prÈvu ne peut les dÈchiffrer qu'‡ partir
de la clÈ privÈe. PGP est peut-Ítre le programme de chiffrement le plus utilisÈ.
piËce jointe Fichier ajoutÈ ‡ un message Èlectronique par un utilisateur pour l'envoyer ‡ un autre
utilisateur.
PIN (personal
identification number)
En sÈcuritÈ informatique, numÈro utilisÈ au cours du processus d'authentification et
connu seulement de l'utilisateur.
ping (Packet Internet
Groper)
Programme utilisÈ par les administrateurs systËme et les pirates ou crackers pour
dÈterminer si un ordinateur est actuellement en ligne et accessible. Le ping fonctionne
en envoyant un paquet ‡ l'adresse IP spÈcifiÈe et en attendant une rÈponse ; si une
rÈponse est reÁue, l'ordinateur est considÈrÈ en ligne et accessible.
pirate Terme utilisÈ par certains pour dÈsigner un programmeur habile et par d'autres, en
particulier les journalistes ou leurs rÈdacteurs en chef, pour dÈsigner celui qui tente de
pÈnÈtrer par effraction dans les systËmes informatiques.
PKI (infrastructure ‡ clÈ
publique)
Infrastructure permettant aux utilisateurs d'un rÈseau public fondamentalement non
sÈcurisÈ (comme Internet) d'Èchanger des donnÈes et de l'argent de faÁon sÈcurisÈe et
confidentielle gr‚ce ‡ l'utilisation d'une paire de clÈs cryptographique publique et
privÈe qui est obtenue et partagÈe par l'intermÈdiaire d'une autoritÈ approuvÈe.
plug-in Voir plug-in produit.
plug-in du produit Sous-composant d'un collecteur. Le plug-in du produit (par exemple, le plug-in
Symantec AntiVirus) et le collector framework comprennent certains collecteurs.
Le plug-in du produit contient le logiciel unique d'un produit particulier.
point d'insertion Place ‡ laquelle apparaÓt un texte saisi ou une sÈlection glissÈe ou collÈes. Glossaire 287
politique de sÈcuritÈ 1. Document (imprimÈ ou Èlectronique) qui dÈfinit les exigences ou les rËgles
spÈcifiques ‡ satisfaire. 2. ActivitÈs ou Ètats qui sont autorisÈs, requis ou interdits au
sein d'un environnement donnÈ. Dans les passerelles de sÈcuritÈ Symantec, contrÙle
d'accËs qui dÈcrit la position de votre entreprise vis-‡-vis de la sÈcuritÈ. Une stratÈgie
associÈ ‡ l'emplacement et aux paramËtres systËme constitue une configuration
complËte de passerelle de sÈcuritÈ Symantec.
Dans SESA, un administrateur utilise des stratÈgies pour modifier le mode de
fonctionnement de SESA afin de rÈpondre aux besoins de l'entreprise.
politique de sÈcuritÈ Ensemble de modules de sÈcuritÈ, comme les rËgles permettant de crÈer des mots de
passe ou de gÈrer les propriÈtaires des procÈdures de dÈmarrage des systËmes. Les
stratÈgies dÈterminent les utilisateurs pouvant accÈder ‡ certains type d'informations
et pointent sur les normes et les instructions qui dÈcrivent les contrÙles de sÈcuritÈ
nÈcessaires.
Dans SESA, dÈclaration formelle par une entreprise indiquant ses objectifs de sÈcuritÈ
et comment elle les atteindra. A son niveau le plus fondamental, une stratÈgie de
sÈcuritÈ est une organisation des contrÙles conÁue pour rÈduire le risque, dÈmontrer la
responsabilitÈ fiduciaire et respecter le code rÈglementaire.
pont Application qui extrait des ÈvÈnements ‡ partir de produits de sÈcuritÈ de Symantec
autres que SESA et les place dans le stock de donnÈes SESA.
POP (Post Office Protocol) Protocole qui permet aux clients de rÈcupÈrer du courrier Èlectronique d'un serveur de
messagerie.
POP3 (Post Office
Protocol 3)
Protocole qui permet de rÈcupÈrer du courrier Èlectronique ‡ partir d'un serveur
distant sur une connexion Internet.
port 1. Emplacement matÈriel utilisÈ pour la circulation des donnÈes entrantes et sortantes
d'un systËme informatique. Les ordinateurs personnels sont dotÈs de plusieurs types de
ports, y compris des ports internes pour connecter des lecteurs de disque, des Ècrans et
des claviers, et des ports externes, pour connecter des modems, des imprimantes, des
pÈriphÈriques de pointage et autres pÈriphÈriques. 2. Dans les rÈseaux TCP/IP et UDP,
nom donnÈ ‡ l'extrÈmitÈ d'une connexion logique. Les numÈros des ports identifient les
types de ports. Par exemple, TCP et UDP utilisent le port 80 pour transporter les
donnÈes HTTP.
port COM
(communications)
Emplacement pour l'envoi et la rÈception des transmissions de donnÈes sÈrie.
Egalement appelÈ port sÈrie. Ces ports sont dÈsignÈs COM1, COM2, COM3 et COM4.
port parallËle Port qui transmet un flux de donnÈes synchrones ‡ haute vitesse sur des lignes
parallËles. Les ports parallËles sont gÈnÈralement utilisÈs pour les imprimantes.
port sÈrie Emplacement pour l'envoi et la rÈception des transmissions de donnÈes sÈrie.
Egalement appelÈ "port de communication" ou port "COM". DOS dÈsigne ces ports
COM1, COM2, COM3 et COM4. 288 Glossaire
PPP (Point-to-Point
Protocol)
Protocole utilisÈ pour la communication entre deux ordinateurs. C'est le plus
couramment utilisÈ avec les comptes d'accËs ‡ distance vers un FAI. En revanche,
le protocole PPPoE (Point-to-Point Protocol over Ethernet) s'est davantage rÈpandu
auprËs des fournisseurs DSL.
prÈfixe Code requis avant un numÈro de tÈlÈphone (peut Ítre constituÈ d'un nombre
quelconque de chiffres). Par exemple, le 9 est souvent requis pour appeler ‡ l'extÈrieur
sur de nombreux autocommutateurs de bureau (PBX).
prÈparation Phase de rÈponse ‡ un incident qui implique des actions rÈduisant le risque associÈ ‡
des incidents soit en les Èvitant, soit en Ètablissant des stratÈgies claires pour les
rÈsoudre. Les actions prÈparÈes sont les meilleures pratiques associÈes ‡ des
environnements spÈcifiques.
presque temps rÈel Action rapide en rÈponse ‡ un ÈvÈnement, un incident ou une alerte.
prioritÈ Chiffre compris entre 1 et 5 (inclus) attribuÈ ‡ un incident. Le chiffre est attribuÈ selon
les attributs de signature, les attributs systËme, les attributs d'organisation et les
attributs de vulnÈrabilitÈ.
prioritÈ des ÈvÈnements Chiffre compris entre 1 et 5 (inclus) attribuÈ ‡ un ÈvÈnement. Le chiffre est attribuÈ
selon les attributs de signature, les attributs systËme, les attributs d'organisation et les
attributs de vulnÈrabilitÈ.
prioritÈ des incidents Chiffre compris entre 1 et 5 (inclus) attribuÈ ‡ un incident. Le chiffre est attribuÈ selon
les attributs de signature, les attributs systËme, les attributs d'organisation, les
attributs de vulnÈrabilitÈ et les accords de niveau de service.
privilËge d'utilisateur L'un des trois niveaux de privilËges que vous pouvez affecter ‡ un compte d'utilisateur
Windows NT. pcAnywhere utilise les mÍmes privilËges pour configurer un utilisateur
MaÓtre dans la page de propriÈtÈs Appelants lorsque l'option Utiliser privilËges
d'utilisateur Windows NT est sÈlectionnÈe.
procÈdure de connexion Identification auprËs d'un ordinateur aprËs s'y Ítre connectÈ par l'intermÈdiaire d'une
ligne de communication. Au cours de la procÈdure de connexion, l'ordinateur demande
en gÈnÈral le nom de l'utilisateur et un mot de passe. Sur un ordinateur utilisÈ par
plusieurs personnes, la procÈdure de connexion identifie les utilisateurs autorisÈs,
conserve la trace de leur temps d'utilisation et gËre la sÈcuritÈ en contrÙlant l'accËs aux
fichiers et aux actions sensibles.
produit Voir produit d'intÈgration, produit SESA intÈgrÈ.
produit compatible SESA Application de sÈcuritÈ qui a ÈtÈ conÁue pour retransmettre des ÈvÈnements ‡ inclure
au stock de donnÈes SESA. Voir aussi produit SESA intÈgrÈ.
produit de sÈcuritÈ SESA
non natif
Voir produit intÈgrÈ.
produit intÈgrÈ Produit de sÈcuritÈ utilisant un agent SESA pour valider la centralisation de la
consignation des ÈvÈnements, de la gestion des alertes et de la distribution des
configurations. Glossaire 289
produit SESA intÈgrÈ Tout produit de sÈcuritÈ Symantec ou non Symantec ‡ partir duquel SESA peut recevoir
des ÈvÈnements ou vers lequel SESA peut relayer des ÈvÈnements. Certains produits
peuvent Ítre intÈgrÈs de faÁon native par l'intermÈdiaire de SESA, qui offre des
capacitÈs et des fonctions supplÈmentaires. Voir aussi produit SESA natif.
produit SESA natif Produit Symantec basÈ sur la fondation SESA et pouvant de ce fait bÈnÈficier de
capacitÈs supplÈmentaires dans SESA.
profil d'utilisateur DÈfinition des donnÈes ‡ capturer lors d'une opÈration DÈplacement d'utilisateur.
programme canular Programme qui modifie ou interrompt le comportement normal d'un ordinateur, par
exemple, en inversant le clic de la souris.
programme client/serveur Programme dans lequel une partie est installÈe sur un ordinateur agissant comme
serveur de ce programme et une autre partie est installÈe sur un ou plusieurs
ordinateurs clients.
programme de saturation Programme contenant du code qui, lorsqu'il est exÈcutÈ, bombarde le systËme
sÈlectionnÈ de demandes dans le but de ralentir ou d'arrÍter le systËme.
protection ContrÙle ou contre-mesure employÈe pour rÈduire le risque associÈ ‡ une menace ou ‡
un groupe de menaces spÈcifiques. Les correctifs, les stratÈgies, les mesures de
dissuasion, la surveillance, la sÈcuritÈ physique, les mises ‡ niveau, l'Èducation et la
formation sont des exemples de protection.
protection contre la
menace
Processus, procÈdure, technique ou fonction qui empÍche une ou plusieurs menaces
envers le rÈseau en rÈduisant le risque associÈ ‡ la mesure de menace d'un systËme.
protection contre la
vulnÈrabilitÈ
Processus, procÈdure, technique ou fonction qui aide ‡ sÈcuriser une vulnÈrabilitÈ en
rÈduisant le risque associÈ ‡ la mesure de vulnÈrabilitÈ du systËme.
protection contre les
litiges
Examen et enregistrement des communications Internet, intranet et extranet qui sont
effectuÈs pour Èviter les litiges ou la documentation des parties en communication et
du contenu en cas de litige.
protection renforcÈe Approche de sÈcuritÈ dans laquelle chaque systËme du rÈseau est sÈcurisÈ au degrÈ le
plus ÈlevÈ possible. Elle peut s'utiliser conjointement ‡ des pare-feu.
protections en
chevauchement
Deux protections ou plus qui sÈcurisent la mÍme vulnÈrabilitÈ.
protocole Ensemble de rËgles de codage et de dÈcodage des donnÈes afin que les messages
puissent Ítre ÈchangÈes entre ordinateurs et que chaque ordinateur puisse en
comprendre la signification de faÁon complËte. Sur Internet, l'Èchange d'informations
entre diffÈrents ordinateurs est possible gr‚ce ‡ la suite de protocoles TCP/IP. Les
protocoles peuvent Ítre empilÈs, ce qui signifie qu'une transmission peut utiliser deux
protocoles ou plus. Par exemple, une session FTP utilise le protocole FTP pour
transfÈrer des fichiers, le protocole TCP pour gÈrer les connexions, et le protocole IP
pour fournir les donnÈes. 290 Glossaire
protocole de
communication
Ensemble de rËgles conÁues pour permettre d'Èchanger des donnÈes. Un protocole de
communications dÈfinit les diffÈrents problËmes tels que le taux de transmission, le
type d'intervalle et le mode.
proxy Application (ou agent) qui s'exÈcute sur la passerelle de sÈcuritÈ et agit ‡ la fois en tant
que serveur et client, en acceptant les connexions d'un client et en effectuant des
demandes pour le compte du client au serveur de destination. Il existe de nombreux
types de proxy, chacun Ètant utilisÈ ‡ des fins spÈcifiques. Voir aussi passerelle, serveur
proxy.
proxy DNS (Domain
Naming Server)
IntermÈdiaire entre l'utilisateur d'une station de travail et Internet qui permet ‡
l'entreprise de garantir la sÈcuritÈ et le contrÙle administratif.
qualitÈ de service (QoS) Sur Internet et dans d'autres rÈseaux, idÈe selon laquelle le dÈbit des transmissions,
la frÈquence d'erreur et d'autres caractÈristiques peuvent Ítre mesurÈs, amÈliorÈs et,
jusqu'‡ un certain point, garantis ‡ l'avance. La qualitÈ de service est une prÈoccupation
particuliËre pour la transmission continue d'informations vidÈo et multimÈdia ‡
haut dÈbit.
raccourci
mnÈmotechnique
(clavier)
CaractËres alphanumÈriques soulignÈs dans un titre de menu, un ÈlÈment de menu, une
Ètiquette ou un autre composant de l'interface.
rapport RequÍte formatÈe qui est gÈnÈrÈe ‡ partir d'une base de donnÈes. Les rapports sont
inclus dans les produits de sÈcuritÈ gÈrÈs. Les administrateurs peuvent les modifier
pour crÈer des rapports personnalisÈs ‡ partir de donnÈes d'ÈvÈnement spÈcifiques.
rapport d'audit Type de rapport dans lequel tous les ÈvÈnements enregistrÈs sont organisÈs de faÁon
sÈquentielle.
rapports Sortie gÈnÈrÈe par des produits et des services qui illustre les informations (parfois les
donnÈes) recueillies. Cette sortie peut Ítre dans un format statique ou personnalisÈ,
dans des diagrammes de texte ou des diagrammes de texte avec des graphiques. Voir
aussi rapport.
rÈcupÈration OpÈration automatique ou manuelle de restauration qui commute la communication
d'un composant SESA en attente (une rÈplique d'annuaire SESA, une rÈplique du stock
de donnÈes SESA ou un composant secondaire du manager SESA) vers un composant
SESA primaire aprËs la reconnexion de ce dernier. Voir Ègalement repli.
rÈcupÈration QuatriËme phase de la rÈponse ‡ un incident. Elle implique les efforts destinÈs ‡
annuler les effets nÈgatifs d'un incident.
rÈgime de sauvegarde Ensemble de paramËtres dÈterminant les ordinateurs ‡ inclure dans une t‚che de
sauvegarde et d'autres dÈtails comme la planification.
rËgle Instruction logique qui permet de rÈpondre ‡ un ÈvÈnement en fonction de critËres
prÈdÈterminÈs. Glossaire 291
rËgle d'exclusion
d'ÈvÈnement
RËgle qui spÈcifie les ÈvÈnements ‡ ne pas insÈrer dans le stock de donnÈes SESA. Des
rËgles d'exclusion d'ÈvÈnement peuvent Ítre affectÈes ‡ tous les managers SESA en
utilisant la configuration par dÈfaut ou ‡ certains managers SESA en crÈant des
configurations personnalisÈes et en affectant ces configurations directement ‡ certains
managers SESA ou ‡ un groupe de managers SESA.
rÈinitialisation Action qui annule tous les changements effectuÈs depuis la derniËre rÈinitialisation ou
application de modifications.
relais Application qui retransmet des informations de produits SESA natifs ‡ des applications
tierces.
relation client/serveur Relation dans laquelle deux ordinateurs, gÈnÈralement un serveur et un client,
communiquent sur un rÈseau. En gÈnÈral, un ordinateur gËre ou fournit des services ‡
l'autre ordinateur.
repÈrage Processus dans lequel un ordinateur tente d'en rechercher un autre sur le mÍme rÈseau
ou ldomaine.
rÈpertoire Voir annuaire SESA.
rÈpertoire SESA Annuaire LDAP (Lightweight Directory Access Protocol) o? sont conservÈs les objets
SESA et les droits d'accËs. Les objets SESA incluent les utilisateurs, les dÈfinitions des
rÙles, les unitÈs organisationnelles, les groupes de configuration et les informations de
configuration produit.
repli OpÈration automatique ou manuelle de sauvegarde qui commute la communication
d'un composant SESA vers un composant SESA en attente (une rÈplique d'annuaire
SESA, une rÈplique du stock de donnÈes SESA ou un composant secondaire du manager
SESA) en cas d'Èchec ou du composant primaire ou d'arrÍt pour dÈpannage. La prise en
charge du repli dans SESA offre la tolÈrance de pannes aux composants SESA
stratÈgiques qui reposent sur une accessibilitÈ constante. Voir Ègalement rÈcupÈration.
rÈplication Duplication de donnÈes d'une base de donnÈes vers une autre.
rÈponse Action rÈsultant prise pour un ÈvÈnement ou un incident prÈdÈfini d'aprËs un critËre
prÈdÈfini.
rÈponse de sÈcuritÈ Processus de recherche, de crÈation, de livraison et de notification des rÈponses aux
menaces virales et de codes dangereux, et aux vulnÈrabilitÈs du systËme d'exploitation,
des applications et de l'infrastructure rÈseau. Voir aussi notification.
rÈseau Groupe d'ordinateurs et de pÈriphÈriques associÈs connectÈs par des Èquipements de
communication (‡ la fois matÈriels et logiciels) afin de partager des informations et des
pÈriphÈriques tels que des imprimantes et des modems. Voir aussi LAN (rÈseau local).
rÈseau Ètendu (WAN) RÈseau utilisant des liaisons fournies par des agences tÈlÈphoniques locales et
connectant en gÈnÈral des sites dispersÈs. Il Ètend gÈnÈralement un rÈseau local (LAN)
en dehors d'un b‚timent pour le relier ‡ d'autres rÈseaux locaux situÈs dans des
b‚timents distants, Èventuellement des villes distantes. 292 Glossaire
rÈseau pÈrimËtre Voir zone dÈmilitarisÈe (DMZ).
rÈsolution QualitÈ d'une image, mesurÈe en pixels. Les images en haute rÈsolution contiennent
plus de points par pouce et apparaissent plus lisses que les images en basse rÈsolution.
ressource Fonction, capacitÈ, Èquipement ou information importante pour une mission, par
exemple une application de traitement de texte, un routeur rÈseau, un tÈlÈcopieur, une
source de donnÈes ou un ordinateur. La possibilitÈ d'envoyer un message ‡ une
organisation de commande et de contrÙle situÈe ‡ des milliers de kilomËtres en cinq
secondes constitue Ègalement une ressource.
retour ‡ la ligne
automatique
CapacitÈ d'un programme ‡ poursuivre l'affichage des informations sur une nouvelle
ligne ou page lorsque la fin de cette ligne ou page est atteinte.
retransmission Voir retransmission d'ÈvÈnements.
rÈtro-appel Fonction de sÈcuritÈ dans laquelle un ElËve se dÈconnecte d'un utilisateur MaÓtre aprËs
une connexion et rappelle le PC MaÓtre, afin de vÈrifier la sÈcuritÈ ou pour des raisons
d'imputation.
rÈvision Ensemble de paramËtres de configuration ‡ un moment donnÈ. Lorsque l'utilisateur
effectue des modifications et valide une configuration, des rÈvisions sont crÈÈes au sein
de la structure SESA. Ces rÈvisions ne sont pas rendues visibles ‡ l'utilisateur.
RIP (Routing Information
Protocol)
Protocole de routage le plus ancien d'Internet et le plus couramment utilisÈ sur les
rÈseaux locaux IP. Les routeurs utilisent RIP pour diffuser pÈriodiquement les rÈseaux
qu'ils savent comment atteindre.
risque Impact nuisible prÈvu pouvant rÈsulter dans le cas o? une menace exploite la
vulnÈrabilitÈ d'une ressource.
risque actuel Risque restant aprËs l'application de protections.
risque de base Risque existant avant d'envisager des protections.
risque pour la sÈcuritÈ Programme connu pouvant ou non constituer une menace pour un ordinateur. Par
exemple, un message d'accueil par courrier Èlectronique agissant comme systËme
massif de messagerie, mais qui n'est pas exactement un ver car vous pouvez choisir de
l'utiliser ou non avant qu'il ne s'active.
risque rÈsiduel Risque restant aprËs l'application des protections sÈlectionnÈes.
RNIS (rÈseau numÈrique ‡
intÈgration de services)
Ligne tÈlÈphonique numÈrique ‡ haute vitesse et large bande passante qui permet la
transmission simultanÈe de la voix et des donnÈes sur la mÍme ligne. RNIS fait partie de
la catÈgorie des connexions continues.
rÙle Position administrative dÈfinie par un ensemble de droits.
router PÈriphÈrique qui permet aux rÈseaux locaux (LAN) et aux rÈseaux Ètendus (WAN)
d'assurer interopÈrabilitÈ et connectivitÈ. Glossaire 293
routeur de filtrage Routeur configurÈ pour autoriser ou refuser le trafic en fonction d'un ensemble de
droits ou de rËgles instaurÈs par l'administrateur.
RSA (Rivest-ShamirAdleman)
Un des principaux algorithmes de chiffrement ou sÈrie d'actions mathÈmatiques
dÈveloppÈ en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman. L'algorithme RSA
est l'algorithme de chiffrement et d'authentification le plus couramment utilisÈ et il est
inclus aux navigateurs Web de Netscape et de Microsoft.
RSACi (Recreational
Software Advisory Council
on the Internet)
SystËme de contrÙle d'accËs logiciel au contenu des sites Web dÈveloppÈ par RSAC en
rÈponse au passage de la lÈgislation fÈdÈrale amÈricaine interdisant la transmission de
donnÈes choquantes ou indÈcentes sur Internet. RSACi a ÈtÈ dÈveloppÈ dans l'intention
claire de fournir un systËme de contrÙle d'accËs simple et efficace des sites Web, qui
protËge ‡ la fois les enfants, en permettant aux parents de disposer d'informations
dÈtaillÈes concernant le contenu du site, et la libertÈ de parole de chacun sur le World
Wide Web. Dans les passerelles de sÈcuritÈ Symantec, critËres utilisÈs pour organiser et
contrÙler automatiquement les messages. Lorsque vous dÈfinissez une rËgle, vous
devez indiquer les critËres correspondant ‡ une certaine catÈgorie de messages, puis
sÈlectionner une ou plusieurs actions ‡ entreprendre pour traiter les messages
rÈpondant ‡ ces critËres.
S/MIME (Secure/
Multipurpose Internet
Mail Extensions)
Protocole de sÈcuritÈ des messages Èlectroniques ayant ÈtÈ conÁu pour empÍcher
l'interception et la contrefaÁon de messages Èlectroniques gr‚ce au chiffrement et aux
signatures numÈriques. S/MIME construit la sÈcuritÈ par-dessus le protocole MIME et
est basÈ sur la technologie dÈveloppÈe ‡ l'origine par RSA Data Security, Inc.
sÈcuritÈ StratÈgies, pratiques et procÈdures qui sont appliquÈes aux systËmes d'information
pour s'assurer que les donnÈes et les informations contenues ou communiquÈes par ces
systËmes ne sont pas vulnÈrables ‡ l'utilisation, l'accËs ou la modification inappropriÈs
ou non autorisÈs, et que les rÈseaux utilisÈs pour stocker, traiter ou transmettre les
informations restent opÈrationnels et sÈcurisÈs vis-‡-vis des accËs non autorisÈs.
Internet devenant une partie de plus en plus essentielle des activitÈs commerciales, la
sÈcuritÈ informatique et des informations revÍt de plus en plus d'importance dans la
planification et les stratÈgies des entreprises.
sÈcuritÈ basÈe sur le
pÈrimËtre
Technique de sÈcurisation d'un rÈseau en contrÙlant l'accËs ‡ tous les points d'entrÈe et
de sortie du rÈseau.
sÈcuritÈ globale CapacitÈ d'un paquet de contrÙle d'accËs ‡ autoriser la protection sur une variÈtÈ
d'environnements de site central, pour offrir aux utilisateurs une interface de sÈcuritÈ
commune ‡ tous.
sÈcuritÈ hÙte Technique de sÈcurisation d'un systËme individuel vis-‡-vis des attaques. La sÈcuritÈ
hÙte est dÈpendante du systËme d'exploitation et de la version.
sÈlectionner Condition qui dÈclenche une action dans une rËgle.
serveur Ordinateur ou logiciel qui fournit des services ‡ d'autres ordinateurs (les clients) qui
demandent des services spÈcifiques. Les serveurs Web et les serveurs de messagerie en
sont des exemples courants. 294 Glossaire
serveur d'accËs distant
(RAS)
Fonction de Windows NT qui permet aux utilisateurs de se connecter ‡ un rÈseau local
sous NT ‡ l'aide d'un modem, d'une connexion X.25 ou d'une liaison de rÈseau Ètendu.
Un RAS utilise plusieurs des principaux protocoles rÈseau, notamment TCP/IP, IPX et
NetBEUI.
serveur d'applications Serveur logiciel qui permet aux clients fins d'utiliser des applications et des bases de
donnÈes gÈrÈes par le serveur. Le serveur d'applications gËre toutes les opÈrations des
applications et la connectivitÈ des clients.
serveur de clusters Groupe de deux serveurs ou plus reliÈs ensemble pour Èquilibrer la charge ou pour
garantir la continuitÈ du fonctionnement en cas de panne de l'un des serveurs.
serveur de
communications
ProcÈdures conÁues pour garantir que les messages de tÈlÈcommunications conservent
leur intÈgritÈ et ne sont pas accessibles par des individus non autorisÈs.
serveur de gestion Serveur d'application Web qui hÈberge les "servlets" de consignation, d'alerte, de
gÈnÈration de rapports et de gestion de configurations. Voir Ègalement manager SESA.
serveur de messagerie Application contrÙlant la distribution et le stockage de messages Èlectroniques.
serveur de noms Ordinateur exÈcutant un programme qui convertit les noms de domaine en adresses IP
correspondantes et vice-versa.
serveur DNS RÈfÈrentiel d'informations d'adresse pour des hÙtes Internet spÈcifiques. Les serveurs
de noms utilisent DNS (Domain Name System) pour le mappage des adresses IP vers les
hÙtes Internet.
serveur proxy Serveur agissant au nom d'un ou plusieurs serveurs, gÈnÈralement dans un but de
filtrage, de fonction de pare-feu, de mise en mÈmoire cache ou de ces trois objectifs ‡ la
fois. Egalement appelÈ passerelle. Un serveur proxy est gÈnÈralement utilisÈ au sein
d'une sociÈtÈ ou d'un entreprise pour rassembler toutes les demandes Internet, les
transmettre aux serveurs Internet, puis recevoir les rÈponses et les retransmettre au
demandeur d'origine au sein de la sociÈtÈ.
services de sÈcuritÈ Services de gestion de la sÈcuritÈ, de surveillance et de rÈponse permettant aux
entreprises de bÈnÈficier des compÈtences d'experts en sÈcuritÈ Internet pour protÈger
leurs ressources et leur infrastructure rÈseau.
services de terminal Technologie Microsoft qui permet aux utilisateurs d'exÈcuter ‡ distance des
applications Windows sur un serveur de terminal. Les applications s'exÈcutent
entiËrement sur le serveur. Le serveur ne transfËre que l'interface utilisateur, les
sÈquences de touches et les mouvements de la souris entre le serveur et le client.
servlet Applet Java exÈcutÈe dans un environnement de serveur Web. Le manager SESA
regroupe plusieurs servlets responsables de diffÈrents aspects de son fonctionnement.
Par exemple, des servlets de consignation et des servlets de configuration.
SESA (Symantec
Enterprise Security
Architecture)
Architecture de gestion centralisÈe, Èvolutive, utilisÈe par les produits de sÈcuritÈ
Symantec. Glossaire 295
SESA Foundation Pack Logiciel d'installation de SESA.
session Dans les communications, pÈriode pendant laquelle deux ordinateurs restent connectÈs
et, gÈnÈralement, transfËrent des informations.
session de communication PÈriode pendant laquelle deux ordinateurs restent connectÈs et, gÈnÈralement,
transfËrent des informations.
seuil Nombre d'ÈvÈnements rÈpondant ‡ certains critËres. Les administrateurs dÈfinissent
des rËgles de seuil pour dÈterminer le mode de transmission des notifications.
seuil d'alerte RËgle permettant de surveiller les activitÈs suspectes en fonction des tentatives d'accËs
et de leur frÈquence. Vous pouvez personnaliser ou dÈsactiver le seuil par dÈfaut selon
vos besoins.
signature d'attaque Fonctions de trafic rÈseau, soit dans l'en-tÍte d'un paquet soit dans le schÈma d'un
groupe de paquets, qui distinguent les attaques du trafic lÈgitime.
signature numÈrique Signature Èlectronique plutÙt qu'Ècrite qui peut Ítre utilisÈe pour authentifier l'identitÈ
de l'expÈditeur d'un message ou du signataire d'un document. Elle peut Ègalement
servir ‡ vÈrifier que le contenu d'origine du message ou du document transmis n'a pas
ÈtÈ modifiÈ. Les autres avantages liÈs ‡ l'utilisation d'une signature numÈrique sont les
suivants : elle est aisÈment transportable, ne peut pas Ítre facilement rejetÈe, ne peut
Ítre imitÈe par quelqu'un d'autre et peut Ítre automatiquement horodatÈe.
SIPI (Symantec Integrated
Product Installer)
Logiciel d'enregistrement du paquet d'intÈgration SESA (SIP).
SLIP (Serial Line Internet
Protocol)
Protocole TCP/IP utilisÈ pour la communication entre deux ordinateurs qui ont ÈtÈ
prÈalablement configurÈs dans ce but.
SMF (Standard Message
Format)
Format de fichier de message Ètabli par Novell et utilisÈ par un grand nombre
d'applications de messagerie.
SMTP (Simple Mail
Transfer Protocol)
Protocole qui permet l'Èchange du courrier Èlectronique entre serveurs de messagerie.
Ensuite, les clients rÈcupËrent leur courrier Èlectronique, gÈnÈralement par
l'intermÈdiaire du protocole POP ou IMAP.
SMTPD Application serveur.
SNMP (Simple Network
Management Protocol)
Protocole rÈgissant la gestion rÈseau et la surveillance des pÈriphÈriques du rÈseau et
de leurs fonctions.
sous-rÈseau filtrÈ Sous-rÈseau isolÈ crÈÈ derriËre un routeur de filtrage pour protÈger le rÈseau privÈ.
Le degrÈ d'accessibilitÈ d'un sous-rÈseau dÈpend des rËgles de filtrage du routeur.
SpeedSend Option qui optimise les performances de transfert lors de l'envoi de fichiers de mÍme
nom en comparant les deux fichiers et en ne transfÈrant que les donnÈes diffÈrentes
dans le fichier source. 296 Glossaire
SPI (Security Parameter
Index ñ index de
paramËtre de sÈcuritÈ)
NumÈro SPI d'en-tÍte d'authentification compris entre 1 et 65535 que vous affectez ‡
chaque extrÈmitÈ de tunnel lorsque vous utilisez l'en-tÍte d'authentification dans une
stratÈgie VPN.
SSE-CMM (Systems
Security Engineering
Capability Maturity
Model)
SystËme permettant de dÈcrire les caractÈristiques essentielles du processus
d'ingÈnierie de la sÈcuritÈ de l'organisation qui doit exister pour assurer la bonne
ingÈnierie de la sÈcuritÈ. Ce modËle peut Ítre utilisÈ par des organisations d'ingÈnierie
pour Èvaluer et amÈliorer les pratiques d'ingÈnierie de la sÈcuritÈ, par les clients pour
Èvaluer la capacitÈ d'ingÈnierie de la sÈcuritÈ d'un fournisseur, et par les organisations
d'Èvaluation de l'ingÈnierie de la sÈcuritÈ pour Ètablir la confiance organisationnelle
basÈe sur la capacitÈ.
SSH (Secure Shell) Programme qui permet ‡ un utilisateur de se connecter ‡ un autre ordinateur de faÁon
sÈcurisÈe sur un rÈseau en utilisant le chiffrement. SSH empÍche des tiers d'intercepter
ou d'avoir accËs aux informations envoyÈes sur le rÈseau.
SSL
(Secure Sockets Layer)
Protocole qui permet l'authentification mutuelle entre un client et un serveur et
l'Ètablissement d'une connexion authentifiÈe et chiffrÈe, assurant ainsi la transmission
sÈcurisÈe des informations sur Internet.
SSL authentifiÈ
auto-signÈ
Type de SSL (Secure Sockets Layer) offrant authentification et chiffrement des donnÈes
‡ l'aide d'un certificat auto-signÈ.
stateful Se rapporte ou concerne un ordinateur ou le programme d'un ordinateur conÁu pour
noter et mÈmoriser un ou plusieurs ÈvÈnements prÈcÈdents d'une sÈquence donnÈe
d'interactions avec un utilisateur, un autre ordinateur ou programme, un pÈriphÈrique
ou un autre ÈlÈment externe. Stateful signifie que l'ordinateur ou le programme
conserve la trace de l'Ètat de l'interaction, gÈnÈralement en dÈfinissant des valeurs
dans un champ de stockage prÈvu ‡ cet effet. Ce n'est pas le cas de stateless.
station de travail 1. Ordinateur en rÈseau qui utilise des ressources du serveur. 2. Ordinateur connectÈ ‡
un site central. Il s'agit gÈnÈralement d'un ordinateur personnel connectÈ ‡ un rÈseau
local (LAN) qui partage les ressources d'un ou plusieurs grands ordinateurs. Les
stations de travail diffËrent des terminaux ou des terminaux passifs en ce qu'ils
peuvent Ítre utilisÈs indÈpendamment du site central. Ils peuvent avoir leurs propres
applications et leurs propres disques durs. 3. Type d'ordinateur nÈcessitant une
quantitÈ significative de puissance de traitement et qui est capable de produire des
images de haute qualitÈ.
station rÈseau Ordinateur connectÈ ‡ un rÈseau local par l'intermÈdiaire d'une carte rÈseau et d'un
logiciel.
stock de donnÈes SESA Base de donnÈes relationnelle qui stocke les donnÈes d'ÈvÈnement collectÈes ‡ partir
des produits SESA intÈgrÈs.
stockage de certificats Base de donnÈes contenant des certificats de sÈcuritÈ.
stratÈgie d'accËs aux
services rÈseau
StratÈgie de haut niveau spÈcifique au problËme, qui dÈfinit les services qui seront
autorisÈs ou refusÈs explicitement d'un rÈseau restreint, faÁon dont ces services seront
utilisÈs et conditions des exceptions ‡ la stratÈgie. Glossaire 297
suffixe Code ajoutÈ ‡ la fin d'un numÈro de tÈlÈphone pour la facturation, par exemple,
un numÈro de carte d'appel.
suivi Phase finale de la rÈponse ‡ un incident. Toutes les autres phases visent ‡ atteindre
cette phase de la faÁon la plus efficace possible. Les rapports constituent un ÈlÈment clÈ
de cette phase.
suivi Consignation des messages entrants et sortants basÈe sur des critËres prÈdÈfinis.
La consignation s'effectue gÈnÈralement afin de permettre une analyse plus poussÈe
des donnÈes ‡ une date ou heure ultÈrieure.
supprimer TroisiËme phase de la rÈponse ‡ un incident. L'Èradication implique les actions de
rÈponse qui permettent de faire face ‡ une vulnÈrabilitÈ.
surveillance Affichage de l'activitÈ dans un environnement de sÈcuritÈ, gÈnÈralement en temps rÈel.
La surveillance permet aux administrateurs d'afficher le contenu des applications en
cours d'utilisation.
Symantec Collector
Framework
Sous-composant de certains collecteurs. Le collector framework et un plug-in du
produit comprennent un collecteur. La structure contient le logiciel qui demeure
identique quel que soit le produit.
synchronisation Copier des fichiers entre deux dossiers des ordinateurs ElËve et MaÓtre afin de rendre
ces dossiers identiques. La copie s'effectue dans les deux directions. Lorsqu'un nom de
fichier existe en double, c'est le fichier dont la date et l'heure sont les plus rÈcentes qui
est copiÈ. Les fichiers ne sont jamais supprimÈs lors du processus de synchronisation.
Voir Ègalement cloner.
systËme Ensemble d'ÈlÈments reliÈs qui fonctionnent ensemble pour exÈcuter une t‚che ou
fournir un service. Par exemple, un systËme informatique inclut ‡ la fois des matÈriels
et des logiciels.
systËme d'exploitation
(OS)
Interface entre les matÈriels de l'ordinateur et les applications (par exemple, un
programme de traitement de texte). Pour les ordinateurs personnels, les systËmes
d'exploitation les plus rÈpandus sont MacOS, Windows, DOS et Linux.
systËme multiniveau SystËme composÈ de terminaisons gÈrÈes, de logiciels intermÈdiaires, d'outils
autonomes et de systËmes de traitement.
systËmes d'applications Service intÈgrÈ ‡ SESA tel que LiveUpdate qui peut Ítre partagÈ par plusieurs produits.
t‚che SÈrie d'Ètapes ‡ effectuer sur tous les ordinateurs sÈlectionnÈs. Par exemple, la crÈation
d'un fichier image, le clonage d'un fichier image et l'application des paramËtres de
configuration constituent tous des t‚ches.
TAPI (Telephony
Application Programming
Interface)
Norme utilisÈe par les systËmes d'exploitation Microsoft Windows pour connecter un
ordinateur ‡ des services tÈlÈphoniques. Windows utilise TAPI pour dÈtecter et
configurer automatiquement les matÈriels de communication, comme les modems, qui
sont installÈs sur un ordinateur. 298 Glossaire
TCP (Transmission
Control Protocol)
Protocole de la suite TCP/IP qui est responsable de la dÈcomposition des messages en
paquets pour la transmission sur un rÈseau TCP/IP de type Internet. A l'arrivÈe sur
l'ordinateur du destinataire, TCP est responsable de la recomposition des paquets dans
l'ordre dans lequel ils ont ÈtÈ envoyÈs afin d'assurer qu'aucune donnÈe du message n'a
ÈtÈ dÈplacÈe dans le processus de transmission.
TCP/IP (Transmission
Control Protocol/Internet
Protocol)
Suite de protocoles qui permet ‡ diffÈrentes plates-formes informatiques d'utiliser
diffÈrents systËmes d'exploitation (tels que Windows, MacOS ou UNIX) ou diffÈrentes
applications logicielles pour communiquer. Bien que TCP et IP soient deux protocoles
distincts, chacun servant des objectifs spÈcifiques de communication, le terme TCP/IP
est utilisÈ pour faire rÈfÈrence ‡ un ensemble de protocoles, y compris Hypertext
Transfer Protocol (HTTP), File Transfer Protocol (FTP), Simple Mail Transfer Protocol
(SMTP), Post Office Protocol (POP) et beaucoup d'autres. Cet ensemble de protocoles
permet aux ordinateurs Internet d'Èchanger diffÈrents types d'informations en
utilisant diffÈrentes applications.
technologie de conformitÈ
‡ la stratÈgie
Logiciel qui audite et enregistre le respect de la stratÈgie de sÈcuritÈ d'une entreprise en
analysant la prÈsence de contrÙles sur les systËmes d'information de l'entreprise.
technologie des systËmes
d'information
Protection des ressources d'information contre la divulgation, la modification ou la
destruction accidentelle ou intentionnelle sans Ítre autorisÈes, ou l'incapacitÈ de
traiter ces informations.
technologie d'Èvaluation
des vulnÈrabilitÈs
Logiciel qui dÈtecte et identifie les vulnÈrabilitÈs et les expositions.
technologie SSL anonyme SSL (Secure Sockets Layer) que SESA utilise par dÈfaut aprËs son installation. Le SSL
anonyme utilise des certificats auto-signÈs pour chiffrer les donnÈes et assurer leur
intÈgritÈ, entre l'ordinateur o? est installÈ le manager SESA et les ordinateurs o? sont
installÈs l'annuaire SESA, la console de gestion Symantec et les agents SESA. Aucune
authentification n'est fournie. Les champs Objet et Emetteur du certificat auto-signÈ
par dÈfaut indiquent l'adresse IP de l'ordinateur o? est installÈ le manager SESA ou
l'annuaire SESA.
technologie SSL signÈe
par l'autoritÈ de
certification
Type de SSL (Secure Sockets Layer) offrant authentification et chiffrement des donnÈes
‡ l'aide d'un certificat signÈ numÈriquement par une autoritÈ de certification.
tÈlÈchargement
ascendant
Envoyer un fichier d'un ordinateur vers un autre par modem, par un rÈseau ou sur un
c‚ble sÈrie. Avec une liaison de communication par modem, la procÈdure implique
gÈnÈralement que l'ordinateur Èmetteur demande ‡ l'ordinateur distant de se prÈparer
‡ recevoir le fichier sur son disque, puis d'attendre le dÈbut de la transmission. Voir
aussi tÈlÈcharger.
tÈlÈchargement
descendant
TransfÈrer des donnÈes d'un ordinateur vers un autre, gÈnÈralement par
l'intermÈdiaire d'un modem ou d'un rÈseau. RÈfËre en gÈnÈral ‡ l'acte de transfÈrer un
fichier ‡ partir d'Internet, d'un forum Èlectronique (BBS) ou d'un service en ligne vers
un autre ordinateur. Glossaire 299
Telnet Principal protocole Internet de crÈation d'une connexion de contrÙle interactive avec
un autre ordinateur. Telnet est le moyen le plus courant de permettre la connexion
distante d'utilisateurs ‡ un rÈseau, comme avec les tÈlÈtravailleurs ou les employÈs ‡
distance.
temps rÈel Action immÈdiate en rÈponse ‡ un ÈvÈnement, un incident ou une alerte.
tolÈrance de pannes MÈthode de conception qui assure le fonctionnement continu des systËmes dans
l'ÈventualitÈ de pannes individuelles en fournissant des ÈlÈments redondants du
systËme.
total de contrÙle Comptage du nombre de bits dans une unitÈ de transmission qui est incluse ‡ l'unitÈ
afin que le rÈcepteur puisse vÈrifier si le mÍme nombre de bits est arrivÈ. Si les comptes
correspondent, on suppose que la transmission complËte a ÈtÈ reÁue. Egalement
nommÈ hachage.
touche macro Code de touche affectÈ ‡ un ensemble d'instructions spÈcifiques. Voir aussi macro.
transfert de donnÈes DÈplacement d'informations d'un emplacement ‡ l'autre. La vitesse du transfert se
nomme dÈbit de donnÈes ou vitesse de transfert des donnÈes.
transfert de fichier Utilisation de communications pour transmettre un fichier d'un ordinateur vers un
autre. Le protocole de communication doit Ítre spÈcifiÈ sur l'ordinateur qui transfËre et
sur celui qui reÁoit avant que le transfert de fichier n'ait lieu.
transfert des ÈvÈnements Processus par lequel un administrateur fait suivre des ÈvÈnements ‡ un autre manager
SESA. Il est possible de filtrer les ÈvÈnements avant leur retransmission.
transformation d'image Modification de l'apparence d'une boÓte de dialogue (par exemple, des contrÙles
visibles) basÈe sur la sÈlection effectuÈe dans celle-ci.
transmission asynchrone Forme de transmission de donnÈes dans laquelle les informations sont envoyÈes par
intermittence. Le pÈriphÈrique d'envoi transmet un bit de dÈpart et un bit d'arrÍt pour
indiquer le dÈbut et la fin d'une portion de donnÈes.
transmission de donnÈes Transfert Èlectronique d'informations depuis un pÈriphÈrique d'envoi vers un
pÈriphÈrique de rÈception.
transmission sÈrie Transmission de signaux discrets les uns aprËs les autres. Dans les communications et
le transfert des donnÈes, la transmission sÈrie concerne l'envoi d'informations sur un
c‚ble unique, un bit aprËs l'autre. C'est la mÈthode utilisÈe dans les communications de
modem ‡ modem sur des lignes tÈlÈphoniques.
transmission synchrone Mode de transmission des donnÈes o? les informations sont envoyÈes par blocs de bits
sÈparÈs par des intervalles rÈguliers. Les pÈriphÈriques Èmetteur et rÈcepteur doivent
au prÈalable Ítre configurÈs pour dialoguer ‡ des intervalles prÈcis, puis les donnÈes
sont envoyÈes en flot continu. Voir aussi transmission asynchrone. 300 Glossaire
type de signature
d'attaque
Classification des signatures d'attaque. Les trois types sont les suivants : simple, ‡
compteur et sÈquentielle. Une signature d'attaque simple utilise une expression unique
pour dÈtecter l'attaque cible. Une signature d'attaque ‡ compteur dÈtecte une attaque
qui se reproduit plusieurs fois au cours d'une pÈriode donnÈe. Une signature d'attaque
sÈquentielle dÈtecte une attaque qui se reproduit en deux ‡ vingt parties.
type d'incident Groupement gÈnÈrique indiquant les principaux aspects d'un incident basÈs sur les
attributs des vulnÈrabilitÈs associÈes. Le refus de service et le compromis racine sont
des exemples de ce type de groupement.
UDP (User Datagram
Protocol)
Protocole sans connexion qui, tout comme TCP, s'exÈcute au-dessus des rÈseaux IP.
Contrairement ‡ TCP/IP, UDP fournit trËs peu de services de rÈcupÈration d'erreur,
mais offre ‡ la place un moyen direct d'envoi et de rÈception de datagrammes sur un
rÈseau IP. UDP est principalement utilisÈ pour la diffusion de messages sur un rÈseau.
unitÈ organisationnelle Groupe de systËmes associÈs dont la hiÈrarchie reflËte gÈnÈralement la topologie du
rÈseau. Les unitÈs organisationnelles peuvent Ítre imbriquÈes et, si elles n'ont ÈtÈ
associÈes ‡ aucune configuration, peuvent hÈriter leurs propriÈtÈs de leurs unitÈs
parent.
URL (Uniform Resource
Locator)
SystËme d'adressage standard du World Wide Web. Une URL est constituÈe de deux
parties : la premiËre indique le protocole ‡ utiliser (par exemple http://) et la seconde
spÈcifie l'adresse IP ou le nom de domaine et le chemin d'accËs de l'information dÈsirÈe
(par exemple www.securityfocus.com/glossary).
usurpation DNS Acte de rompre la relation de confiance en usurpant le nom DNS (Domain Name
System) d'un autre systËme. Ceci s'effectue gÈnÈralement en corrompant le cache du
service de noms d'un systËme victime ou en compromettant un serveur de nom de
domaine d'un domaine valide.
usurpation IP Attaque consistant ‡ intercepter et ‡ s'emparer d'une session active Ètablie.
L'usurpation IP est Ègalement une mÈthode d'attaque dans laquelle des paquets IP sont
envoyÈs avec une fausse adresse source, qui peut tenter de contourner des pare-feu en
adoptant l'adresse IP d'une source digne de confiance. Ceci abuse le pare-feu qui pense
que les paquets provenant du pirate Èmanent en fait d'une source digne de confiance.
L'usurpation IP peut Ègalement servir simplement ‡ cacher l'origine vÈritable d'une
attaque.
utilisateur Personne configurÈe pour effectuer des t‚ches administratives SESA (par exemple,
affichage de rapports, rÈception d'alertes et/ou suppression d'objets).
utilitaires gÈnÈriques Code et pÈriphÈriques gÈnÈriques. Par exemple, outils de capture d'Ècran et analyseurs
qui recherchent les donnÈes et capturent des informations telles que les mots de passe,
les clÈs et les secrets.
UUCP (UNIX-to-UNIX
Copy)
Ensemble de programmes UNIX permettant de copier (envoyer) des fichiers entre des
systËmes UNIX diffÈrents et d'envoyer des commandes ‡ exÈcuter sur un autre
systËme. Glossaire 301
uuencode Norme de codage des donnÈes dÈveloppÈe pour traduire ou convertir un fichier ou une
piËce jointe ‡ un courrier Èlectronique (image, fichier texte ou programme) de sa
reprÈsentation binaire ou train binaire vers le jeu de caractËres de texte 7-bit ASCII.
valeur d'une ressource Valeur perÁue ou intrinsËque d'une ressource.
validation Processus de vÈrification du caractËre complet d'une configuration, qui s'assure que
toutes les valeurs sont valides, et de dÈtermination de la rÈsolution ou non de toutes les
rÈfÈrences logiques et physiques.
ver de rÈseau Programme ou fichier de commandes utilisant un rÈseau informatique pour s'attaquer
‡ l'intÈgritÈ, la fiabilitÈ ou la disponibilitÈ d'un systËme. Un ver de rÈseau peut se
reproduire d'un systËme ‡ un autre en Ètablissant une connexion de rÈseau. Il s'agit
gÈnÈralement d'un programme autonome qui n'a pas besoin de s'ajouter ‡ un fichier
hÙte pour passer d'un rÈseau ‡ l'autre.
virus de contenu Virus dont on se protËge gÈnÈralement ‡ l'aide d'un analyseur de virus. Voir aussi
attaque contrÙlÈe par les donnÈes.
virus macro Type de virus informatique qui est codÈ comme une macro intÈgrÈe ‡ un document,
de traitement de texte ou de base de donnÈes par exemple. Lorsqu'un virus macro a ÈtÈ
insÈrÈ dans l'ordinateur cible, il peut s'intÈgrer de lui-mÍme ‡ tous les futurs
documents crÈÈs par l'application.
volet Terme gÈnÈrique utilisÈ pour les volets dÈroulants, volets de fractionnement et volets ‡
onglets.
vulnÈrabilitÈ Faiblesse ou erreur de conception, d'administration ou de mise en oeuvre du matÈriel,
du micrologiciel ou du logiciel. Si elle est exploitÈe, elle peut conduire ‡ un impact
inacceptable sous forme d'accËs non autorisÈ ‡ des informations ou ‡ l'interruption
d'un traitement critique.
Dans SESA, faiblesse d'un systËme d'information qui existe du fait d'une erreur de mise
en oeuvre humaine. La faiblesse ouvre la voie ‡ la malveillance d'un attaquant. Les
vulnÈrabilitÈs de dÈbordement de tampon de Microsoft IIS Indexing Service DLL et de
mot de passe null par dÈfaut de Microsoft SQL Server en sont des exemples. Les
correctifs des fournisseurs Èliminent les vulnÈrabilitÈs en corrigeant les erreurs de
mise en oeuvre sous-jacentes.
vulnÈrabilitÈ prÈvue VulnÈrabilitÈ connue qui risque d'exister d'aprËs les informations rÈseau que vous
fournissez au systËme.
WAP (Wireless Application
Protocol)
Nome internationale ouverte de communication entre un combinÈ mobile et Internet
ou d'autres applications informatiques dÈfinies par le forum WAP.
WBEM (gestion de rÈseau
via le Web)
Ensemble de technologies Internet standard et de technologies de gestion, dÈveloppÈes
pour uniformiser la gestion des environnements informatiques d'entreprise. WBEM
permet ‡ l'industrie de distribuer un ensemble parfaitement intÈgrÈ d'outils de gestion
standard utilisant les nouvelles technologies Web. 302 Glossaire
WWW (World Wide Web) Application sur Internet qui permet l'Èchange de documents formatÈs en HTML
(Hypertext Markup Language), qui facilite le texte, les images et les prÈsentations. Avec
le succËs du World Wide Web, ses fonctions se sont enrichies pour inclure l'Èchange de
donnÈes vidÈo, audio, d'animation et d'autres documents spÈcialisÈs. Le World Wide
Web est Ègalement un systËme de serveurs Internet qui prennent en charge des
documents formatÈs spÈcialement. Un autre aspect important du World Wide Web est
l'inclusion de liens hypertexte qui permettent aux utilisateurs de cliquer sur ces liens et
de naviguer rapidement vers d'autres sites associÈs.
X.509 Norme la plus largement rÈpandue de dÈfinition des certificats numÈriques. X.509 est
actuellement une recommandation de l'ITU, ce qui signifie qu'elle n'a pas encore ÈtÈ
officiellement dÈfinie ou approuvÈe. Il en rÈsulte que des entreprises ont mis en oeuvre
cette norme de diffÈrentes maniËres. Par exemple, Netscape et Microsoft utilisent les
certificats X.509 pour mettre en oeuvre SSL dans leurs serveurs et leurs navigateurs
Web. Mais un certificat X.509 gÈnÈrÈ par Netscape peut ne pas Ítre lisible par des
produits Microsoft et vice-versa.
XML (langage de balisage
extensible)
Langage Web commun, utilisÈ pour Èchanger des informations. SESA traite les donnÈes
au format XML.
zone de dessin FenÍtre dans laquelle son placÈs les hÙtes et autres objets de dessin reprÈsentant un
schÈma du rÈseau.
zone de groupe Zone qui renferme visuellement un ensemble d'options associÈes.
zone de liste BoÓte de dialogue contenant une liste d'ÈlÈments dans laquelle l'utilisateur peut choisir.
zone de liste dÈroulante Version fermÈe d'une zone de liste avec une flËche qui ouvre la liste dans laquelle
l'utilisateur effectue une sÈlection.
zone dÈmilitarisÈe (DMZ) RÈseau ajoutÈ entre un rÈseau protÈgÈ et un rÈseau externe pour fournir une couche
supplÈmentaire de sÈcuritÈ. Parfois nommÈ rÈseau pÈrimËtre. Index
A
administrateur de domaine SESA
compte de connexion 190
rÙle 23
administration de l'annuaire SESA 33
agent SESA
‡ propos de 13
configuration pour une charge supÈrieure 125
dÈfinition de la taille de file d'attente 122
alertes
‡ propos de 27
annuaire SESA
attribution de privilËges ‡ un compte de
serveur Web 34
changement
adresse IP 36
mot de passe de l'administrateur de
domaine 132
compte de connexion 190
configuration de certificats 151
fin de l'installation manuelle d'une
rÈplique 148
informations sur les logiciels tiers 29
installation d'une rÈplique sous Solaris 142
modification
mots de passe 43
ports 41
performances
maintien de la stabilitÈ 47
optimisation 47
port 41
restauration d'une rÈplique 153
sauvegarde 44
archivage de donnÈes 65
authentification
dans SESA 25
renouvellement du certificat 230
B
base de donnÈes Oracle
augmentation de la charge 243
changement du programme d'actualisation des
vues 239
optimisation des performances de requÍte 238
partitionnement des donnÈes 240
scripts de maintenance 85
suppression des vues matÈrialisÈes 238
C
certificat
date d'expiration, affichage 196
renouvellement 230
certificat d'autoritÈ de certification Root pour
Symantec 191
certificats auto-signÈs
‡ propos de 191
mise ‡ niveau du SSL anonyme 200
mise ‡ niveau vers des certificats signÈs par une
autoritÈ de certification 203
certificats signÈs par une autoritÈ de certification
mise ‡ niveau 203
SSL 191, 192
certificats VeriSign 204
collecteur d'ÈvÈnements SESA, ‡ propos de 13
communications sÈcurisÈes SESA
changement de mot de passe 129
compte de connexion 190
compte SESLDAP, modification des
mots de passe 44
comptes de connexion
nÈcessaires pour la mise ‡ niveau du SSL 190
configurations
distribution 19
hiÈrarchie de distribution 21304 Index
console de gestion Symantec
‡ propos de 11
dÈfinition
espace disponible minimal du manager
SESA 123
taille de file d'attente d'un agent 122
rÈgulation du flux d'ÈvÈnements 121
copie de donnÈes 75
cryptage des mots de passe 44
D
dÈplacement de donnÈes 75
distribution de configurations de produit 19
documentation, accËs ‡ la documentation des
produits tiers 28
domaines d'administration, multiples 22
donnÈes
archivage 65
copie 75
dÈplacement 75
purge 71
restauration depuis un archivage 70
droits d'accËs 23
E
espace de table, taille maximale autorisÈe 103
espace disque, dÈfinition de la valeur minimale
pour le manager SESA 123
ÈvÈnements
affichage 27
consignation 27
rÈgulation 121
retransmission 104
extensions de manager 14
F
force applications all 55
Voir aussi service Apache Tomcat
G
GatherStatistics, exemple de script 242
gÈnÈration de rapports centralisÈe 28
groupes de configurations, ‡ propos 18
H
HTTP Server
dÈmarrage 119
restriction d'accËs 124
HTTPS 26
I
IBM Directory Server
changement du port de l'annuaire SESA 41
cryptage des mots de passe 44
optimisation des performances 47
IBM DB2
augmentation de la taille du journal de
transactions 116, 250
base de donnÈes, restauration 56
sauvegarde 54
IKEYMAN (utilitaire IBM Key Management)
36, 200
index, reconstruction des index non valides 96
J
journal de transactions, augmentation de la taille
IBM DB2 116
Oracle 250
journaux SESA
configuration de servlet du
manager SESA 127
JRE (environnement d'exÈcution Java)
installation du certificat 214
L
LiveUpdate 26
M
manager SESA
dÈfinition de l'espace disponible minimal du
manager SESA 123
dÈfinition de la taille de file d'attente d'un
agent SESA 122
informations sur les logiciels tiers 32
journaux de servlet 127
mise ‡ jour 26
reconfiguration pour utiliser une nouvelle
adresse IP 121
rÈgulation du flux d'ÈvÈnements 121
mises ‡ jour, technologie LiveUpdate 26Index 305
mot de passe du stock d'approbations Java
‡ propos de 190
changement 128
mots de passe
changement
administrateur de domaine SESA 132
communications sÈcurisÈes SESA 129
serveur Web 131
stock d'approbations Java 128
cryptage 44
modification
annuaire SESA 43
compte SESLDAP 44
mots de passe utilisateur SESA 44
N
nom de domaine entiËrement qualifiÈ (FQDN) 200
notifications, alerte 27
P
paquet d'intÈgration SESA (SIP)
‡ propos de 13
compatibilitÈ avec SESA 1.1 169
dÈploiement dans SESA 2.0 167, 171, 177
dÈploiement forcÈ 183
paramËtre freelists 249
ports
modification pour l'annuaire SESA 41
prise en charge du repli 24, 133
configuration du manager SESA-stock de
donnÈes 161
produit
distribution de configurations 19
mises ‡ jour 26
protocole de donnÈes, SESA 25
purge de donnÈes 71
R
rapports 28
rapports, gÈnÈration centralisÈe 28
rÈgulation du flux d'ÈvÈnements 121
Reorg.bat 110
Reorg-online.bat 110
rÈpliques de composants de repli
configuration 133
restauration de donnÈes 70
rÙles
‡ propos de 23
rÙle d'administrateur de domaine SESA 23
rÙles, limitÈs 23
Runstats.bat 109
S
sauvegarde et rÈcupÈration
base de donnÈes IBM DB2 54
serveur de base de donnÈes Oracle 9i 49
scripts de maintenance, pour la base de donnÈes
Oracle 85
SDK (Software Development Kit)
installation du certificat 214
sÈcuritÈ des donnÈes 25
serveur Web
changement de mots de passe 131
compte de connexion 190
service Apache Tomcat
arrÍt 52
dÈmarrage 52
service SIPI, vÈrification 186
service Tomcat Voi r service Apache Tomcat
SESA (Symantec Enterprise Security Architecture)
‡ propos de 9
composants 12
fonctionnalitÈs
‡ propos de 16
administratives 16
fonctions
accËs dans 2.0 170
intÈgration d'autres produits 13, 166
scripts de partitionnement 240
technologies de sÈcuritÈ utilisÈes 25
SSL (Secure Sockets Layer)
‡ propos de 25
couches de sÈcuritÈ 189
gÈnÈration d'un nouveau certificat auto-signÈ
200
mise ‡ niveau
informations requises 200
sÈcuritÈ 192
vers des certificats authentifiÈs autosignÈs 200
vers des certificats signÈs par une
autoritÈ de certification 203
vers un certificat authentifiÈ signÈ par
VeriSign 204
utilisation dans SESA 25306 Index
SSL authentifiÈ auto-signÈ 191
statistiques, et optimiseur de requÍte Oracle 242
stock de donnÈes SESA
archivage de donnÈes 65
augmentation de la taille de table 102
copie de donnÈes 75
dÈplacement de donnÈes 75
informations sur les logiciels tiers 30
purge 59, 71
rÈcupÈration 51
restauration de donnÈes archivÈes 70
retransmission d'ÈvÈnements 104
sauvegarde 49
utilitaire de maintenance de base
de donnÈes 59
Symantec Enterprise Security Architecture.
Vo i r SESA
T
Table-append-off.bat 111
technologies de sÈcuritÈ, dans SESA 25
Tivoli Directory Server
dÈmarrage 34
dÈmarrage de l'outil d'administration Web 34
U
une nouvelle adresse IP, reconfiguration du
manager SESA 121
unitÈ organisationnelle Managers 18
unitÈ organisationnelle par dÈfaut 18
unitÈs organisationnelles
‡ propos de 16
hiÈrarchie 17
type de relation avec les groupes de
configurations 18
unitÈ organisationnelle Managers 18
unitÈ organisationnelle par dÈfaut 18
utilisateur Administrateur de domaine 23
utilisateurs
‡ propos de 22
administrateur de domaine 23
utilitaire de maintenance de base de donnÈes
‡ propos de 59
archivage de donnÈes 65
copie de donnÈes 75
dÈmarrage 62
dÈplacement de donnÈes 75
purge de donnÈes 71
quand l'utiliser 60
restauration de donnÈes archivÈes 70Support
Solutions de service et de
support
Symantec se consacre ‡ fournir un excellent service dans le monde entier. Notre
objectif est de vous apporter une assistance professionnelle pour utiliser nos
logiciels et nos services, o? que vous vous trouviez.
Les solutions de support technique et de service clientËle varient selon les pays.
Si vous avez des questions sur les services dÈcrits ci-dessous, consultez la
section "Informations de service et de support dans le monde".
Enregistrement et licences
Si vous dÈployez un produit qui nÈcessite un enregistrement et/ou une clÈ de
licence, le systËme le plus rapide et le plus simple consiste ‡ accÈder ‡ notre site
de licence et d'enregistrement (en anglais) ‡ l'adresse www.symantec.com/
certificate.
Si vous avez achetÈ un abonnement de support, vous Ítes habilitÈ ‡ bÈnÈficier
d'un support technique par tÈlÈphone et sur Internet. Lorsque vous contactez
les services de support pour la premiËre fois, vous devez disposer du numÈro de
votre certificat de licence ou de l'identification de contact fournie lors de
l'enregistrement, pour permettre la vÈrification de vos droits au support. Si vous
n'avez pas achetÈ d'abonnement de support, contactez votre revendeur ou le
service clientËle de Symantec pour savoir comment obtenir un support
technique auprËs de Symantec.308 Solutions de service et de support
Enregistrement et licences
Mises ‡ jour de la sÈcuritÈ
Pour obtenir les informations les plus rÈcentes sur les virus et les menaces de
sÈcuritÈ, visitez le site de Symantec Security Response (anciennement SARC -
Centre de Recherche AntiVirus de Symantec), ‡ l'adresse
http://www.symantec.fr/region/fr/avcenter/index.html
Ce site contient des informations exhaustives sur la sÈcuritÈ et les virus, ainsi
que les derniËres dÈfinitions de virus. Vous pouvez Ègalement tÈlÈcharger les
dÈfinitions de virus en utilisant la fonction LiveUpdate de votre produit.
Renouvellement d'abonnement aux dÈfinitions de virus
Votre achat d'un service de support avec un produit vous permet de tÈlÈcharger
gratuitement des dÈfinitions de virus pendant la durÈe de l'abonnement. Si votre
abonnement au support a expirÈ, contactez votre revendeur ou le Service
clientËle de Symantec pour savoir comment le renouveler.
Sites Web Symantec :
Page d'accueil Symantec (par langue) :
Allemand : http://www.symantec.de
Anglais : http://www.symantec.com
Espagnol : http://www.symantec.com/region/es
http://www.symantec.com/mx
FranÁais : http://www.symantec.fr
Italien : http://www.symantec.it
NÈerlandais : http://www.symantec.nl
Portugais : http://www.symantec.com/br
Symantec Security Response :
http://www.symantec.fr/region/fr/avcenter/index.html
Page de service et assistance Symantec :
http://www.symantec.com/region/fr/techsupp/enterprise/index.htmlSolutions de service et de support 309
Enregistrement et licences
Bulletin d'informations spÈcifique produit :
Etats-Unis, Asie-Pacifique :
http://www.symantec.com/techsupp/bulletin/index.html
Europe, Moyen-Orient, Afrique/Anglais :
http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html
Allemand :
http://www.symantec.com/region/de/techsupp/bulletin/index.html
FranÁais :
http://www.symantec.com/region/fr/techsupp/bulletin/index.html.
Italien :
http://www.symantec.com/region/it/techsupp/bulletin/index.html
NÈerlandais :
http://www.symantec.com/region/nl/techsupp/bulletin/index.html
AmÈrique latine
Espagnol :
http://www.symantec.com/region/mx/techsupp/bulletin/index.html
Portugais :
http://www.symantec.com/region/br/techsupp/bulletin/index.html310 Solutions de service et de support
Support technique
Support technique
Au sein de Symantec Security Response, l'Èquipe de support technique
internationale gËre les centres d'assistance dans le monde entier. Son objectif
premier est de rÈpondre aux questions spÈcifiques sur les fonctionnalitÈs/
fonctions, l'installation et la configuration des produits Symantec ainsi que sur
le contenu de la Base de connaissances accessible via le Web. Symantec Security
Response est en collaboration Ètroite avec les autres dÈpartements de Symantec
pour rÈpondre rapidement ‡ vos questions. Nous travaillons par exemple avec
notre service d'ingÈnierie produit et nos centres de recherche en sÈcuritÈ pour
fournir des services d'alertes et des mises ‡ jour des dÈfinitions de virus, face
aux attaques virales et aux alertes de sÈcuritÈ. CaractÈristiques de nos offres :
¦ Une panoplie d'options de support vous permet de choisir le service
appropriÈ quel que soit le type d'entreprise.
¦ Le support Web et tÈlÈphonique fournit des rÈponses rapides et des
informations de derniËre minute.
¦ Les mises ‡ jour des produits fournissent une protection de mise ‡ niveau
automatique
¦ Les mises ‡ jour de contenu des dÈfinitions de virus et les signatures de
sÈcuritÈ assurent la meilleure protection.
¦ Le support mondial des experts Symantec Security Response est disponible
24h/24, 7j/7 dans le monde entier et dans diffÈrentes langues.
¦ Les fonctionnalitÈs avancÈes telles que le Service d'alertes Symantec
(Symantec Alerting Service) et le Responsable de compte technique
(Technical Account Manager) offrent un support d'intervention et de
sÈcuritÈ proactive.
Rendez-vous sur notre site Web pour obtenir les derniËres informations sur les
programmes de support.
CoordonnÈes du support
Les clients disposant d'un contrat de support peuvent contacter l'Èquipe de
support technique par tÈlÈphone, sur le site Web suivant ou sur les sites
rÈgionaux de Service et Support internationaux.
http://www.symantec.com/region/fr/techsupp/enterprise/index.htmlSolutions de service et de support 311
Service clientËle
Lorsque vous contactez le support, vÈrifiez que vous disposez des informations
suivantes :
¦ Version du produit
¦ Informations sur le matÈriel
¦ MÈmoire disponible, espace disque et informations sur la carte d'interface
rÈseau
¦ SystËme d'exploitation
¦ Niveau de version et correctif
¦ Topologie du rÈseau
¦ Informations sur le routeur, la passerelle et l'adresse IP
¦ Description du problËme
¦ Messages d'erreur/fichiers journaux
¦ Intervention effectuÈe avant de contacter Symantec
¦ Modifications rÈcentes de la configuration du logiciel ou du rÈseau
Service clientËle
Le Centre de service clientËle de Symantec peut vous seconder pour vos
questions non techniques :
¦ Informations gÈnÈrales sur les produits (caractÈristiques, langues
disponibles, adresse des distributeurs, etc)
¦ DÈpannage de base, par exemple vÈrification de la version du produit
¦ DerniËres informations sur les mises ‡ jour produit
¦ Comment mettre votre produit ‡ jour/‡ niveau
¦ Comment enregistrer votre produit et/ou votre licence
¦ Informations sur les programmes de licences de Symantec
¦ Informations sur les contrats de mise ‡ niveau et de maintenance
¦ Remplacement des CD et des manuels
¦ Mise ‡ jour des donnÈes d'enregistrement produit en cas de changement de
nom ou d'adresse
¦ Conseil sur les options de support technique de Symantec312 Solutions de service et de support
Service et support internationaux
Des informations dÈtaillÈes sur le Service clientËle sont disponibles sur le site
Web de l'assistance Symantec. Vous pouvez Ègalement contacter le Centre de
service clientËle par tÈlÈphone. Pour des informations sur les numÈros de
support clientËle et les sites Web, consultez la section "Informations de service
et de contact en bref".
Service et support internationaux
Europe, Moyen-Orient, Afrique et AmÈrique latine
Sites Web de service et assistance Symantec
Allemand : www.symantec.de/desupport/
Anglais : www.symantec.com/eusupport/
Espagnol : www.symantec.com/region/mx/techsupp/
FranÁais : www.symantec.fr/frsupport
Italien : www.symantec.it/itsupport/
NÈerlandais : www.symantec.nl/nlsupport/
Portugais : www.symantec.com/region/br/techsupp/
FTP Symantec : ftp.symantec.com
(tÈlÈchargement des notes techniques
et des derniers correctifs)
Visitez le site Service et assistance de Symantec pour trouver des informations
techniques et non techniques sur votre produit.
Symantec Security Response :
http://securityresponse.symantec.com
Bulletin d'informations spÈcifique produit :
Anglais :
http://www.symantec.com/techsupp/bulletin/index.html
Europe, Moyen-Orient, Afrique/Anglais :
http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html
Allemand :
http://www.symantec.com/region/de/techsupp/bulletin/index.htmlSolutions de service et de support 313
Service et support internationaux
FranÁais :
http://www.symantec.com/region/fr/techsupp/bulletin/index.html
Italien :
http://www.symantec.com/region/it/techsupp/bulletin/index.html
Espagnol :
http://www.symantec.com/region/mx/techsupp/bulletin/index.html
NÈerlandais :
http://www.symantec.com/region/nl/techsupp/bulletin/index.html
Portugais :
http://www.symantec.com/region/br/techsupp/bulletin/index.html
Service ClientËle de Symantec
Fournit des informations non techniques et des conseils par tÈlÈphone dans les
langues suivantes : anglais, allemand, franÁais et italien.
Afrique du Sud + (27) 11 797 6639
Allemagne + (49) 69 6641 0315
Autriche + (43) 1 50 137 5030
Belgique + (32) 2 2750173
Danemark + (45) 35 44 57 04
Espagnol + (34) 91 7456467
Finlande + (358) 9 22 906003
France + (33) 1 70 20 00 00
Irlande + (353) 1 811 8093
Italie + (39) 02 48270040
Luxembourg + (352) 29 84 79 50 30
NorvËge + (47) 23 05 33 05
Pays-Bas + (31) 20 5040698
Royaume Uni + (44) 20 7744 0367
SuËde + (46) 8 579 29007
Suisse + (41) 2 23110001
Autres pays + (353) 1 811 8093
(service en anglais uniquement)314 Solutions de service et de support
Service et support internationaux
Service ClientËle Symantec ñ Adresse postale
Symantec Ltd
Customer Service Centre
Europe, Moyen-Orient et Afrique (EMEA)
PO Box 5689
Dublin 15
Irlande
En AmÈrique latine
Symantec dispose d'un support technique et d'un service clientËle
internationaux. Les services varient selon les pays et incluent des partenaires
internationaux qui reprÈsentent Symantec dans les rÈgions o? il n'y a pas de
bureau Symantec. Pour des informations gÈnÈrales, contactez le service de
support de Symantec pour votre rÈgion.
Argentine
Pte. Roque Saenz PeÒa 832 - Piso 6
C1035AAQ, Ciudad de Buenos Aires
Argentina
NumÈro principal +54 (11) 5811-3225
Site Web http://www.service.symantec.com/mx
Support Gold 0800-333-0306
Venezuela
Avenida Francisco de Miranda. Centro Lido
Torre D. Piso 4, Oficina 40
UrbanizaciÛn el Rosal
1050, Caracas D.F.
Venezuela
NumÈro principal +58 (212) 905-6327
Site Web http://www.service.symantec.com/mx
Support Gold 0800-1-00-2543Solutions de service et de support 315
Service et support internationaux
Colombia
Carrera 18# 86A-14
Oficina 407, Bogot· D.C.
Colombia
NumÈro principal +57 (1) 638-6192
Site Web http://www.service.symantec.com/mx
Support Gold 980-915-5241
BrÈsil
Symantec BrÈsil
Market Place Tower
Av. Dr. Chucri Zaidan, 920
12° andar
S„o Paulo - SP
CEP: 04583-904
BrÈsil, SA
NumÈro principal +55 (11) 5189-6300
TÈlÈcopie +55 (11) 5189-6210
Site Web http://www.service.symantec.com/br
Support Gold 000814-550-4172
Chile
Alfredo Barros Errazuriz 1954
Oficina 1403
Providencia,
Santiago de Chile
Chile
NumÈro principal +56 (2) 378-7480
Site Web http://www.service.symantec.com/mx
Support Gold 0800-333-0306
Mexique
Boulevard Adolfo Ruiz Cortines 3642 Piso 8,
Colonia Jardines del Pedregal,
01900, MÈxico D.F.
MÈxico
NumÈro principal +52 (55) 5481-2600
Site Web http://www.service.symantec.com/mx
Support Gold 001880-232-4615316 Solutions de service et de support
Service et support internationaux
Reste de l'AmÈrique latine
9155 South Dadeland Blvd.
Suite 1100,
Miami, FL 33156
U.S.A.
Site Web http://www.service.symantec.com/mx
Support Gold Costa Rica 800-242-9445
Panama 800-234-4856
Puerto Rico 800-232-4615
Asie-Pacifique
Symantec dispose d'un support technique et d'un service clientËle
internationaux. Les services varient selon les pays et incluent des partenaires
internationaux qui reprÈsentent Symantec dans les rÈgions o? il n'y a pas de
bureau Symantec. Pour des informations gÈnÈrales, contactez le service de
support de Symantec pour votre rÈgion.
Service et support
AUSTRALIE
Symantec Australia
Level 2, 1 Julius Avenue
North Ryde, NSW 2113
Australie
NumÈro principal +61 2 8879 1000
TÈlÈcopie +61 2 8879 1001
Site Web http://service.symantec.com
Support Gold 1800 805 834 gold.au@symantec.com
Admin. contrats de support 1800 808 089 contractsadmin@symantec.comSolutions de service et de support 317
Service et support internationaux
CHINE
Symantec China
Unit 1-4, Level 11,
Tower E3, The Towers, Oriental Plaza
No.1 East Chang An Ave.,
Dong Cheng District
Beijing 100738
China P.R.C.
NumÈro principal +86 10 8518 3338
Support technique +86 10 8518 6923
TÈlÈcopie +86 10 8518 6928
Site Web http://www.symantec.com.cn
HONG KONG
Symantec Hong Kong
Central Plaza
Suite #3006
30th Floor, 18 Harbour Road
Wanchai
Hong Kong
NumÈro principal +852 2528 6206
Support technique +852 2528 6206
TÈlÈcopie +852 2526 2646
Site Web http://www.symantec.com.hk
INDE
Symantec India
Suite #801
Senteck Centrako
MMTC Building
Bandra Kurla Complex
Bandra (East)
Mumbai 400051, Inde
NumÈro principal +91 22 652 0658
TÈlÈcopie +91 22 652 0617
Site Web http://www.symantec.com./india
Support technique +91 22 657 0669318 Solutions de service et de support
Service et support internationaux
COREE
Symantec Korea
15,16th Floor
Dukmyung B/D
170-9 Samsung-Dong
KangNam-Gu
SÈoul 135-741
CorÈe du Sud
NumÈro principal +822 3420 8600
TÈlÈcopie +822 3452 1610
Support technique +822 3420 8650
Site Web http://www.symantec.com.kr
MALAISIE
Symantec Corporation (Malaysia) Sdn Bhd
31-3A Jalan SS23/15
Taman S.E.A.
47400 Petaling Jaya
Selangor Darul Ehsan
Malaisie
NumÈro principal +603 7805 4910
TÈlÈcopie +603 7804 9280
E-mail sociÈtÈ gold.apac@symantec.com
N° vert sociÈtÈ +1800 805 104
Site Web http://www.symantec.com.my
NOUVELLE-ZELANDE
Symantec New Zealand
Level 5, University of Otago Building
385 Queen Street
Auckland Central 1001
Nouvelle-ZÈlande
NumÈro principal +64 9 375 4100
TÈlÈcopie +64 9 375 4101
Site Web de support http://service.symantec.co.nz
Support Gold 0800 174 045 gold.nz@symantec.com
Admin. contrats de support 0800 445 450 contractsadmin@symantec.comSolutions de service et de support 319
Service et support internationaux
SINGAPOUR
Symantec Singapore
3 Phillip Street
#17-00 & #19-00 Commerce Point
Singapour 048693
NumÈro principal +65 6239 2000
TÈlÈcopie +65 6239 2001
Support technique +65 6239 2099
Site Web http://www.symantec.com.sg
TAIWAN
Symantec Taiwan
2F-7, No.188 Sec.5
Nanjing E. Rd.,
105 TaÔpei
TaÔwan
NumÈro principal +886 2 8761 5800
Support entreprise + 886 2 8761 5800
TÈlÈcopie + 886 2 2742 2838
Site Web http://www.symantec.com.tw
L'exactitude des informations contenues dans ce document a fait l'objet de
toutes les attentions. Toutefois, les informations fournies ici sont susceptibles
d'Ítre modifiÈes sans prÈavis. Symantec Corporation se rÈserve le droit
d'apporter ces modifications sans avertissement prÈalable.
Symantec Enterprise Security
Architectureô ñ Guide
d'installation
SESA 2.1Symantecô Enterprise Security Architecture ñ
Guide d'installation
Le logiciel dÈcrit dans ce manuel est fourni sous accord de licence et ne peut Ítre utilisÈ
que conformÈment aux termes de ce dernier.
Documentation version 2.1
Copyright
Copyright © 2004 Symantec Corporation
Tous droits rÈservÈs.
Toute documentation fournie par Symantec Corporation est protÈgÈe par des droits
d'auteur et reste la propriÈtÈ de Symantec Corporation.
LIMITATION DE GARANTIE. La documentation technique vous est fournie EN L'ETAT et
Symantec Corporation n'offre aucune garantie quant ‡ sa prÈcision et son utilisation.
Toute utilisation de la documentation technique et des informations qu'elle contient se
fait sous la responsabilitÈ de l'utilisateur. La documentation peut inclure des imprÈcisions
techniques ou autres, ou des erreurs typographiques. Symantec se rÈserve le droit de
modifier cette documentation sans prÈavis.
Aucune partie de cette documentation ne peut Ítre copiÈe sans l'accord Ècrit prÈalable de
Symantec Corporation, 20330 Stevens Creek Blvd., Cupertino, CA 95014, Etats-Unis.
Marques dÈposÈes et marques commerciales
Symantec et le logo Symantec sont des marques dÈposÈes de Symantec Corporation aux
Etats-Unis. SESA, LiveUpdate, Symantec AntiVirus, Symantec Enterprise Security
Architecture et Symantec Security Response sont des marques commerciales de
Symantec Corporation.
SunÆ est une marque dÈposÈe de Sun Microsystems, Inc.
Sun JDKô et Sun Javaô sont des marques commerciales de Sun Microsystems, Inc.
VeriSignÆ est une marque dÈposÈe de Verisign, Inc.
DB2Æ, TivoliÆ, et WebSphereÆ sont des marques dÈposÈes d'IBM Corporation.
Les autres marques et noms de produits mentionnÈs dans ce manuel peuvent Ítre des
marques commerciales ou des marques dÈposÈes de leurs sociÈtÈs respectives et sont
reconnues par le prÈsent document.
ImprimÈ en Irlande.
Avis sur les logiciels intermÈdiaires
IBM DB2 Universal Database Workgroup Server Edition 8.1 qui est inclus sur SESA
Foundation Pack 2.1 avec le support de distribution de SESA DataStore (IBM DB2 pour
Windows) est destinÈ ‡ Ítre utilisÈ uniquement avec SESA et non en tant que base de
donnÈes universelle. Son installation se limite ‡ un seul serveur ÈquipÈ de quatre
processeurs au maximum et son utilisation est rÈservÈe ‡ un nombre limitÈ d'utilisateurs,
qui doivent tous Ítre des administrateurs systËme DB2.
Symantec ne fournit pas d'assurance de mise ‡ niveau IBM ni d'autre assurance de mise ‡
niveau dans le cadre de SESA Foundation Pack 2.1 with SESA DataStore (IBM DB2 pour
Windows). Pour obtenir une assurance de mise ‡ niveau concernant les bases de donnÈes
IBM DB2 que vous utilisez avec SESA, contactez directement IBM.
Symantec ne propose aucun produit Oracle ‡ la vente ou ‡ la revente, y compris le logiciel
de base de donnÈes Oracle 9i. Vous devez acheter le logiciel de base de donnÈes Oracle 9i
sÈparÈment si vous voulez utiliser la base de donnÈes avec SESA.
RÈfutation
Symantec, Inc., dÈcline par la prÈsente tout intÈrÍt de copyright sur la bibliothËque
"Piccolo XML Parser" (analyseur XML pour Java) Ècrite par Yuval Oren.
10 9 8 7 6 5 4 3 2 1 Table des matiËres
Chapitre 1 PrÈsentation de Symantec Enterprise Security Architecture
A propos de Symantec Enterprise Security Architecture ............................... 9
NouveautÈs de cette version .............................................................................. 11
Composants de SESA ........................................................................................... 13
Annuaire SESA ............................................................................................. 15
Stock de donnÈes SESA ............................................................................... 16
Manager SESA .............................................................................................. 16
Agent SESA ................................................................................................... 18
Console de gestion Symantec .....................................................................20
Fonctionnement de SESA ................................................................................... 21
Consignation des ÈvÈnements dans SESA ...............................................23
Processus de crÈation d'alertes dans SESA .............................................. 24
Processus de distribution des configurations de produit
dans SESA ............................................................................................. 26
Processus de retransmission d'ÈvÈnements dans SESA ........................ 28
Informations supplÈmentaires sur SESA ......................................................... 30
Informations sur les logiciels tiers d'annuaire SESA .............................31
Informations sur les logiciels tiers de stock de donnÈes SESA ............ 32
Informations sur les logiciels tiers de manager SESA ........................... 34
Chapitre 2 Planification du dÈploiement
Chemins de donnÈes SESA ................................................................................. 35
Produits de sÈcuritÈ SESA et agents SESA ...............................................37
Chemins d'accËs des donnÈes du rÈseau ..................................................38
Protocole et sÈcuritÈ de donnÈes ....................................................................... 45
Instructions de dÈploiement .............................................................................. 47
Chapitre 3 Avant l'installation de SESA
PrÈparation de l'installation .............................................................................. 49
PrÈparation sur toutes les plates-formes .................................................49
PrÈparation sur les plates-formes Windows ........................................... 52
PrÈparation sur les plates-formes Solaris ................................................55
Comptes de connexion pour l'installation de SESA ....................................... 594 Table des matiËres
Organisation des CD d'installation ................................................................... 62
SESA Foundation Pack 2.1 sans base de donnÈes ................................... 62
SESA Foundation Pack 2.1 avec SESA DataStore
(IBM DB2 pour Windows) ................................................................... 64
Instructions d'installation .................................................................................. 67
Types d'installations ........................................................................................... 67
Chapitre 4 PrÈparation des logiciels tiers sur les plates-formes
Windows
DÈtermination des t‚ches ‡ effectuer sur les plates-formes Windows ....... 78
Installation de Java Software Development Kit sous Windows ................... 79
Installation de Java Runtime Environment sous Windows .................. 79
Installation d'une version prise en charge de la base de
donnÈes IBM DB2 ......................................................................................... 80
Installation d'IBM DB2 Runtime Client sur un ordinateur Windows .......... 82
Ajout d'un stock de donnÈes SESA IBM DB2 ‡ un
environnement existant ..................................................................... 83
PrÈparation et installation d'Oracle 9i sur un ordinateur Windows ........... 84
PrÈparation de l'environnement Windows pour
l'installation d'Oracle 9i ...................................................................... 85
DÈterminer si Oracle 9i doit Ítre installÈ sur un
ordinateur Windows dÈdiÈ ................................................................. 85
Installation du logiciel de base de donnÈes Oracle 9i
sous Windows ....................................................................................... 85
CrÈation d'une ou plusieurs bases de donnÈes Oracle 9i
pour SESA sous Windows ................................................................... 86
Installation d'IBM Tivoli Directory Server sous Windows ............................ 94
Chapitre 5 Installation des logiciels tiers sur les ordinateurs Solaris
DÈtermination des logiciels tiers ‡ installer sur les
ordinateurs Solaris ...................................................................................... 99
Installation de Solaris 8 ....................................................................................101
Paquets requis pour exporter l'interface utilisateur graphique
SESA vers un ordinateur distant .....................................................101
Installation de Solaris 8 ‡ partir du CD ..................................................102
T‚ches ‡ effectuer aprËs l'installation de Solaris 8 ..............................105
Installation du kit de dÈveloppement Sun Java sur les
ordinateurs Solaris ....................................................................................107
Installation de Java Runtime Environment sur des
ordinateurs Solaris ou Linux ............................................................108
Installation d'IBM DB2 Enterprise Edition sur un ordinateur Solaris ......110Table des matiËres 5
PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris .............114
PrÈparation de l'environnement Solaris pour
l'installation d'Oracle 9i ....................................................................115
Installation du logiciel de base de donnÈes Oracle 9i sous Solaris ....117
Application du correctif de la base de donnÈes Oracle 9i
requis sous Solaris .............................................................................120
CrÈation d'une ou plusieurs bases de donnÈes Oracle 9i
pour SESA sous Solaris .....................................................................122
Installation d'IBM DB2 Runtime Client sur un ordinateur Solaris ............130
PrÈparation d'un ordinateur Solaris pour exÈcuter la console
de gestion Symantec ..................................................................................132
Connexion ‡ un ordinateur Solaris distant et exportation
de son affichage .........................................................................................134
Chapitre 6 Installation de SESA
PrÈsentation de l'installation de SESA Foundation Pack ............................135
Installation de SESA ‡ l'aide de paramËtres de ligne
de commande ......................................................................................136
DÈmarrage de l'assistant d'installation SESA ...............................................138
ExÈcution d'une installation express ..............................................................139
Installation de l'annuaire SESA .......................................................................148
Installation de l'annuaire SESA sur un ordinateur Windows .............148
Installation de l'annuaire SESA sur un ordinateur Solaris .................153
Installation du stock de donnÈes SESA ..........................................................157
Consignation circulaire et consignation d'archive ...............................158
Installation d'un stock de donnÈes SESA pour IBM DB2 sur
un ordinateur Windows ....................................................................159
Installation d'un stock de donnÈes SESA pour Oracle 9i sur
un ordinateur Windows ....................................................................168
Installation du stock de donnÈes SESA pour Oracle sur un
ordinateur Solaris ..............................................................................174
Installation du manager SESA .........................................................................181
Installation du manager SESA sur un ordinateur Windows ...............181
Installation du manager SESA sur un ordinateur Solaris ...................185
Installation de l'agent SESA pour la surveillance Heartbeat ......................190
Installation d'un agent SESA pour la surveillance Heartbeat
sur un ordinateur Windows .............................................................190
Installation d'un agent SESA pour la surveillance Heartbeat
sur un ordinateur Solaris ..................................................................192
ExÈcution d'une installation discrËte sur des ordinateurs
Solaris ou Windows ...................................................................................195
Fonctionnement d'une installation discrËte .........................................196
CrÈation d'un fichier de paramËtres d'installation discrËte ...............197
ExÈcution d'une installation discrËte .....................................................1986 Table des matiËres
Chapitre 7 AprËs l'installation de SESA
Test de l'installation ..........................................................................................201
DÈmarrage de la console de gestion Symantec .....................................202
VÈrification du dÈmarrage des services installÈs .................................205
VÈrification du fonctionnement d'IBM HTTP .......................................207
VÈrification du fonctionnement des servlets SESA .............................207
VÈrification de l'installation du schÈma partagÈ ..................................208
Recherche de messages Èventuels dans les journaux SESA ................209
T‚ches ‡ effectuer aprËs l'installation ...........................................................210
Installation de domaines SESA supplÈmentaires .................................211
DÈploiement de rÈpliques de l'annuaire SESA ......................................218
Configuration de SESA pour gÈnÈrer des rÈponses
aux alertes SNMP ...............................................................................219
DÈsinstallation de SESA ...................................................................................220
Service Heartbeat SESA et dÈsinstallation du manager
SESA et de l'agent SESA ....................................................................221
DÈsinstallation de SESA d'un ordinateur Windows .............................222
DÈsinstallation de SESA sous Solaris .....................................................223
A propos de la rÈinstallation d'un stock de donnÈes SESA dans les
environnements Windows .......................................................................225
Annexe A Configuration requise
A propos de la configuration requise .............................................................227
Configurations d'installation prises en charge .............................................228
Configuration minimale requise pour installer tous les composants
SESA sur un mÍme ordinateur Windows ...............................................235
Configuration requise pour un ordinateur d'annuaire SESA .....................236
Logiciels tiers pris en charge pour l'annuaire SESA ....................................237
Configuration requise pour l'ordinateur du stock de donnÈes SESA ........239
Logiciels tiers pris en charge pour le stock de donnÈes SESA ....................240
Configuration minimale requise pour l'ordinateur du manager SESA .....243
Logiciels tiers pris en charge pour le manager SESA ...................................244
Configuration minimale requise et logiciels tiers pris en charge
pour une console de gestion Symantec distante ...................................246
Configuration minimale requise et logiciels tiers pris en charge
pour un agent SESA ...................................................................................247Table des matiËres 7
Annexe B SpÈcifications d'utilisation de la mÈmoire de la base de
donnÈes IBM DB2
Tous les composants SESA ...............................................................................249
Annuaire SESA et stock de donnÈes SESA .....................................................250
Stock de donnÈes SESA et manager SESA .....................................................251
Stock de donnÈes SESA autonome ..................................................................251
Annexe C Journaux SESA
Journaux du serveur de base de donnÈes Oracle ..........................................254
Journaux du serveur de base de donnÈes IBM DB2 ......................................255
Journaux IBM Directory Server .......................................................................256
Journaux d'IBM HTTP Server ..........................................................................258
Journaux de servlet Apache Tomcat ...............................................................259
Journal des erreurs JDBC ..................................................................................260
Journaux de l'agent SESA .................................................................................260
Journaux du manager SESA .............................................................................261
Annexe D Fichiers SESA post-installation
RÈpertoires post-installation sur plates-formes Windows .........................263
Fichiers SESA sur plates-formes Windows ............................................263
Fichiers de logiciels tiers sur plates-formes Windows ........................264
RÈpertoires post-installation sur plates-formes Solaris .............................265
Fichiers SESA sur plates-formes Solaris ................................................265
Fichiers de logiciels tiers sur plates-formes Solaris .............................265
RÈpertoires post-installation sur serveurs de base de donnÈes Oracle .....266
Fichiers SESA sur serveurs de base de donnÈes Oracle .......................266
Fichiers de logiciels tiers sur serveurs de base de donnÈes Oracle ....267
Index
Solutions de service et de supportChapitre 1
PrÈsentation de Symantec
Enterprise Security
Architecture
Ce chapitre traite des sujets suivants :
¦ A propos de Symantec Enterprise Security Architecture
¦ NouveautÈs de cette version
¦ Composants de SESA
¦ Fonctionnement de SESA
¦ Informations supplÈmentaires sur SESA
A propos de Symantec Enterprise Security
Architecture
Symantec Enterprise Security Architecture (SESA) intËgre plusieurs produits
Symantec Enterprise Security et des produits tiers. Il offre ainsi une grande
souplesse de contrÙle de la sÈcuritÈ dans l'entreprise. SESA a ÈtÈ conÁu pour
rÈpondre aux besoins des grandes et moyennes entreprises. Il offre une
structure de gestion commune pour les produits de sÈcuritÈ natifs et intÈgrÈs
SESA afin de protÈger votre infrastructure informatique des codes malveillants,
des intrusions et des menaces combinÈes et permet d'identifier les vulnÈrabilitÈs
exploitÈes par les menaces.10 PrÈsentation de Symantec Enterprise Security Architecture
A propos de Symantec Enterprise Security Architecture
SESA vous aide ‡ renforcer la politique de sÈcuritÈ de votre organisation en
simplifiant les t‚ches de suivi et de gestion des ÈvÈnements et des produits en
relation avec la sÈcuritÈ. La console de gestion Symantec permet de contrÙler et
de gÈrer les ÈvÈnements relatifs ‡ la sÈcuritÈ.
La Figure 1-1 illustre les relations de base des ÈlÈments de l'infrastructure
constituÈe par SESA, la console de gestion Symantec et les produits de sÈcuritÈ
que SESA permet de gÈrer.
Figure 1-1 Infrastructure SESA
La console de gestion Symantec est l'interface utilisateur commune assurant
l'intÈgration et la gestion des technologies de sÈcuritÈ (Symantec ou autres),
de Symantec Security Services et de Symantec Security Response.
Console de
gestion
Symantec
Produits de sÈcuritÈ
natifs et non natifs
Agent
SESA
Agent
SESA
Agent
SESA
Manager
SESAPrÈsentation de Symantec Enterprise Security Architecture 11
NouveautÈs de cette version
NouveautÈs de cette version
SESA inclut de nouvelles fonctionnalitÈs, ainsi que des amÈliorations aux
fonctionnalitÈs existantes.
Le Tableau 1-1 rÈpertorie et dÈcrit les nouveautÈs de cette version.
Tableau 1-1 Nouvelles fonctionnalitÈs de SESA
FonctionnalitÈ Description
IBM DB2 Universal Database
Workgroup Server Edition 8.1
pour stock de donnÈes SESA
dÈsormais disponible auprËs de
Symantec
Vous pouvez ‡ prÈsent acheter IBM DB2 Universal
Database Workgroup Server Edition 8.1 pour stock de
donnÈes SESA auprËs de Symantec par l'intermÈdiaire
de SESA Foundation Pack 2.1 avec SESA DataStore
(IBM DB2 pour Windows).
Remarque : Ce logiciel de base de donnÈes est destinÈ ‡
Ítre utilisÈ uniquement avec SESA, et non en tant que
base de donnÈes universelle. Son installation se limite
‡ un seul serveur ÈquipÈ de quatre processeurs au
maximum et son utilisation est rÈservÈe ‡ un nombre
limitÈ d'utilisateurs qui doivent tous Ítre des
administrateurs systËme DB2.
Symantec ne fournit pas d'assurance de mise ‡ niveau
IBM ni d'autre assurance de mise ‡ niveau dans le
cadre de SESA Foundation Pack 2.1 avec SESA
DataStore (IBM DB2 pour Windows). Pour obtenir une
assurance de mise ‡ niveau concernant les bases de
donnÈes IBM DB2 que vous utilisez avec SESA,
contactez directement IBM.
Pour les clients qui n'ont pas besoin d'acheter une base
de donnÈes, Symantec propose SESA Foundation
Pack 2.1 sans base de donnÈes.
Prise en charge de FixPak 6a
pour IBM DB2 Universal
Database 8.1
SESA prend ‡ prÈsent en charge IBM DB2 Universal
Database 8.1 (Workgroup Server Edition ou Enterprise
Server Edition) avec FixPak 6a, ‡ la fois pour les bases
de donnÈes SESA DataStore et SESA Directory.
Remarque : Il existe un problËme connu avec FixPak 7a
lorsqu'il est appliquÈ ‡ l'instance de DB2 8.1 utilisÈe
par IBM Tivoli Directory Server 5.2. Par consÈquent,
FixPak 7a doit Ítre appliquÈ uniquement ‡ DB2 8.1 si
IBM Tivoli Directory Server 5.2 n'est pas installÈ sur le
mÍme ordinateur.12 PrÈsentation de Symantec Enterprise Security Architecture
NouveautÈs de cette version
IBM Tivoli Directory Server 5.2
intÈgrÈ ‡ SESA
IBM Tivoli Directory Server 5.2 est dÈsormais intÈgrÈ ‡
SESA Foundation Pack 2.1 pour Ítre utilisÈ en tant
qu'annuaire SESA.
Prise en charge d'IBM Tivoli
Directory Server 5.2 sous
Solaris 8
IBM Tivoli Directory Server 5.2 est dÈsormais pris en
charge en tant qu'annuaire SESA sous Solaris 8.
Prise en charge de version mise
‡ jour pour IBM DB2 Universal
Database Personal Edition
Lors d'une installation express sur un ordinateur
Windows, SESA installe ‡ prÈsent la version 8.1
d'IBM DB2 Universal Database Personal Edition.
Remarque : Personal Edition convient uniquement
aux installations SESA utilisÈes dans les petits
environnements ou les environnements non prÈvus
pour la production, tels que les installations de
dÈmonstration ou d'Èvaluation.
Prise en charge amÈliorÈe de la
plate-forme Windows 2003
Vous pouvez dÈsormais installer le composant
manager SESA sur les ordinateurs exÈcutant
Windows 2003. Dans SESA 2.1, le manager SESA, le
stock de donnÈes SESA et l'annuaire SESA sont tous
pris en charge sous Windows 2003.
PossibilitÈ de mise ‡ jour de
rapports personnalisÈs
existants
Vous pouvez dÈsormais ouvrir un rapport personnalisÈ
existant, le modifier et enregistrer vos modifications.
Scripts de maintenance
IBM DB2 nouveaux et mis ‡ jour
Des scripts mis ‡ jour sont fournis pour vous aider ‡
gÈrer les performances de la base de donnÈes IBM DB2,
notamment un script que vous pouvez utiliser pour
rÈorganiser les tables de stock de donnÈes SESA en
arriËre-plan, sans avoir ‡ mettre la base de donnÈes
hors ligne.
Performances de serveur Web
optimisÈes
L'analyseur XML a ÈtÈ mis ‡ jour pour amÈliorer les
performances du manager SESA.
EntrÈes DNS pour certificats
SSL anonymes par dÈfaut
Permet d'utiliser un nom d'hÙte DNS ou une adresse IP
pour les certificats SSL anonymes par dÈfaut sur les
ordinateurs du manager SESA et de l'annuaire SESA.
AmÈliorations de l'installation
du stock de donnÈes
Lorsque vous installez le stock de donnÈes SESA,
l'assistant d'installation SESA demande ‡ prÈsent des
informations de configuration destinÈes ‡ optimiser
les performances de la base de donnÈes.
Tableau 1-1 Nouvelles fonctionnalitÈs de SESA
FonctionnalitÈ DescriptionPrÈsentation de Symantec Enterprise Security Architecture 13
Composants de SESA
Composants de SESA
Les principaux composants de Symantec Enterprise Security Architecture sont
les suivants :
¦ Annuaire SESA
¦ Stock de donnÈes SESA
¦ Manager SESA
¦ Agent SESA (sur l'annuaire SESA, le stock de donnÈes SESA, le manager
SESA et sur le produit de sÈcuritÈ)
¦ Console de gestion Symantec
SESA est basÈ sur des agents de sÈcuritÈ SESA, un annuaire SESA, un stock de
donnÈes SESA et un manager SESA. Ces composants collectent, stockent,
traitent et signalent les ÈvÈnements de sÈcuritÈ sur la console de gestion
Symantec et peuvent distribuer des modifications de configuration ‡ SESA et
aux produits de sÈcuritÈ SESA. Dans certains cas, les produits de sÈcuritÈ
peuvent Ègalement utiliser un collecteur d'ÈvÈnements de sÈcuritÈ Symantec
pour retransmettre des donnÈes ‡ SESA.
Prise en charge de version mise
‡ jour pour IBM Apache HTTP
Server
SESA prend dÈsormais en charge la version 1.3.28
d'IBM Apache HTTP Server.
Prise en charge de version mise
‡ jour pour Java LiveUpdate
SESA prend dÈsormais en charge la version 2.1 de
Symantec Java LiveUpdate.
Prise en charge du navigateur
Mozilla sous Solaris et Linux
Permet d'utiliser le navigateur Mozilla 1.7.2 pour
accÈder ‡ la console de gestion Symantec sur les
ordinateurs Solaris.
RÈplication d'annuaire SESA
amÈliorÈe
SESA prend dÈsormais en charge la crÈation de
rÈpliques d'annuaires ‡ l'aide d'IBM Tivoli Directory
Server 5.2.
Tableau 1-1 Nouvelles fonctionnalitÈs de SESA
FonctionnalitÈ Description14 PrÈsentation de Symantec Enterprise Security Architecture
Composants de SESA
La Figure 1-2 illustre les relations entre les principaux composants SESA. Aucun
collecteur d'ÈvÈnements Symantec n'apparaÓt.
Figure 1-2 Relations entre les composants SESA
Console de
gestion
Symantec
Produit de
sÈcuritÈ SESA
Stock de donnÈes SESA
Agent
SESA
SESA
Annuaire SESA
ManagerPrÈsentation de Symantec Enterprise Security Architecture 15
Composants de SESA
Annuaire SESA
L'annuaire SESA utilise le protocole LDAP (Lightweight Directory Access
Protocol) pour stocker les donnÈes de configuration nÈcessaires ‡ la gestion des
produits de sÈcuritÈ SESA natifs et intÈgrÈs et les services SESA sur le rÈseau.
Les donnÈes de configuration sont les suivantes :
¦ UnitÈs organisationnelles, qui identifient tous les ordinateurs et
composants du rÈseau gÈrÈs par SESA, ainsi que leur emplacement dans la
hiÈrarchie organisationnelle.
¦ Groupes de configuration, dont les membres sont des ordinateurs gÈrÈs.
¦ DonnÈes pour chaque produit de sÈcuritÈ SESA natif et intÈgrÈ ou service
SESA installÈ sur chaque ordinateur gÈrÈ par SESA (client ou serveur).
¦ Ensemble des utilisateurs autorisÈs de la console de gestion Symantec sur le
rÈseau.
¦ RÙles d'administration attribuÈs aux utilisateurs de la console de gestion
Symantec. Ces rÙles permettent de regrouper les utilisateurs en fonction
des droits de contrÙle d'accËs ‡ la console de gestion Symantec.
¦ DonnÈes de configuration dÈcrivant les paramËtres des fonctionnalitÈs
logicielles des produits de sÈcuritÈ SESA.
¦ Informations dÈcrivant l'architecture SESA.
Vous pouvez afficher, ajouter ou modifier des informations sur la console de
gestion Symantec, qui stocke ensuite les donnÈes dans l'annuaire SESA. Vous
pouvez dÈfinir plusieurs configurations pour chaque produit intÈgrÈ SESA.
Chaque produit propose des types d'options de configuration diffÈrents.
Les ordinateurs et utilisateurs gÈrÈs peuvent Ítre classÈs selon diffÈrents types
de groupes afin de dÈlÈguer les t‚ches d'administration et de s'adapter ‡
l'infrastructure existante du rÈseau de l'entreprise. Lorsque de nouveaux
produits de sÈcuritÈ SESA sont installÈs, SESA ajoute automatiquement ces
produits et les ordinateurs sur lesquels ils sont installÈs ‡ l'annuaire SESA.
RÈpliques d'annuaire SESA
L'assistant d'installation de Symantec qui installe les annuaires SESA permet
Ègalement d'installer une rÈplique d'annuaire SESA pour ajouter une prise en
charge du repli. Ainsi, lorsqu'une connexion rÈseau Èchoue sur un ordinateur de
l'annuaire SESA, le manager SESA associÈ peut automatiquement basculer les
communications sur la rÈplique d'annuaire SESA.
Les rÈpliques d'annuaire SESA sont en lecture seule. Lorsqu'une rÈplique
d'annuaire SESA est utilisÈe, vous ne pouvez pas modifier la configuration des
composants et des objets de gestion SESA.16 PrÈsentation de Symantec Enterprise Security Architecture
Composants de SESA
Pour plus d'informations sur la configuration de la prise en charge du repli
manager-annuaire SESA, consultez le Guide de l'administrateur de Symantec
Enterprise Security Architecture.
Stock de donnÈes SESA
Le stock de donnÈes SESA est une base de donnÈes relationnelle qui stocke
toutes les donnÈes d'ÈvÈnements gÈnÈrÈes par SESA et les produits SESA.
En outre, le stock de donnÈes SESA contient les alertes gÈnÈrÈes par les
configurations d'alerte. Les ÈvÈnements SESA et ÈvÈnements de produit sont
prÈdÈfinis. Vous pouvez crÈer des configurations ou des notifications d'alerte
basÈes sur un ou plusieurs ÈvÈnements et dÈfinir des seuils d'alerte.
Selon la vitesse ‡ laquelle les ÈvÈnements de sÈcuritÈ sont consignÈs dans le
stock de donnÈes SESA, vous pouvez avoir besoin de plusieurs stocks de donnÈes
SESA pour une installation de SESA. Lors de l'installation de SESA, vous pouvez
rÈpartir un stock de donnÈes SESA sur plusieurs lecteurs ou le dÈplacer vers un
autre lecteur, en fonction de l'espace disponible. Vous pouvez Ègalement utiliser
un logiciel tiers pour redimensionner et dÈplacer les stocks de donnÈes SESA
aprËs l'installation de SESA, si nÈcessaire.
Manager SESA
Le manager SESA permet la gestion centralisÈe du traitement des ÈvÈnements
pour les agents SESA, le stock de donnÈes SESA, l'annuaire SESA et la console de
gestion Symantec.
Le manager SESA contient un serveur Web et un moteur de servlet. Chacune des
fonctionnalitÈs du manager SESA est mise en oeuvre en tant que servlet Java.
Toutes les donnÈes SESA sont transmises par le biais du serveur Web et du
moteur de servlet.PrÈsentation de Symantec Enterprise Security Architecture 17
Composants de SESA
Selon les besoins de ressources et les contraintes physiques (comme
l'emplacement), vous pouvez affecter au manager SESA diffÈrentes
configurations :
¦ Installation du manager SESA, du stock de donnÈes SESA et de l'annuaire
SESA sur un seul ordinateur (non pris en charge sur les plates-formes
Solaris)
¦ Installation du manager SESA sur un ordinateur, et du stock de donnÈes
SESA et de l'annuaire SESA sur des postes distants (distribuÈs)
¦ Installation d'un ou plusieurs managers SESA qui consignent les donnÈes
d'ÈvÈnements dans leurs propres stocks de donnÈes SESA, et qui
transmettent les ÈvÈnements et alertes ‡ d'autres managers SESA, mais
partagent le mÍme annuaire SESA
¦ Installation de plusieurs managers SESA pointant sur un annuaire SESA et
un stock de donnÈes SESA
¦ Installation de stocks de donnÈes SESA sur plusieurs sites, qui rÈpliquent
leurs donnÈes vers un stock de donnÈes SESA principal (rÈplication)
Se reporter ‡ "Configurations d'installation prises en charge" ‡ la page 228.
Vous pouvez choisir la configuration la mieux adaptÈe ‡ votre environnement
rÈseau lors de la planification de l'installation.18 PrÈsentation de Symantec Enterprise Security Architecture
Composants de SESA
Agent SESA
Les agents SESA sont des applications Java qui exÈcutent des fonctions de
communication pour les composants SESA ou les produits de sÈcuritÈ sur
lesquels ils sont installÈs.
En fonction de l'emplacement sur lequel il est exÈcutÈ, l'agent SESA gËre les
types de t‚ches de communication suivants :
Agent SESA installÈ sur
un produit de sÈcuritÈ
Lorsqu'un agent SESA est installÈ sur un produit de sÈcuritÈ,
il gËre la communication entre le produit et le manager SESA.
L'agent SESA transmet au manager SESA les donnÈes
d'ÈvÈnements du produit de sÈcuritÈ et reÁoit les donnÈes de
configuration du produit. Un agent SESA peut prendre en
charge plusieurs produits de sÈcuritÈ installÈs sur le mÍme
ordinateur. (Pour qu'un agent SESA prenne en charge un
produit, le produit doit Ítre intÈgrÈ ‡ SESA.)
Les agents SESA sont installÈs et dÈsinstallÈs en mÍme temps
que le produit de sÈcuritÈ. Si l'agent SESA n'est pas disponible
avec le produit de sÈcuritÈ, il est gÈnÈralement installÈ et
dÈsinstallÈ avec Symantec Event Manager, Symantec Event
Collector ou une autre mÈthode d'intÈgration SESA.
Pour plus d'informations sur les paquets d'intÈgration SESA,
les gestionnaires d'ÈvÈnements Symantec et les collecteurs
d'ÈvÈnements Symantec, consultez le Guide de
l'administrateur de Symantec Enterprise Security
Architecture.PrÈsentation de Symantec Enterprise Security Architecture 19
Composants de SESA
Service Heartbeat de l'agent SESA
L'agent SESA comporte un service Heartbeat qui fournit au manager SESA
l'Ètat des services stratÈgiques pratiquement en temps rÈel. Ces services
stratÈgiques sont enregistrÈs auprËs de l'agent SESA. Les administrateurs
peuvent rapidement et aisÈment afficher l'Ètat Heartbeat ‡ partir de la console
de gestion Symantec et peuvent Ègalement configurer des alertes basÈes sur les
dÈfaillances Heartbeat.
Chaque fois qu'un service stratÈgique dÈfini manque un Heartbeat (c'est-‡-dire
devient indisponible), SESA gÈnËre un ÈvÈnement (que vous pouvez utiliser pour
crÈer une alerte), qui peut gÈnÈrer l'alerte ou la notification appropriÈe, comme
un message Èlectronique ou de tÈlÈavertisseur.
Vous pouvez afficher l'Ètat Heartbeat sur la console de gestion Symantec.
L'icÙne situÈe ‡ cÙtÈ d'un ordinateur signale si les services stratÈgiques exÈcutÈs
sur cet ordinateur fonctionnent correctement, s'ils ont ÈchouÈ ou s'ils ne sont
pas applicables. Sans crÈer de requÍte, vous pouvez utiliser la vue SystËme pour
identifier rapidement les ordinateurs dont un service n'est pas disponible. Vous
pouvez Ègalement interroger les propriÈtÈs pour obtenir un Ètat plus dÈtaillÈ.
Pour plus d'informations, consultez le Guide de l'utilisateur de la console de
gestion Symantec.
Agent SESA installÈ sur
le manager SESA (et si
nÈcessaire, l'annuaire
SESA et le stock de
donnÈes SESA)
Un agent SESA est installÈ sur le manager SESA et dispose
d'un fournisseur Heartbeat qui contrÙle l'Ètat en ligne et hors
ligne des services SESA exÈcutÈs sur l'agent SESA. Lorsque
des produits de sÈcuritÈ sont intÈgrÈs ‡ SESA, ils enregistrent
certains services stratÈgiques auprËs de l'agent SESA. Vous
pouvez dÈfinir plus prÈcisÈment les services stratÈgiques sur
la console de gestion Symantec.
L'agent SESA est installÈ et dÈsinstallÈ en mÍme temps que le
manager SESA. Si l'annuaire SESA ou le stock de donnÈes
SESA ne sont pas installÈs sur le mÍme ordinateur que le
manager SESA, vous devez utiliser l'assistant d'installation
de SESA pour installer un agent SESA supplÈmentaire sur
chaque ordinateur SESA Directory ou SESA DataStore
distant.
Le rÙle de l'agent SESA sur un annuaire SESA ou stock de
donnÈes SESA distant est d'obtenir l'Ètat Heartbeat de ces
composants SESA.
Se reporter ‡ "Service Heartbeat de l'agent SESA" ‡ la
page 19.20 PrÈsentation de Symantec Enterprise Security Architecture
Composants de SESA
Vous pouvez afficher la durÈe d'exÈcution d'un service ou sa durÈe
d'indisponibilitÈ. La vue affiche Ègalement l'intervalle normal du contrÙle de
l'ordinateur en question.
Traitement des donnÈes d'ÈvÈnements
Pour transmettre les donnÈes d'ÈvÈnements, l'agent SESA envoie les
ÈvÈnements comme suit :
¦ Les ÈvÈnements par lots sont des ÈvÈnements de prioritÈ normale qui
s'accumulent sur l'agent SESA avant que celui-ci les envoie. L'agent
SESA les envoie en fonction des paramËtres que vous configurez sur la
console de gestion Symantec. Les ÈvÈnements par lots garantissent des
communications efficaces car chaque fois que l'agent SESA se connecte au
manager SESA, il doit Ètablir une connexion et s'authentifier auprËs du
manager SESA.
¦ Les ÈvÈnements directs sont associÈs ‡ des configurations d'alerte et
envoyÈs immÈdiatement au manager SESA, qui contourne la file d'attente
d'ÈvÈnements de l'agent SESA.
Console de gestion Symantec
La console de gestion Symantec constitue une infrastructure d'interface
utilisateur Java lÈgËre et simple. La console de gestion Symantec s'exÈcute dans
un navigateur Web ‡ l'aide d'une connexion sÈcurisÈe et rÈcupËre les
ÈvÈnements et les configurations par le biais du manager SESA.
La console de gestion Symantec fournit des fonctionnalitÈs adaptables,
notamment des fenÍtres flottantes, des prÈfÈrences, des vues stockÈes, des
tableaux et des graphiques. Elle propose Ègalement des options de filtrage, qui
permettent de filtrer les donnÈes sur la base d'un champ, comme la date, l'heure,
l'ÈvÈnement, la famille d'ÈvÈnements, le produit de sÈcuritÈ SESA, etc.
La console de gestion Symantec est contrÙlÈe par les donnÈes. Les produits de
sÈcuritÈ SESA intÈgrÈs ‡ SESA Ètendent les fonctionnalitÈs de la console de
gestion Symantec en lui ajoutant des classes d'ÈvÈnements, des vues, des onglets
et d'autres donnÈes spÈcifiques aux produits.PrÈsentation de Symantec Enterprise Security Architecture 21
Fonctionnement de SESA
La Figure 1-3 illustre la console de gestion Symantec avec la vue Tous les
ÈvÈnements.
Figure 1-3 Vue Tous les ÈvÈnements, affichÈe sur la console de gestion
Symantec
Fonctionnement de SESA
Symantec Enterprise Security Architecture (SESA) est une infrastructure
adaptable ‡ chaque entreprise, qui sert de base aux solutions de sÈcuritÈ
Internet dÈveloppÈes par Symantec. CombinÈ aux produits de sÈcuritÈ natifs et
non natifs, SESA permet de gÈrer de faÁon centralisÈe les rÈponses aux attaques,
les menaces et les risques. Pour ce faire, vous mettez en relation les
informations de sÈcuritÈ des produits antivirus, des pare-feu, des dÈtecteurs
d'intrusion, des logiciels de gestion des incidents et des outils d'analyse des
vulnÈrabilitÈs intÈgrÈs, qu'il s'agisse de produits Symantec ou de produits tiers.
A la base, SESA se compose d'un agent SESA exÈcutÈ sur les noeuds o? les
produits de sÈcuritÈ natifs et non natifs sont installÈs. L'agent SESA
communique avec les produits de sÈcuritÈ : il leur fournit des informations de
configuration et collecte les ÈvÈnements et les journaux issus de ces produits.22 PrÈsentation de Symantec Enterprise Security Architecture
Fonctionnement de SESA
Un ou plusieurs agents SESA transmettent ‡ un serveur de gestion (le
manager SESA), sur un canal de communication sÈcurisÈ, les donnÈes gÈnÈrÈes ‡
partir des produits. Les donnÈes fournies par les agents SESA sont traitÈes par
une couche intermÈdiaire composÈe de servlets exÈcutÈs sur le manager SESA.
Les donnÈes envoyÈes par les agents SESA et traitÈes par le manager SESA sont
publiÈes dans le stock de donnÈes SESA, et les modifications des configurations
sont Ècrites dans l'annuaire SESA.
Un processus de console de gestion Symantec s'exÈcute dans un navigateur
Web, mais accËde aux donnÈes par le biais du manager SESA. Ce processus
permet de configurer des alertes et des notifications, d'examiner les journaux,
de gÈnÈrer des rapports, de gÈrer des groupes d'objets dans SESA et de contrÙler
l'accËs de divers rÙles utilisateur aux produits de sÈcuritÈ intÈgrÈs ‡ SESA.
Pour vous aider ‡ gÈrer vos donnÈes de sÈcuritÈ, SESA exÈcute des opÈrations
spÈcifiques, notamment :
¦ Consignation d'un ÈvÈnement
Se reporter ‡ "Consignation des ÈvÈnements dans SESA" ‡ la page 23.
¦ GÈnÈration d'une alerte
Se reporter ‡ "Processus de crÈation d'alertes dans SESA" ‡ la page 24.
¦ Distribution d'une configuration de produit de sÈcuritÈ
Se reporter ‡ "Processus de distribution des configurations de produit
dans SESA" ‡ la page 26.
¦ Retransmission d'un ÈvÈnement ou d'une alerte
Se reporter ‡ "Processus de retransmission d'ÈvÈnements dans SESA" ‡ la
page 28.
Chaque opÈration utilise le manager SESA pour traiter les donnÈes de sÈcuritÈ,
mais ces donnÈes sont gÈrÈes diffÈremment en fonction du processus exÈcutÈ.PrÈsentation de Symantec Enterprise Security Architecture 23
Fonctionnement de SESA
Consignation des ÈvÈnements dans SESA
SESA consigne les ÈvÈnements dans le stock de donnÈes SESA. Vous pouvez les
afficher et les manipuler par l'intermÈdiaire de la console de gestion Symantec.
La Figure 1-4 illustre le processus de consignation d'ÈvÈnements dans SESA.
Figure 1-4 Processus de consignation d'ÈvÈnements dans SESA
Un ou plusieurs produits de sÈcuritÈ exÈcutÈs sur un client envoient des
ÈvÈnements collectÈs par l'agent SESA. Ce dernier met ces ÈvÈnements en file
d'attente pour gÈrer plus efficacement le transfert des donnÈes vers le
manager SESA. Vous pouvez configurer la file d'attente de l'agent SESA,
notamment la taille de la file d'attente et l'intervalle de vidage, sur la console de
gestion Symantec.
Pour plus d'informations sur la dÈfinition de la taille de file d'attente de l'agent
SESA, consultez le Guide de l'administrateur de Symantec Enterprise Security
Architecture.
Agent
SESA
Manager
Stock de donnÈes SESA
EvÈnements
Console de gestion Symantec
Produits de sÈcuritÈ
sur un ordinateur
client SESA
SESA24 PrÈsentation de Symantec Enterprise Security Architecture
Fonctionnement de SESA
L'agent SESA communique avec le manager SESA par l'intermÈdiaire d'un
canal HTTPS sÈcurisÈ. Il met en file d'attente les ÈvÈnements par lots que le
manager SESA doit gÈrer. Si une configuration d'alerte est associÈe ‡ un
ÈvÈnement, l'agent SESA et le manager SESA la gËrent diffÈremment.
Se reporter ‡ "Processus de crÈation d'alertes dans SESA" ‡ la page 24.
Le manager SESA traite les ÈvÈnements et les ajoute au stock de donnÈes SESA.
Vous pouvez afficher les ÈvÈnements sur la console de gestion Symantec.
Le manager SESA gËre les requÍtes et affiche les ÈvÈnements sur la console de
gestion Symantec.
Vous pouvez rÈduire le nombre d'ÈvÈnements de sÈcuritÈ affichÈs en crÈant une
requÍte, puis en filtrant et en triant les ÈvÈnements afin de n'afficher que les
informations souhaitÈes sur la console de gestion Symantec. Vous pouvez
ensuite gÈnÈrer et imprimer des rapports d'Ètat des ÈvÈnements sur la base des
vues filtrÈes que vous crÈez.
Processus de crÈation d'alertes dans SESA
Lorsque vous configurez une alerte, le manager SESA stocke la configuration
d'alerte dans l'annuaire SESA. Vous pouvez configurer les alertes ‡ gÈnÈrer avec
des seuils et des intervalles spÈcifiques ou pour chaque occurrence d'un
ÈvÈnement correspondant. Vous pouvez Ègalement configurer une notification
pour chaque alerte. PrÈsentation de Symantec Enterprise Security Architecture 25
Fonctionnement de SESA
La Figure 1-5 explique comment SESA gÈnËre une notification d'alerte lorsqu'un
nombre suffisant d'alertes est gÈnÈrÈ pour dÈpasser un seuil configurÈ.
Figure 1-5 Processus de crÈation de notification d'alerte dans SESA
La console de gestion Symantec vous permet de configurer une alerte dans
laquelle vous dÈfinissez le type et le nombre d'ÈvÈnements ‡ suivre sur la
pÈriode indiquÈe. Par exemple, vous pouvez crÈer une alerte qui se dÈclenche
lorsque SESA a consignÈ cinq ÈvÈnements critiques en une minute.
Le manager SESA traite l'alerte et l'ajoute au stock de donnÈes SESA.
Sur les postes clients, les agents SESA collectent des ÈvÈnements. SESA identifie
en tant qu'ÈvÈnements directs ceux auxquels sont associÈes des alertes. Les
agents SESA envoient les ÈvÈnements directs au manager SESA par le biais
d'un canal HTTPS sÈcurisÈ, en les mettant en file d'attente pour traitement
immÈdiat. Si aucune connexion n'est ouverte entre le manager SESA et les
agents SESA, ces derniers mettent les ÈvÈnements directs et par lots en file
d'attente jusqu'‡ ce que la connexion soit rÈtablie et que le manager SESA
puisse les traiter, ou jusqu'‡ ce que la file d'attente soit pleine.
Annuaire SESA
Agent
SESA
Manager
Seuil =
5 ÈvÈnements
par minute
Pager SNPP
Console de gestion
Symantec
Message SMTP
Produits de sÈcuritÈ
SESA envoyant des
ÈvÈnements sur des
ordinateurs
clients SESA
Alerte
SESA26 PrÈsentation de Symantec Enterprise Security Architecture
Fonctionnement de SESA
Le manager SESA traite immÈdiatement les ÈvÈnements directs, ‡ l'aide de son
servlet de consignation d'ÈvÈnements, pour les ajouter au stock de donnÈes
SESA. Si un type prÈcis d'ÈvÈnement configurÈ dans les alertes est consignÈ
dans le stock de donnÈes SESA ‡ la frÈquence dÈfinie pour la pÈriode indiquÈe,
le seuil d'alerte est dÈpassÈ et l'alerte se dÈclenche.
Dans la Figure 1-5, le seuil de la configuration d'alerte est de cinq ÈvÈnements
critiques par minute. Le manager SESA ne dÈclenche l'alerte qu'aprËs avoir
consignÈ le cinquiËme ÈvÈnement critique au cours de la minute. Vous pouvez
associer ‡ une alerte une ou plusieurs notifications d'alerte. Selon le mode de
transmission de notification configurÈ pour l'utilisateur indiquÈ dans l'alerte,
le service utilisÈ peut Ítre un pager SNPP ou un courrier Èlectronique SMTP.
En outre, vous pouvez utiliser une trappe SNMP ou stocker les notifications
d'alerte dans le journal des ÈvÈnements du systËme d'exploitation.
Processus de distribution des configurations de produit dans SESA
Lorsque vous configurez un produit de sÈcuritÈ, le manager SESA traite la
configuration, la stocke dans l'annuaire SESA, puis la distribue aux produits de
sÈcuritÈ appropriÈs sur le rÈseau.PrÈsentation de Symantec Enterprise Security Architecture 27
Fonctionnement de SESA
La Figure 1-6 illustre la distribution de configurations de produit dans SESA.
Figure 1-6 Processus de distribution des configurations de produit dans SESA
Sur la console de gestion Symantec, vous pouvez modifier la configuration d'un
produit de sÈcuritÈ intÈgrÈ ‡ SESA. Le manager SESA traite la demande de
configuration et la stocke dans l'annuaire SESA.
Lorsque vous sÈlectionnez l'option de distribution de la console de gestion
Symantec, les agents SESA installÈs avec les produits de sÈcuritÈ extraient la
configuration ‡ partir du manager SESA. L'agent SESA traite les donnÈes de
configuration pour modifier les paramËtres nÈcessaires.
Manager
Annuaire SESA
Console de gestion
Symantec
Config Agent
SESA
Agent
SESA
Agent
SESA
SESA28 PrÈsentation de Symantec Enterprise Security Architecture
Fonctionnement de SESA
Remarque : Tous les agents SESA interrogent le systËme pour rÈcupÈrer les
modifications de configuration toutes les huit heures. Toutefois, lorsqu'un
administrateur effectue une modification de configuration et la distribue, SESA
informe l'agent SESA qu'une nouvelle configuration est disponible. L'agent
SESA tÈlÈcharge immÈdiatement les modifications de configuration au lieu
d'attendre huit heures.
Processus de retransmission d'ÈvÈnements dans SESA
Vous pouvez utiliser la fonction de retransmission d'ÈvÈnements pour acheminer
des ÈvÈnements prÈcis vers certains emplacements, en vue de fournir les
informations nÈcessaires au bon endroit. Lorsque vous configurez une installation
afin de transmettre des ÈvÈnements, un ou plusieurs managers SESA consignent
ces ÈvÈnements dans leur propre stock de donnÈes SESA. Toutefois, vous pouvez
configurer un manager SESA pour retransmettre un sous-groupe d'ÈvÈnements ‡
un autre manager SESA, qui les ajoutera ‡ son stock de donnÈes SESA.PrÈsentation de Symantec Enterprise Security Architecture 29
Fonctionnement de SESA
La Figure 1-7 illustre la retransmission d'ÈvÈnements dans SESA.
Figure 1-7 Processus de retransmission d'ÈvÈnements dans SESA
Dans la Figure 1-7, une entreprise a installÈ deux managers SESA et deux stocks
de donnÈes SESA dans ses bureaux rÈgionaux, et un manager SESA et un stock
de donnÈes SESA ‡ son siËge social. Dans cette entreprise, les administrateurs
souhaitent consigner tous les ÈvÈnements dans les stocks de donnÈes SESA
rÈgionaux et ne retransmettre au stock de donnÈes SESA du siËge que les
ÈvÈnements de virus.
Manager
Produits de sÈcuritÈ sur
des ordinateurs
clients SESA
Stock de donnÈes
Manager
Manager
Agent
SESA
Stock de donnÈes
Stock de donnÈes
REGION 1
SIEGE SOCIAL
REGION 2
SESA
SESA
SESA
Agent
SESA
Agent
SESA
Agent
SESA30 PrÈsentation de Symantec Enterprise Security Architecture
Informations supplÈmentaires sur SESA
Sur le site rÈgional, les clients gÈnËrent des ÈvÈnements que les agents SESA
transmettent ‡ leurs managers SESA rÈgionaux respectifs. Les managers SESA
rÈgionaux traitent les ÈvÈnements, puis les consignent dans leur stock de
donnÈes SESA rÈgional. Les managers SESA rÈgionaux Ètant configurÈs pour
retransmettre les ÈvÈnements de virus ‡ partir de leurs stocks de donnÈes SESA
rÈgionaux, ils retransmettent Ègalement, par l'intermÈdiaire d'un canal HTTPS
sÈcurisÈ, une copie de ces ÈvÈnements au manager SESA du siËge de l'entreprise.
Le manager SESA du siËge social traite alors les donnÈes d'ÈvÈnements de virus
et les ajoute au stock de donnÈes SESA du siËge. Les ÈvÈnements de virus des
ordinateurs clients rÈgionaux sont consignÈs ‡ la fois dans les stocks de donnÈes
SESA rÈgionaux et dans le stock de donnÈes SESA du siËge.
Informations supplÈmentaires sur SESA
Pour plus d'informations sur SESA, une base de connaissances SESA est
disponible sur le site Web du support technique Symantec ‡ l'adresse suivante :
www.symantec.com/techsupp/enterprise
Le lien de la base de connaissances se trouve sous Support technique. La base de
connaissances Symantec Enterprise Security Architecture est situÈe sous
Gestion de la sÈcuritÈ.
Pour obtenir une version actualisÈe du Guide d'installation de Symantec
Enterprise Security Architecture et des autres guides SESA, visitez le site FTP
public de Symantec ‡ l'une des URL suivantes :
¦ ftp://ftp.symantec.com/public/francais/
¦ ftp://ftp.symantec.com/public/francais/produits/sesa/
Vous pouvez Ègalement obtenir des versions mises ‡ jour des guides SESA sur le
site Web du support technique Symantec pour la documentation SESA :
http://www.symantec.com/techsupp/enterprise/products/sesa/sesa_2/
manuals.htmlPrÈsentation de Symantec Enterprise Security Architecture 31
Informations supplÈmentaires sur SESA
Informations sur les logiciels tiers d'annuaire SESA
Le Tableau 1-2 rÈpertorie les composants logiciels intermÈdiaires d'annuaire
SESA et indique comment accÈder ‡ leur documentation en ligne.
Tableau 1-2 Mode d'accËs ‡ la documentation en ligne des produits tiers
d'annuaire SESA
Produit tiers Mode d'accËs ‡ la documentation en ligne
IBM Tivoli Directory Server Pour accÈder ‡ la documentation en ligne d'IBM Directory
Server
? AccÈdez au rÈpertoire suivant sur le serveur :
C:\Program Files\IBM\LDAP\doc\\
? o? est un rÈpertoire contenant la
documentation dans une langue spÈcifique et reprÈsente le nom d'un document.
Outil d'administration
Web IBM Tivoli
Pour accÈder ‡ la documentation en ligne de l'outil
d'administration Web IBM
1 DÈmarrez la console de l'outil d'administration Web
IBM Tivoli.
Pour plus d'informations, consultez le Guide
d'administration de Symantec Enterprise Security
Architecture.
2 Dans l'outil d'administration Web IBM, cliquez sur
l'icÙne en forme de point d'interrogation situÈe dans
l'angle supÈrieur droit du volet droit.
IBM HTTP Server Pour accÈder ‡ la documentation en ligne
d'IBM HTTP Server
? Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM HTTP Server
1.3.28.1 > Documentation.
Utilitaire
IBM Key Management
(IKEYMAN)
Pour accÈder ‡ la documentation en ligne d'IBM IKEYMAN
1 Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM HTTP Server
1.3.28.1 > Documentation.
2 Dans le volet gauche de la fenÍtre Documentation
IBM, cliquez sur IBM HTTP Server, How to et Use
IKEYMAN.32 PrÈsentation de Symantec Enterprise Security Architecture
Informations supplÈmentaires sur SESA
Informations sur les logiciels tiers de stock de donnÈes SESA
Le Tableau 1-3 rÈpertorie les composants logiciels intermÈdiaires de stock de
donnÈes SESA et indique comment accÈder ‡ leur documentation en ligne.
Tableau 1-3 Mode d'accËs ‡ la documentation en ligne des produits tiers de stock
de donnÈes SESA
Produit tiers Mode d'accËs ‡ la documentation en ligne
Bases de donnÈes IBM DB2 Pour accÈder ‡ la documentation en ligne d'IBM DB2
? Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM DB2 >
Informations > Centre d'informations.
IBM DB2 Control Center Pour accÈder ‡ la documentation en ligne d'IBM DB2
Control Center
1 Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM DB2 > Outils
d'administration gÈnÈrale > Control Center.
2 Dans le menu d'aide de Control Center, cliquez sur
Index, Aide gÈnÈrale ou Centre d'informations.
IBM DB2 Command Center Pour accÈder ‡ la documentation en ligne d'IBM DB2
Command Center
1 Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM DB2 > Outils de
ligne de commande > Command Center.
2 Dans le menu d'aide de Command Center, cliquez
sur Index, Aide gÈnÈrale ou Centre d'informations.PrÈsentation de Symantec Enterprise Security Architecture 33
Informations supplÈmentaires sur SESA
Base de donnÈes Oracle Pou accÈder ‡ l'aide en ligne du serveur de base de
donnÈes Oracle
? Dans Oracle Enterprise Manager, accÈdez au menu
de l'aide en ligne.
Pour accÈder ‡ la documentation en ligne des bases de
donnÈes Oracle 9i
? Dans un navigateur Web, tapez l'adresse :
http://otn.oracle.com/pls/db92/db92.homepage
Une inscription gratuite est obligatoire pour consulter la
documentation.
Pour accÈder ‡ toute la documentation Oracle
? Dans un navigateur Web, tapez l'adresse :
http://otn.oracle.com/
Les documents de rÈfÈrence suivants peuvent vous Ítre
particuliËrement utiles :
¦ Concepts de la base de donnÈes
¦ Guide d'installation pour les systËmes UNIX
¦ Guide de l'administrateur de la base de donnÈes
¦ Concepts de sauvegarde et de rÈcupÈration
¦ Guide de l'utilisateur du gestionnaire de
rÈcupÈration
¦ Guide de l'administrateur de la sÈcuritÈ avancÈe
¦ Guide et rÈfÈrences du rÈglage des performances
Bases de donnÈes Oracle pour
les utilisateurs disposant de
licences de support Oracle
Pour accÈder au support client sous licence Oracle
? Dans un navigateur Web, tapez l'adresse :
http://metalink.oracle.com/
Tableau 1-3 Mode d'accËs ‡ la documentation en ligne des produits tiers de stock
de donnÈes SESA
Produit tiers Mode d'accËs ‡ la documentation en ligne34 PrÈsentation de Symantec Enterprise Security Architecture
Informations supplÈmentaires sur SESA
Informations sur les logiciels tiers de manager SESA
Le Tableau 1-4 rÈpertorie les composants logiciels intermÈdiaires de manager
SESA et indique comment accÈder ‡ leur documentation en ligne.
Tableau 1-4 Mode d'accËs ‡ la documentation en ligne des produits tiers de
manager SESA
Produit tiers Mode d'accËs ‡ la documentation en ligne
IBM DB2 Pour accÈder ‡ la documentation en ligne d'IBM DB2
? Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM DB2 >
Informations > Centre d'informations.
IBM DB2 Control Center Pour accÈder ‡ la documentation en ligne d'IBM DB2
Control Center
1 Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM DB2 > Outils
d'administration gÈnÈrale > Control Center.
2 Dans le menu d'aide de Control Center, cliquez sur
Index, sur Aide gÈnÈrale ou sur Centre
d'informations.
IBM DB2 Command Center Pour accÈder ‡ la documentation en ligne d'IBM DB2
Command Center
1 Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM DB2 > Outils de
ligne de commande > Command Center.
2 Dans le menu d'aide de Command Center, cliquez
sur Index, Aide gÈnÈrale ou Centre d'informations.
IBM HTTP Server Pour accÈder ‡ la documentation en ligne
d'IBM HTTP Server
? Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM HTTP Server
1.3.28.1 > Documentation.
Utilitaire
IBM Key Management
(IKEYMAN)
Pour accÈder ‡ la documentation en ligne d'IBM IKEYMAN
1 Dans la barre des t‚ches Windows, cliquez sur
DÈmarrer > Programmes > IBM HTTP Server
1.3.28.1 > Documentation.
2 Dans le volet gauche de la fenÍtre Documentation
IBM, cliquez sur IBM HTTP Server, How to et Use
IKEYMAN.Chapitre 2
Planification du
dÈploiement
Ce chapitre traite des sujets suivants :
¦ Chemins de donnÈes SESA
¦ Protocole et sÈcuritÈ de donnÈes
¦ Instructions de dÈploiement
Chemins de donnÈes SESA
Une installation SESA comprend au moins un ou plusieurs produits de sÈcuritÈ,
agents SESA, managers SESA, stocks de donnÈes SESA, mais un seul annuaire
SESA. Les donnÈes sont transmises d'un composant ‡ l'autre ‡ l'aide de chemins
de donnÈes spÈcifiques permettant la communication entre composants.
Pour qu'une installation SESA soit efficace, il est essentiel que le flux de donnÈes
soit efficace et sÈcurisÈ sur chacun de ces chemins de donnÈes. SESA est conÁu
pour rendre compte d'une interruption ou d'un dÈbordement temporaire sur ses
chemins de communication de donnÈes.
Dans le cadre d'un dÈploiement, vous pouvez gÈrer les communications entre
composants sur la base des ÈlÈments suivants :
¦ Volume de donnÈes prÈvues sur chaque chemin de donnÈes
¦ Protocoles utilisÈs sur chaque chemin de donnÈes
¦ Flux de donnÈes pris en charge sur chaque chemin de donnÈes
¦ Besoins de votre entreprise en matiËre de sÈcuritÈ36 Planification du dÈploiement
Chemins de donnÈes SESA
Les donnÈes d'ÈvÈnements constituent la majoritÈ des donnÈes gÈnÈrÈes,
traitÈes et collectÈes dans la structure SESA. Elles comprennent des
informations de base (type d'ÈvÈnement, date, heure, nom de l'ordinateur, etc.),
ainsi que des donnÈes propres ‡ l'ÈvÈnement.
SESA transmet Ègalement des donnÈes de configuration par le biais des chemins
de donnÈes. Les configurations permettent de distribuer des paramËtres de
produit ‡ des groupes d'ordinateurs prÈdÈfinis.
Les composants SESA se transmettent mutuellement ces donnÈes, sur le rÈseau,
entre ordinateurs ou en interne, sur le mÍme ordinateur. Quel que soit
l'emplacement physique des composants SESA, les donnÈes circulent selon
une hiÈrarchie imposÈe avec des itinÈraires de donnÈes dÈfinis. Cependant,
les composants ne communiquent pas tous entre eux.
Selon la plate-forme du systËme d'exploitation, SESA offre une grande souplesse
pour plusieurs stratÈgies d'installation de composants SESA. Toutefois,
lorsqu'on considËre la transmission des donnÈes en rÈseau, les installations
des composants SESA se rÈpartissent selon les types suivants :
¦ Installation centralisÈe : le stock de donnÈes SESA, le manager SESA et
l'annuaire SESA rÈsident tous sur le mÍme ordinateur. Une installation
centralisÈe est possible uniquement si tous les composants SESA sont
installÈs sur un systËme d'exploitation Windows. Aucune transmission de
donnÈes rÈseau n'a lieu.
¦ Installation distribuÈe : un ou plusieurs composants SESA sont situÈs ‡
distance d'un ou plusieurs autres composants SESA, ce qui se traduit par
une installation de SESA couvrant plusieurs ordinateurs. Une installation
distribuÈe est possible dans les environnements de plates-formes
intÈgralement Windows, intÈgralement Solaris ou mixtes. La transmission
des donnÈes rÈseau se produit entre les composants SESA situÈs ‡ distance.
Dans une installation entiËrement distribuÈe o? chaque composant SESA
est installÈ sur un ordinateur diffÈrent, des communications rÈseau
interviennent pour tous les composants.
Dans les installations centralisÈes et distribuÈes, les communications entre un
produit de sÈcuritÈ et son agent SESA ne s'effectuent jamais par le rÈseau, du
fait que l'agent SESA et le produit de sÈcuritÈ rÈsident toujours sur le mÍme
ordinateur.Planification du dÈploiement 37
Chemins de donnÈes SESA
Produits de sÈcuritÈ SESA et agents SESA
L'agent SESA facilite toutes les communications SESA avec un produit de
sÈcuritÈ SESA intÈgrÈ (non natif) ou natif. Le produit de sÈcuritÈ envoie des
donnÈes d'ÈvÈnement et des requÍtes ‡ l'agent SESA afin que celui-ci les
retransmette au manager SESA. De mÍme, l'agent SESA extrait les donnÈes de
configuration et d'Ètat du manager SESA, et les communique au produit de
sÈcuritÈ.
Flux et chemin de donnÈes entre un produit de sÈcuritÈ et un
agent SESA
Les produits de sÈcuritÈ SESA s'intËgrent dans la structure SESA au moyen de
communications avec l'agent SESA. Un mÍme agent SESA peut prendre en
charge plusieurs produits.
La Figure 2-1 illustre le canal de donnÈes "produit de sÈcuritÈ vers agent SESA"
sur un mÍme ordinateur exÈcutant trois produits de sÈcuritÈ SESA intÈgrÈs.
Figure 2-1 Canal de donnÈes "produit de sÈcuritÈ vers agent SESA"
Produits de
sÈcuritÈ SESA
natifs et non
natifs
Agent SESA38 Planification du dÈploiement
Chemins de donnÈes SESA
Du fait que l'agent SESA rÈside toujours sur le mÍme ordinateur que les produits
qu'il dessert, il n'y a aucun problËme de sÈcuritÈ de donnÈes ou de performances
rÈseau pour ce chemin de donnÈes. SESA peut gÈrer tout dÈbordement des
donnÈes d'ÈvÈnements susceptible de se produire, par exemple, pendant une
attaque du rÈseau.
Chemins d'accËs des donnÈes du rÈseau
En fonction de la maniËre dont vous regroupez les composants SESA, une
installation SESA peut disposer au maximum de quatre canaux de donnÈes
rÈseau destinÈs aux communications. Ces canaux sont les suivants :
¦ Chemin de donnÈes "agent SESA vers manager SESA" (SSL)
¦ Chemin de donnÈes "manager SESA vers agent SESA" (non SSL)
¦ Chemin de donnÈes "console de gestion Symantec vers manager SESA"
¦ Chemin de donnÈes "manager SESA vers stock de donnÈes SESA"
¦ Chemin de donnÈes "manager SESA vers annuaire SESA"
Le stock de donnÈes SESA, l'annuaire SESA et le manager SESA peuvent se
trouver sur un, deux ou trois ordinateurs, ce qui crÈe alors deux canaux de
donnÈes supplÈmentaires.Planification du dÈploiement 39
Chemins de donnÈes SESA
La Figure 2-2 indique le nombre maximal de canaux de donnÈes nÈcessaires ‡
une installation SESA.
Figure 2-2 Canaux de donnÈes pour les principaux composants SESA
Produit de
sÈcuritÈ SESA
Agent
SESA
Manager
Stock de donnÈes SESA
Annuaire SESA
SESA
Console de
gestion
Symantec40 Planification du dÈploiement
Chemins de donnÈes SESA
Flux et chemin de donnÈes "agent SESA vers manager SESA"
L'agent SESA communique avec le manager SESA au moyen de donnÈes CIM
(Common Information Model) en code XML par l'intermÈdiaire de HTTPS. Par
dÈfaut, les communications HTTPS interviennent sur le port 443. L'agent SESA
est un manager CIMOM (Common Information Model Object Manager) qui utilise
par dÈfaut le port CIMOM 5998. SESA est capable de gÈrer tout dÈbordement de
donnÈes d'ÈvÈnements, par exemple pendant une attaque rÈseau.
La Figure 2-3 illustre le canal de donnÈes "agent SESA vers manager SESA".
Figure 2-3 Canal de donnÈes "agent SESA vers manager SESA"
Agent
SESA
Manager
SESA
Agent
SESA
Agent
SESAPlanification du dÈploiement 41
Chemins de donnÈes SESA
Flux et chemin de donnÈes "manager SESA vers stock de
donnÈes SESA"
Le manager SESA communique avec le stock de donnÈes SESA ‡ l'aide du
pilote JDBC et d'un pilote IBM DB2 ou Oracle. Par dÈfaut, le manager SESA
communique avec un serveur de base de donnÈes IBM DB2 sur le port 50000 et
un serveur de base de donnÈes Oracle sur le port 1521. Le stock de donnÈes SESA
peut recevoir des ÈvÈnements de plusieurs managers SESA.
La Figure 2-4 illustre le canal de donnÈes "stock de donnÈes SESA vers
manager SESA".
Figure 2-4 Canal de donnÈes "stock de donnÈes SESA vers manager SESA"
SESA
Stock de
donnÈes SESA
Manager 42 Planification du dÈploiement
Chemins de donnÈes SESA
Flux et chemin de donnÈes "manager SESA vers annuaire de
donnÈes SESA"
L'annuaire SESA et le manager SESA communiquent ‡ l'aide du protocole
LDAPS (Secure Lightweight Directory Access Protocol). Par dÈfaut, le protocole
LDAPS utilise le port 636 pour les communications SSL. Le manager SESA lance
toujours une communication avec l'annuaire SESA.
La Figure 2-5 illustre le canal de donnÈes "annuaire SESA vers manager SESA".
Figure 2-5 Canal de donnÈes "annuaire SESA vers manager SESA"
SESA
Annuaire SESA
Manager Planification du dÈploiement 43
Chemins de donnÈes SESA
Flux et chemin de donnÈes "console de gestion Symantec
vers manager SESA"
La console de gestion Symantec utilise des applets Java pour communiquer avec
le manager par l'intermÈdiaire de HTTPS.
La Figure 2-6 illustre le canal de donnÈes "console de gestion Symantec vers
manager SESA".
Figure 2-6 Canal de donnÈes "console de gestion Symantec vers manager SESA"
Toutes les donnÈes affichÈes sur la console de gestion Symantec rÈsultent des
requÍtes de la console au manager SESA. Le manager SESA transmet les requÍtes
appropriÈes ‡ l'annuaire SESA ou au stock de donnÈes SESA et renvoie ces donnÈes
‡ la console de gestion Symantec pour affichage. Le flux de donnÈes du manager
SESA vers la console de gestion Symantec est ainsi contraint par le flux de donnÈes
de l'annuaire SESA et du stock de donnÈes SESA vers le manager SESA.
Communications entre managers SESA
Dans une application SESA, la communication entre managers SESA est trËs
semblable ‡ celle d'un agent SESA avec des managers SESA. Parmi les donnÈes
transmises aux managers SESA figurent les informations configurÈes pour la
retransmission d'ÈvÈnements et d'alertes.
Console de
gestion
Symantec
Manager
SESA44 Planification du dÈploiement
Chemins de donnÈes SESA
Retransmission d'ÈvÈnements et d'alertes
Pour faciliter le rassemblement des donnÈes d'ÈvÈnements, SESA peut filtrer les
ÈvÈnements et les retransmettre ‡ partir d'un manager SESA afin qu'ils soient
ajoutÈs au stock de donnÈes SESA d'un autre manager SESA. La retransmission
d'ÈvÈnements est uniquement possible entre des managers SESA partageant le
mÍme annuaire SESA.
Pour plus d'informations sur la retransmission d'un sous-groupe d'ÈvÈnements
en temps rÈel vers un autre stock de donnÈes SESA, consultez le Guide de
l'administrateur de Symantec Enterprise Security Architecture.
Remarque : Pour Èviter les ÈvÈnements en double, ne retransmettez pas
d'ÈvÈnements entre deux managers SESA partageant le mÍme stock de
donnÈes SESA.
PropriÈtÈs des chemins de donnÈes SESA
Le Tableau 2-1 rÈcapitule les propriÈtÈs des chemins de donnÈes SESA.
Tableau 2-1 PropriÈtÈs des chemins de donnÈes SESA pour des installations
distribuÈes
Chemin de donnÈes Protocole
Agent SESA transmettant vers un manager SESA CIM en code XML par l'intermÈdiaire
de HTTPS
Manager SESA transmettant vers un agent SESA CIM en code XML par l'intermÈdiaire
de HTTP
Manager SESA transmettant vers un stock de
donnÈes SESA
JDBC
Annuaire SESA transmettant vers un
manager SESA
LDAPS
Console de gestion Symantec transmettant vers
un manager SESA
HTTPSPlanification du dÈploiement 45
Protocole et sÈcuritÈ de donnÈes
Protocole et sÈcuritÈ de donnÈes
SESA utilise le protocole SSL (Secure Sockets Layer) pour la sÈcuritÈ du
transport rÈseau. Les communications "manager SESA vers agent SESA" ne
s'effectuent pas avec SSL. Par contre, les communications "agent SESA vers
manager SESA" s'effectuent avec SSL. Au cours de son installation par dÈfaut,
SESA met en oeuvre et active une technologie SSL anonyme pour sÈcuriser les
communications entre le manager SESA et les composants suivants :
¦ Agent SESA
¦ Console de gestion Symantec
¦ Annuaire SESA
¦ Autres managers SESA
AprËs l'installation, vous pouvez augmenter la sÈcuritÈ SSL pour inclure
l'authentification. Les niveaux liÈs ‡ la sÈcuritÈ des donnÈes se prÈsentent
comme suit :
¦ SSL anonyme, auto-signÈ (par dÈfaut)
¦ SSL authentifiÈ auto-signÈ
¦ SSL authentifiÈ signÈ par une autoritÈ de certification
SSL anonyme utilise des adresses IP dans ces certificats auto-signÈs au lieu de
noms DNS.46 Planification du dÈploiement
Protocole et sÈcuritÈ de donnÈes
La Figure 2-7 illustre les adresses IP utilisÈes ainsi que le chemin empruntÈ par
les donnÈes ‡ partir du produit de sÈcuritÈ SESA et de l'agent SESA vers les
diffÈrents composants SESA.
Figure 2-7 Adresses IP et sÈcuritÈ disponibles pour les donnÈes SESA
Le SSL anonyme auto-signÈ chiffre les donnÈes et garantit leur intÈgritÈ, mais
n'offre pas d'authentification.
Pour plus d'informations sur la modification de votre configuration de sÈcuritÈ,
consultez le Guide de l'administrateur de Symantec Enterprise Security
Architecture.
SESA
Annuaire
SESA
Agent SESA
L'agent SESA utilise
l'adresse IP 0.0.0.0,
127.0.0.1 ou l'adresse IP de
la carte rÈseau locale
Stock de
donnÈes
SESA
Manager
Les communications "manager
SESA vers agent SESA" utilisent
l'adresse IP de l'agent SESA et ne
s'effectuent pas par SSL
Les communications "agent SESA vers
manager SESA" s'effectuent par SSL sur
HTTPS et utilisent l'adresse IP du manager
SESA : cette adresse IP est utilisÈe sur les
certificats auto-signÈs par dÈfaut
Les communications entre le manager SESA
et le stock de donnÈes SESA s'effectuent ‡
l'aide de JDBC : une connexion sÈcurisÈe
peut Ítre Ètablie par IPSec, VPN ou une
connexion physiquement sÈcurisÈe (SSL est
activÈe si le fournisseur du pilote de base de
donnÈes le prend en charge)
Les communications
entre le manager SESA
et l'annuaire SESA
s'effectuent ‡ l'aide du
protocole LDAP sÈcurisÈ
(LDAPS)Planification du dÈploiement 47
Instructions de dÈploiement
Instructions de dÈploiement
Utilisez la liste de t‚ches suivante pour planifier votre dÈploiement SESA :
¦ DÈfinissez le nombre de domaines d'administration SESA requis.
¦ DÈfinissez les groupes de configurations et de rÙles pour le rÈseau.
¦ DÈfinissez les corrÈlations d'ÈvÈnements qui seront utilisÈes par la
dÈtection d'alerte.
¦ Estimez le volume d'ÈvÈnements pour chaque domaine.
¦ DÈfinissez la stratÈgie et les solutions de repli pour chaque
composant SESA.
¦ DÈterminez le nombre de stocks de donnÈes SESA requis pour chaque
domaine ainsi que le nombre de donnÈes ‡ garder en ligne dans les stocks de
donnÈes SESA.
¦ DÈterminez le nombre de managers SESA requis pour chaque domaine.
¦ DÈterminez le nombre d'annuaires SESA requis pour le rÈseau cible.
¦ DÈterminez les types et le nombre de serveurs requis.
¦ DÈterminez les besoins du personnel d'administration SESA.
¦ DÈfinissez le plan de dÈploiement.Chapitre 3
Avant l'installation
de SESA
Ce chapitre traite des sujets suivants :
¦ PrÈparation de l'installation
¦ Comptes de connexion pour l'installation de SESA
¦ Organisation des CD d'installation
¦ Instructions d'installation
¦ Types d'installations
PrÈparation de l'installation
Avant d'installer un logiciel SESA Foundation Pack, vÈrifiez que les ordinateurs
sur lesquels les composants SESA seront installÈs sont correctement prÈparÈs et
que vous avez bien compris les informations de connexion et autres
informations requises par l'assistant d'installation de SESA.
Selon les systËmes d'exploitation et le nombre d'ordinateurs que vous utilisez
pour votre installation SESA, vous devrez prÈinstaller certains composants tiers
et prÈparer certains ordinateurs avant d'utiliser l'assistant d'installation SESA
pour installer les composants SESA.
PrÈparation sur toutes les plates-formes
La prÈparation d'une installation rÈussie de composant SESA sur des
ordinateurs Windows et Solaris implique les t‚ches suivantes :
¦ Utilisation d'adresses IP statiques
¦ DÈsactivation du mode veille50 Avant l'installation de SESA
PrÈparation de l'installation
En outre, vous devez connaÓtre les conditions qui affectent ‡ la fois les platesformes Windows et Solaris :
¦ Heure systËme sur les ordinateurs d'installation et de composants SESA
¦ SESA et langues autres que l'anglais
Utilisation d'adresses IP statiques
Si vous utilisez les certificats anonymes SSL auto-signÈs dans les
environnements Solaris et Windows, installez le manager SESA sur les
ordinateurs ayant des adresses IP statiques. Si vous dÈcouvrez que vous devez
modifier l'adresse IP d'un ordinateur de manager SESA ou d'annuaire SESA,
l'ordinateur devra Ítre reconfigurÈ pour permettre ‡ SESA d'utiliser la nouvelle
adresse IP.
Pour plus d'informations sur la reconfiguration de l'ordinateur de l'annuaire ou
du manager SESA aprËs la modification d'une adresse IP, consultez le Guide de
l'administrateur de Symantec Enterprise Security Architecture.
DÈsactivation du mode veille
DÈsactivez le mode veille sur tout ordinateur Windows ou Solaris sur lequel
vous installez le manager SESA, l'annuaire SESA ou le stock de donnÈes SESA.
Si le mode veille est activÈ, ces composants ne peuvent pas communiquer avec
les composants SESA nÈcessaires, ni Ítre contactÈs par eux.
Heure systËme sur les ordinateurs d'installation et de
composants SESA
VÈrifiez que le dÈcalage entre l'heure systËme de l'ordinateur o? s'exÈcute le
programme d'installation de SESA et celle des postes o? vous prÈvoyez
d'installer les composants SESA ne dÈpasse pas 24 heures. Vous devez
Ègalement synchroniser l'heure systËme parmi les ordinateurs qui exÈcutent des
composants SESA.
Si l'heure systËme n'est pas synchronisÈe, les agents SESA ne pourront pas
communiquer avec les managers SESA et la connexion "manager SESA vers
annuaire SESA" risque d'Èchouer. L'une ou l'autre de ces dÈfaillances peut
gÈnÈrer un message d'erreur d'exception de certification non acceptÈe.
Par ailleurs, si la connexion "manager SESA vers annuaire SESA" Èchoue, vous
pouvez rencontrer des problËmes avec l'authentification SSL de SESA par
dÈfaut. SESA utilise un certificat SSL auto-signÈ par dÈfaut avec une date
d'expiration.Avant l'installation de SESA 51
PrÈparation de l'installation
Pour plus d'informations sur le renouvellement d'un certificat SESA auto-signÈ
par dÈfaut, consultez le Guide de l'administrateur de Symantec Enterprise
Security Architecture.
SESA et langues autres que l'anglais
Pour installer SESA dans une autre langue que l'anglais, vous devez installer un
manager SESA dans une seule des langues cible. La version anglaise est
systÈmatiquement installÈe. Si vous installez des produits de sÈcuritÈ SESA
natifs et non natifs dans une langue autre que l'anglais, il doit s'agir de la mÍme
langue que celle du manager SESA. Toutefois, vous pouvez installer la version
anglaise d'un produit de sÈcuritÈ sur un manager SESA utilisant une autre
langue.
En gÈnÈral, SESA consigne les ÈvÈnements dans un format indÈpendant de la
langue ‡ l'aide de jetons pour reprÈsenter les donnÈes d'ÈvÈnements. La langue
du programme d'installation du manager SESA dÈtermine le type d'affichage de
ces donnÈes d'ÈvÈnements. Les donnÈes d'ÈvÈnements ‡ jetons apparaissent
dans la langue de l'utilisateur connectÈ. Cette langue est dÈfinie ‡ la crÈation de
l'utilisateur.
Vous pouvez crÈer des utilisateurs uniquement pour l'anglais ou pour la langue
ÈtrangËre que le manager SESA peut prendre en charge. Si les donnÈes
d'ÈvÈnements ne sont pas disponibles dans une autre langue, elles sont affichÈes
en anglais.
Par exemple, un manager SESA en franÁais utilise le franÁais et l'anglais
uniquement. Un manager SESA en allemand utilise l'allemand et l'anglais
uniquement. Un manager SESA en franÁais peut crÈer uniquement des
utilisateurs dont la langue prÈfÈrÈe est le franÁais ou l'anglais. Un produit de
sÈcuritÈ en franÁais ne peut pas Ítre installÈ sur un manager SESA en allemand.
Lorsqu'un manager SESA est installÈ en franÁais, un utilisateur dont la langue
prÈfÈrÈe est le franÁais affiche les donnÈes d'ÈvÈnements ‡ jetons dans cette
langue. Un utilisateur anglais affiche les mÍmes donnÈes en anglais.
Avertissement : Lorsque vous installez l'annuaire SESA sur un ordinateur
Solaris utilisant une langue UTF-8, l'installation Èchoue. IBM Directory Server
ne prend pas en charge le paramËtre UTF-8 pour les langues.52 Avant l'installation de SESA
PrÈparation de l'installation
PrÈparation sur les plates-formes Windows
La prÈparation d'une installation de composant SESA sur un ordinateur
Windows implique les t‚ches suivantes :
¦ DÈsactivation des services inutiles
¦ Eviter les conflits de port sur des ordinateurs Windows
En outre, vous devez connaÓtre les conditions qui affectent les fonctions et
logiciels Windows suivants :
¦ PropriÈtÈ du rÈpertoire de bibliothËque IBM DB2
¦ Droits d'administration locaux sur l'ordinateur d'installation Windows
¦ Emplacements des ordinateurs d'installation Windows
¦ Lecteurs d'installation Windows
¦ RÈpertoires d'installation Windows
DÈsactivation des services inutiles
Lorsque des services Windows sont actifs, mais pas utilisÈs, ils reprÈsentent une
menace pour la sÈcuritÈ. La meilleure politique consiste ‡ dÈsactiver les services
inutilisÈs.
Par dÈfaut, ‡ l'installation, SESA paramËtre les services suivants sur le mode
manuel :
¦ DB2 Remote Command
¦ DB2 Security Server
Le programme IBM HTTP Administration permet de configurer IBM HTTP
Server (serveur Web) ‡ distance ‡ l'aide d'un navigateur Internet. Il est configurÈ
pour fonctionner comme un service par le programme d'installation. Vous
pouvez choisir de dÈmarrer manuellement le programme IBM HTTP
Administration pour des raisons de sÈcuritÈ, mais ce dernier doit fonctionner
avant que vous ne puissiez configurer IBM HTTP Server ‡ distance.
Pour dÈsactiver les services inutiles
1 Sur l'ordinateur o? est installÈ IBM DB2 Universal Database Workgroup
Edition ou IBM DB2 Universal Database Personal Edition, dans la barre des
t‚ches Windows, cliquez sur DÈmarrer > ParamËtres > Panneau de
configuration.
2 Dans le Panneau de configuration, cliquez deux fois sur Outils
d'administration.
3 Dans la fenÍtre Outils d'administration, cliquez deux fois sur Services.Avant l'installation de SESA 53
PrÈparation de l'installation
4 Dans la boÓte de dialogue Services, arrÍtez le service.
5 ParamÈtrez l'option Type de dÈmarrage sur Manuel.
6 Fermez la boÓte de dialogue Services.
Eviter les conflits de port sur des ordinateurs Windows
Sur les ordinateurs sur lesquels vous prÈvoyez d'installer un manager SESA,
vÈrifiez que les serveurs Web exÈcutÈs sur les ordinateurs n'Ècoutent pas sur le
port 443. IBM HTTP Server, composant utilisÈ par le manager SESA, Ècoute sur
ce port.
En outre, l'assistant d'installation SESA exige de fournir un port d'Ècoute pour le
serveur de base de donnÈes IBM DB2 ou Oracle 9i utilisÈ par le stock de donnÈes
SESA sur les ordinateurs Windows. Les ports par dÈfaut pour IBM DB2 et
Oracle 9i sont respectivement 50000 et 1521.
VÈrifiez qu'aucune autre application n'Ècoute sur le mÍme port. En outre, si vous
disposez actuellement d'une autre application communiquant avec le serveur de
base de donnÈes IBM DB2 ou Oracle 9i, assurez-vous qu'elle utilise le port que
vous avez spÈcifiÈ pendant l'installation de SESA.
Par dÈfaut, les agents SESA utilisent le port CIMOM, 5998, ainsi que le
port 8086 ; vous pouvez changer ces affectations de port lorsque vous
configurez les agents SESA.
Eviter les conflits Microsoft Internet Information Server
Avant d'installer le manager SESA sur un ordinateur Windows hÈbergeant
Ègalement Microsoft Internet Information Server (IIS), vÈrifiez que le Service de
publication WWW est arrÍtÈ dans le Panneau de configuration des services.
Si vous prÈvoyez d'exÈcuter Microsoft IIS sur le mÍme ordinateur que le
manager SESA, aprËs avoir installÈ le manager SESA, veillez ‡ configurer IIS
pour Ècouter sur un port autre que 443.
Pour des informations sur la configuration des services Windows et de
Microsoft IIS, consultez la documentation Microsoft Windows et Microsoft
Internet Information Server.54 Avant l'installation de SESA
PrÈparation de l'installation
PropriÈtÈ du rÈpertoire de bibliothËque IBM DB2
IBM a diffusÈ un avertissement concernant les vulnÈrabilitÈs de sÈcuritÈ
potentielles dans IBM DB2 7.2 et 8.1. La solution suggÈrÈe est de modifier la
propriÈtÈ de groupe de certaines bibliothËques IBM DB2 (Security Wire Digest
Vol. 5, No. 62, du 18 ao°t 2003). Toutefois, les ordinateurs n'auront pas
d'utilisateurs interactifs et l'installation de SESA doit Ítre effectuÈe par un
super-utilisateur. C'est la raison pour laquelle Symantec ne recommande pas de
changer la propriÈtÈ ou la propriÈtÈ de groupe suggÈrÈe.
Droits d'administration locaux sur l'ordinateur d'installation
Windows
Sur les ordinateurs Windows, SESA requiert que vous installiez le logiciel SESA
sous le compte d'un administrateur local. VÈrifiez que vous vous connectez ‡
l'ordinateur o? vous exÈcutez l'assistant d'installation SESA en tant
qu'administrateur local de ce systËme.
Avertissement : Le nom d'utilisateur du compte d'administrateur local ne doit
inclure aucun espace. Dans le cas contraire, l'annuaire SESA ne s'installera pas
correctement. Ainsi, le nom d'utilisateur PrÈnom_Nom est acceptable, tandis
que PrÈnom Nom ne l'est pas.
Emplacements des ordinateurs d'installation Windows
Si vous installez un composant SESA sur un ordinateur Windows, vous devez
vous trouver sur cet ordinateur pour effectuer l'installation. SESA ne prend pas
en charge les installations par l'intermÈdiaire des services de terminal sur les
ordinateurs Windows.
Lecteurs d'installation Windows
Quel que soit le lecteur que vous choisissez pour une installation de SESA,
vÈrifiez que le lecteur du systËme d'exploitation de l'ordinateur dispose de
20 Mo d'espace disponible. SESA installe toujours 20 Mo de fichiers de systËme
d'exploitation et autres fichiers d'environnement sur le lecteur systËme par
dÈfaut de l'ordinateur d'installation.
Dans les environnements Windows, il est recommandÈ d'installer le manager
SESA, le stock de donnÈes SESA et l'annuaire SESA sur des lecteurs NTFS pour
garantir la sÈcuritÈ. En outre, certains processus sont plus rapides sur NTFS que
sur FAT32.Avant l'installation de SESA 55
PrÈparation de l'installation
Du fait des limitations du systËme de fichiers FAT32, la taille maximale du stock
de donnÈes SESA est de 8 Go sous FAT32. L'installation Èchoue si une taille
supÈrieure ‡ 8 Go est spÈcifiÈe. Pour spÈcifier un stock de donnÈes SESA
supÈrieur ‡ 8 Go, utilisez NTFS.
Sur les ordinateurs Windows 2000/2003, vous ne pouvez pas installer SESA
dans des dossiers chiffrÈs ou sur des lecteurs compressÈs car l'installation
Èchouerait.
RÈpertoires d'installation Windows
Lorsque vous installez SESA, l'assistant d'installation SESA vous invite ‡ fournir
un emplacement pour le rÈpertoire de travail SESA et les journaux du manager
SESA. Sur les ordinateurs Windows, l'emplacement par dÈfaut est C:\SESA. Vous
pouvez spÈcifier les mÍmes emplacements ou des emplacements diffÈrents pour
ce rÈpertoire selon vos besoins
Pour des performances optimales, l'emplacement d'installation ne doit pas se
trouver sur le mÍme lecteur que celui du systËme d'exploitation. VÈrifiez que ce
rÈpertoire n'est pas en lecture seule. Sinon, SESA ne dispose d'aucun accËs en
Ècriture aux fichiers nÈcessaires.
L'assistant d'installation SESA exige Ègalement de fournir un emplacement
temporaire pour les fichiers d'installation qui sont ultÈrieurement supprimÈs
par SESA. VÈrifiez que l'emplacement spÈcifiÈ contient au moins 75 Mo d'espace
disque disponible.
La boÓte de dialogue Parcourir qui permet de rechercher un dossier temporaire
contient deux icÙnes : un dossier et un cercle plein. Le cercle plein identifie un
dossier ne contenant aucun sous-dossier.
PrÈparation sur les plates-formes Solaris
La prÈparation d'une installation de composant SESA sur un ordinateur Solaris
implique les t‚ches suivantes :
¦ Copie des CD SESA Foundation Pack dans une zone de stockage Solaris
¦ CrÈation du rÈpertoire /export/home
¦ SÈcurisation des ressources et des programmes Solaris
¦ Eviter les conflits de port sur des ordinateurs Solaris56 Avant l'installation de SESA
PrÈparation de l'installation
En outre, vous devez connaÓtre les conditions d'exploitation qui affectent les
fonctions et logiciels Solaris suivants :
¦ Emplacements des ordinateurs d'installation Solaris
¦ Droits d'administration locaux sur l'ordinateur d'installation Solaris
¦ Volumes d'installation Solaris
¦ RÈpertoires d'installation Solaris
Copie des CD SESA Foundation Pack dans une zone de
stockage Solaris
Si vous installez des composants SESA sur des ordinateurs Solaris, il est
recommandÈ de copier les images d'installation des CD SESA Foundation Pack
dans une zone de stockage d'un ordinateur Solaris local.
Pour copier les CD SESA Foundation Pack dans une zone de stockage Solaris
1 Sur l'ordinateur Solaris, insÈrez le CD1 de Solaris dans le lecteur de
CD-ROM.
2 Pour copier l'image d'installation sur le CD, tapez la commande suivante :
cp -pr /cdrom/cdrom0/* /u01/Solaris.CD1
Il se peut que vous deviez d'abord crÈer un rÈpertoire, selon
l'environnement Solaris.
3 RÈpÈtez les Ètapes 1 et 2 pour le CD2 de Solaris.
CrÈation du rÈpertoire /export/home
Ce rÈpertoire doit exister avant l'exÈcution de l'assistant d'installation SESA.
Pour crÈer le rÈpertoire /export/home
1 Ouvrez une fenÍtre de terminal sur l'ordinateur Solaris sur lequel installer
SESA et devenez super-utilisateur.
2 Tapez la commande suivante :
mkdir /export/homeAvant l'installation de SESA 57
PrÈparation de l'installation
SÈcurisation des ressources et des programmes Solaris
Avant de commencer l'installation de SESA, il est conseillÈ de sÈcuriser les
programmes et ressources en fonctionnement dans votre environnement
Solaris.
Cette liste partielle prÈsente les ressources et programmes Solaris qu'il est
recommandÈ de sÈcuriser pour en Èviter l'exploitation :
¦ telnet
¦ ftp
¦ finger
¦ sadmind
¦ rusersd
¦ sprayd
¦ rstatd
¦ printer (lpd)
¦ fs (font server)
En outre, le serveur de base de donnÈes Oracle dÈfinit des mots de passe par
dÈfaut connus de tous les utilisateurs Oracle. Il est recommandÈ de changer ces
mots de passe par dÈfaut pour sÈcuriser votre base de donnÈes Oracle.
Eviter les conflits de port sur des ordinateurs Solaris
Sur les ordinateurs sur lesquels vous avez prÈvu d'installer un manager SESA,
vous devez vous assurer que les serveurs Web exÈcutÈs sur les ordinateurs
n'Ècoutent pas sur le port 443. IBM HTTP Server, composant utilisÈ par le
manager SESA, Ècoute sur ce port.
En outre, l'assistant d'installation SESA exige de fournir un port d'Ècoute pour
le serveur de base de donnÈes Oracle 9i utilisÈ par le stock de donnÈes SESA.
Le port d'Ècoute par dÈfaut d'Oracle 9i est le port 1521. VÈrifiez qu'aucune autre
application n'Ècoute sur le mÍme port. En outre, si vous disposez actuellement
d'une autre application communiquant avec le serveur de base de donnÈes
Oracle 9i, assurez-vous qu'elle utilise le port que vous avez spÈcifiÈ pendant
l'installation de SESA.
Par dÈfaut, les agents SESA utilisent le port CIMOM, 5998, ainsi que le
port 8086 ; vous pouvez changer ces affectations de port lorsque vous
configurez les agents SESA. 58 Avant l'installation de SESA
PrÈparation de l'installation
Droits d'administration locaux sur l'ordinateur d'installation
Solaris
Sur les ordinateurs Solaris, SESA nÈcessite que vous deveniez super-utilisateur
de l'ordinateur sur lequel vous installez un composant SESA. Si vous dÈmarrez
une session Telnet ‡ partir d'un ordinateur distant, vous pouvez vous connecter
‡ l'ordinateur d'installation avec des privilËges utilisateur ordinaires, puis
devenir super-utilisateur aprËs l'Ètablissement de la connexion sur le rÈseau.
Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de son
affichage" ‡ la page 134.
Emplacements des ordinateurs d'installation Solaris
Si vous installez un composant SESA sur un ordinateur Solaris, vous devez vous
trouver sur cet ordinateur ou ‡ distance sur un autre ordinateur Solaris. Il est
recommandÈ de copier le jeu de CD Solaris SESA Foundation Pack dans une zone
de stockage accessible ‡ partir de votre ordinateur d'installation.
Se reporter ‡ "Copie des CD SESA Foundation Pack dans une zone de stockage
Solaris" ‡ la page 56.
Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de son
affichage" ‡ la page 134.
Volumes d'installation Solaris
Quel que soit le volume que vous choisissez pour une installation de SESA,
vÈrifiez que le volume du systËme d'exploitation de l'ordinateur dispose de
20 Mo d'espace disponible. SESA installe toujours 20 Mo de fichiers de systËme
d'exploitation et autres fichiers d'environnement sur le volume systËme par
dÈfaut de l'ordinateur d'installation.
Dans les environnements Solaris, il est recommandÈ d'Èviter d'installer des
composants SESA sur les volumes NFS. Si vous installez le logiciel SESA sur un
volume NFS, la configuration des droits d'accËs aux fichiers sur le volume NFS
peut poser des problËmes.Avant l'installation de SESA 59
Comptes de connexion pour l'installation de SESA
RÈpertoires d'installation Solaris
Lorsque vous installez SESA, l'assistant d'installation SESA vous invite ‡ fournir
un emplacement pour le rÈpertoire de travail SESA et les journaux du manager
SESA. Sur les ordinateurs Solaris, l'emplacement par dÈfaut est /opt/Symantec/
SESA. Vous pouvez spÈcifier les mÍmes emplacements ou des emplacements
diffÈrents selon vos besoins.
Remarque : Pour des performances optimales, l'emplacement d'installation ne
doit pas se trouver sur le mÍme volume que celui du systËme d'exploitation.
Assurez-vous que ce rÈpertoire n'est pas en lecture seule. Sinon, SESA ne
dispose d'aucun accËs en Ècriture aux fichiers nÈcessaires.
L'assistant d'installation SESA exige Ègalement de fournir un emplacement
temporaire pour les fichiers d'installation qui sont ultÈrieurement supprimÈs
par SESA. VÈrifiez que l'emplacement spÈcifiÈ contient au moins 75 Mo d'espace
disque disponible.
Comptes de connexion pour l'installation de SESA
Lors de l'installation, le programme d'installation de SESA vous invite ‡ fournir
les noms d'utilisateur et les mots de passe des composants d'infrastructure
SESA. Le Tableau 3-1 rÈpertorie les comptes de connexion.
Tableau 3-1 Comptes de connexion pour l'installation de SESA
Compte Description
Annuaire SESA Nom d'utilisateur (au format cn=) et mot de passe pour
le compte de super-utilisateur ou d'administrateur IBM Tivoli
Directory Server.
Le programme d'installation de SESA crÈe ce compte si vous installez
IBM Tivoli Directory Server pour la premiËre fois. Le mot de passe
peut comprendre jusqu'‡ 32 caractËres, espaces inclus. Vous pouvez
aussi utiliser des espaces dans le nom d'utilisateur. N'utilisez pas de
caractËres provenant d'un jeu de caractËres codÈs sur deux octets,
ni de caractËres ASCII Ètendus.
Utilisez ce compte pour vous connecter ‡ un annuaire SESA dÈj‡
installÈ si vous devez crÈer des rÈpliques d'annuaire SESA ou des
domaines de niveau supÈrieur, ou si vous devez effectuer la
maintenance d'IBM Tivoli Directory Server en dehors de SESA.
Le compte d'annuaire SESA est indÈpendant des comptes du systËme
d'exploitation.60 Avant l'installation de SESA
Comptes de connexion pour l'installation de SESA
Administrateur
SESA
Nom d'utilisateur (SESAdmin) et mot de passe (que vous dÈfinissez)
du compte d'administrateur SESA par dÈfaut. Le programme
d'installation de SESA crÈe ce compte dans l'annuaire SESA. Le mot
de passe peut comprendre de 6 ‡ 12 caractËres, espaces inclus.
SESA peut avoir plusieurs domaines d'administration de premier
niveau ou racine, ainsi que plusieurs sous-domaines. Un administrateur
utilisant le compte d'administrateur SESA pour se connecter ‡ la
console de gestion Symantec dispose des droits d'accËs ‡ tous les
domaines d'administration SESA de l'ensemble de l'environnement
SESA, quel que soit le manager SESA et le domaine d'administration
associÈ utilisÈs pour la connexion.
Ce compte par dÈfaut disposant des droits d'accËs pour tous les
domaines d'administration SESA sur chaque ordinateur de manager
SESA, il n'est gÈnÈralement pas utilisÈ comme compte de connexion
habituel par les administrateurs qui ne gËrent pas l'ensemble de
l'environnement SESA. A la place, le compte d'administrateur de
domaine SESA est disponible pour les administrateurs de niveau
supÈrieur qui doivent accÈder ‡ toute l'arborescence de l'annuaire
SESA pour installer les stocks de donnÈes et managers SESA.
Vous pouvez vous connecter ‡ la console de gestion Symantec en
utilisant le compte d'administrateur SESA aprËs l'installation sans
avoir ‡ spÈcifier un domaine d'administration SESA.
Le compte d'administrateur SESA est indÈpendant des comptes du
systËme d'exploitation.
Administrateur
de domaine
SESA
Nom d'utilisateur et mot de passe de l'administrateur de domaine
SESA par dÈfaut. Le programme d'installation de SESA crÈe ce compte
dans l'annuaire SESA. Le mot de passe peut comprendre de 6 ‡
12 caractËres, espaces inclus. Le nom d'utilisateur peut comprendre
jusqu'‡ 32 caractËres, espaces inclus. N'utilisez pas de caractËres
provenant d'un jeu de caractËres codÈs sur deux octets pour le nom
d'utilisateur.
SESA se compose d'un domaine d'administration contenant tous les
objets gÈrÈs par SESA. L'administrateur de domaine SESA par dÈfaut
possËde des droits d'accËs sur ce domaine. Cet administrateur par
dÈfaut dispose de droits d'accËs sur le domaine d'administration SESA
complet.
Utilisez le nom et le mot de passe de l'administrateur de domaine pour
vous connecter au manager SESA aprËs l'installation de SESA.
L'administrateur de domaine SESA n'est pas un compte Windows.
Il est indÈpendant de tous les comptes Windows.
Tableau 3-1 Comptes de connexion pour l'installation de SESA
Compte DescriptionAvant l'installation de SESA 61
Comptes de connexion pour l'installation de SESA
Communications
sÈcurisÈes SESA
Mot de passe utilisÈ pour accÈder ‡ la base de donnÈes de clÈs, nom et
emplacement de l'entreprise, et clÈ utilisÈe pour crÈer le certificat
auto-signÈ. La taille de clÈ sert ‡ chiffrer et ‡ dÈchiffrer la clÈ de
certificat. Le niveau de sÈcuritÈ des donnÈes est proportionnel ‡ la
taille de la clÈ. Le paramËtre par dÈfaut de 1 024 bits est standard.
Le mot de passe peut comprendre de 6 ‡ 32 caractËres, espaces inclus.
Stock de
donnÈes SESA
Nom d'utilisateur et mot de passe de la base de donnÈes IBM DB2 ou
Oracle 9i. Pour gÈrer les changements de mot de passe, crÈez un
compte unique. Lorsque vous installez la base de donnÈes sur un
ordinateur Windows, le programme d'installation de SESA crÈe un
compte Windows si vous installez IBM DB2 pour le premiËre fois.
Le mot de passe peut comprendre jusqu'‡ 14 caractËres, espaces inclus.
Le nom d'utilisateur peut comprendre jusqu'‡ 30 caractËres. Les noms
d'utilisateur ne peuvent contenir que des caractËres alphabÈtiques
standard, des chiffres, et les caractËres @, # et $. Le nom d'utilisateur ne
doit pas commencer par un chiffre, par SQL, IBM ou SYS, ni Ítre suivi du
symbole $. En outre, vous ne pouvez pas utiliser les mots rÈservÈs
suivants comme noms d'utilisateur : USERS, ADMINS, GUESTS,
PUBLIC et LOCAL. N'utilisez pas de caractËres provenant d'un jeu de
caractËres codÈs sur deux octets ni de caractËres ASCII Ètendus pour un
nom d'utilisateur ou un mot de passe.
Employez ce nom d'utilisateur et ce mot de passe pour vous connecter
‡ un stock de donnÈes SESA dÈj‡ installÈ lorsque vous installez de
nouveaux composants SESA et que vous effectuez la maintenance de
la base de donnÈes en dehors de SESA.
Sur les plates-formes Windows, il est recommandÈ d'utiliser un compte
local plutÙt qu'un compte de domaine Windows. Cela empÍche les
comptes de domaine de contrÙler la dÈfinition et les membres des
groupes Windows dont se sert le DBA pour octroyer des privilËges DB2.
Tableau 3-1 Comptes de connexion pour l'installation de SESA
Compte Description62 Avant l'installation de SESA
Organisation des CD d'installation
Organisation des CD d'installation
SESA 2.1 possËde deux jeux de CD de distribution :
¦ SESA Foundation Pack 2.1 sans base de donnÈes
¦ SESA Foundation Pack 2.1 avec SESA DataStore (IBM DB2 pour Windows)
SESA Foundation Pack 2.1 sans base de donnÈes
SESA Foundation Pack 2.1 sans base de donnÈes contient les CD suivants :
¦ SESA Manager pour Windows (disque d'installation 1 de 2)
Ce CD comprend les rÈpertoires suivants :
¦ ACROBAT : contient le logiciel Adobe Acrobat Reader pour platesformes Windows, Solaris et Linux
¦ AGENT : contient les composants nÈcessaires ‡ l'installation de
l'agent SESA
¦ DOCS : contient la documentation du produit SESA
¦ MANAGER : contient les composants nÈcessaires ‡ l'installation du
manager SESA
¦ OPENSRC : contient les fichiers d'installation en "open source" (LDAP
SDK, SNMP et CIMOM)
¦ RSPFILES : contient les fichiers rÈponse d'installation discrËte pour
IBM DB2 Personal Edition
Serveur Web
(Windows
seulement)
Nom d'utilisateur et mot de passe d'un compte Windows. Ceux-ci sont
obligatoires pour installer IBM HTTP Server. Le compte est crÈÈ s'il
n'existe pas.
Ce compte Windows doit utiliser un mot de passe. Le nom d'utilisateur
ou le mot de passe peut comprendre jusqu'‡ 32 caractËres, espaces
inclus. N'utilisez pas de caractËres provenant d'un jeu de caractËres
codÈs sur deux octets pour le mot de passe.
Pour gÈrer les changements de mot de passe, crÈez un compte unique.
Le nom d'utilisateur du compte Windows distingue les majuscules
des minuscules lorsque vous l'employez pour vous connecter ‡
IBM HTTP Server.
Pour garantir une sÈcuritÈ optimale, utilisez un compte ne disposant
pas de droits d'administrateur.
Tableau 3-1 Comptes de connexion pour l'installation de SESA
Compte DescriptionAvant l'installation de SESA 63
Organisation des CD d'installation
¦ SIPI : contient certains des composants nÈcessaires ‡ l'intÈgration de
produits de sÈcuritÈ Symantec ou tiers ‡ SESA
¦ SIPPACKAGES : contient un ensemble de paquets d'intÈgration SESA
(SIP) nÈcessaires pour l'intÈgration de produits
¦ TOOLS/MIGRATION : contient un ensemble d'outils qui prend en
charge la migration
¦ TOOLS/TOMCAT : contient un ensemble de fichiers qui permettent
d'optimiser TOMCAT JVM
¦ UTILS : contient LiveUpdate Windows 32 bits et des composants tiers
redistribuÈs (J2RE, SDK, JSSE, IBM HTTP, Apache Tomcat et
DLL Microsoft)
¦ UTILS/DBTOOLS : contient les scripts et les fichiers batch (traitement
par lots) permettant de gÈrer et d'optimiser les performances de base
de donnÈes, ainsi qu'un utilitaire de maintenance de base de donnÈes
SESA permettant de purger, de copier et de dÈplacer des donnÈes
¦ UTILS/MIB : contient les fichiers de dÈfinitions de trappe SNMP SESA
¦ SESA Directory for Windows (disque d'installation 2 de 2)
Ce CD contient les composants nÈcessaires ‡ l'installation d'IBM Directory
Server.
¦ SESA DataStore for Windows - A des fins de dÈmonstration uniquement
(IBM DB2 Personal Edition 8.1 avec FixPak 6a)
Ce CD contient les composants nÈcessaires ‡ l'installation d'IBM DB2
Database Personal Edition avec FixPak 6a (pour installations de
dÈmonstration ou de test) et la documentation du produit.
¦ SESA Manager for Solaris (disque d'installation 1 de 3)
Ce CD comprend les rÈpertoires suivants :
¦ ACROBAT : contient le logiciel Adobe Acrobat Reader pour platesformes Windows, Solaris et Linux
¦ AGENT : contient les composants nÈcessaires ‡ l'installation de
l'agent SESA
¦ DOCS : contient la documentation du produit SESA
¦ MANAGER : contient les composants nÈcessaires ‡ l'installation du
manager SESA
¦ OPENSRC : contient les fichiers d'installation en "open source" (LDAP
SDK, SNMP et CIMOM)
¦ ORACLE : contient les composants nÈcessaires ‡ la configuration du
serveur de base de donnÈes Oracle 9i
¦ SIPI : contient certains des composants nÈcessaires ‡ l'intÈgration de
produits de sÈcuritÈ Symantec ou tiers ‡ SESA64 Avant l'installation de SESA
Organisation des CD d'installation
¦ SIPPACKAGES : contient un ensemble de paquets d'intÈgration SESA
(SIP) nÈcessaires pour l'intÈgration de produits
¦ UTILS : contient les composants tiers redistribuÈs (J2RE, SDK, JSSE,
IBM HTTP, Apache Tomcat et DLL Microsoft)
¦ UTILS/DBTOOLS : contient les scripts et les fichiers batch (traitement
par lots) permettant de gÈrer et d'optimiser les performances de base
de donnÈes, ainsi qu'un utilitaire de maintenance de base de donnÈes
SESA permettant de purger, de copier et de dÈplacer des donnÈes
¦ UTILS/MIB : contient les fichiers de dÈfinitions de trappe SNMP SESA
¦ SESA Directory for Solaris CD 1- Database for SESA Directory (disque
d'installation 2 de 3)
Ce CD contient une version restreinte d'IBM DB2 Enterprise Edition 8.1 avec
FixPak 2 que vous pouvez utiliser pour prendre en charge IBM Tivoli
Directory Server 5.2. Cette Èdition est destinÈe ‡ Ítre utilisÈe uniquement
avec l'annuaire SESA.
¦ SESA Directory for Solaris CD 2 (disque d'installation 3 de 3)
Ce CD contient IBM Tivoli Directory Server 5.2
SESA Foundation Pack 2.1 avec SESA DataStore
(IBM DB2 pour Windows)
SESA Foundation Pack 2.1 avec SESA DataStore (IBM DB2 pour Windows)
contient les CD suivants :
¦ SESA Manager for Windows (disque d'installation 1 de 2)
Ce CD comprend les rÈpertoires suivants :
¦ ACROBAT : contient le logiciel Adobe Acrobat Reader pour platesformes Windows, Solaris et Linux
¦ AGENT : contient les composants nÈcessaires ‡ l'installation de
l'agent SESA
¦ DOCS : contient la documentation du produit SESA
¦ MANAGER : contient les composants nÈcessaires ‡ l'installation du
manager SESA
¦ OPENSRC : contient les fichiers d'installation en "open source" (LDAP
SDK, SNMP et CIMOM)
¦ RSPFILES : contient les fichiers rÈponse d'installation discrËte pour
IBM DB2 Personal Edition
¦ SIPI : contient certains des composants nÈcessaires ‡ l'intÈgration de
produits de sÈcuritÈ Symantec ou tiers ‡ SESAAvant l'installation de SESA 65
Organisation des CD d'installation
¦ SIPPACKAGES : contient un ensemble de paquets d'intÈgration SESA
(SIP) nÈcessaires pour l'intÈgration de produits
¦ TOOLS/MIGRATION : contient un ensemble d'outils qui prend en
charge la migration
¦ TOOLS/TOMCAT : contient un ensemble de fichiers qui permettent
d'optimiser TOMCAT JVM
¦ UTILS : contient LiveUpdate Windows 32 bits et des composants
tiers redistribuÈs (J2RE, SDK, JSSE, IBM HTTP, Apache Tomcat et
DLL Microsoft)
¦ UTILS/DBTOOLS : contient les scripts et les fichiers batch (traitement
par lots) permettant de gÈrer et d'optimiser les performances de base
de donnÈes, ainsi qu'un utilitaire de maintenance de base de donnÈes
SESA permettant de purger, de copier et de dÈplacer des donnÈes
¦ UTILS/MIB : contient les fichiers de dÈfinitions de trappe SNMP SESA
¦ SESA Directory for Windows (disque d'installation 2 de 2)
Ce CD contient les composants nÈcessaires ‡ l'installation d'IBM Directory
Server.
¦ SESA DataStore for Windows - A des fins de dÈmonstration uniquement
(IBM DB2 Personal Edition 8.1 avec FixPak 6a)
Ce CD contient les composants nÈcessaires ‡ l'installation d'IBM DB2
Database Personal Edition avec FixPak 6a (pour installations de
dÈmonstration ou de test) et la documentation du produit.
¦ SESA DataStore for Windows (IBM DB2 Workgroup Edition 8.1 avec
FixPak 6a)
Ce CD contient une version d'IBM DB2 Workgroup Edition 8.1 que vous
pouvez utiliser comme stock de donnÈes SESA. Cette Èdition est destinÈe ‡
Ítre utilisÈe uniquement avec SESA et non en tant que base de donnÈes
universelle. Son installation se limite ‡ un seul serveur ÈquipÈ de quatre
processeurs au maximum et son utilisation est rÈservÈe ‡ un nombre limitÈ
d'utilisateurs, qui doivent tous Ítre des administrateurs systËme DB2. Elle
ne comprend pas d'assurance de mise ‡ niveau IBM ni d'autre assurance de
mise ‡ niveau. Contactez IBM pour savoir comment obtenir des mises ‡
niveau vers ce produit.66 Avant l'installation de SESA
Organisation des CD d'installation
¦ SESA Manager for Solaris (disque d'installation 1 de 3)
Ce CD comprend les rÈpertoires suivants :
¦ ACROBAT : contient le logiciel Adobe Acrobat Reader pour platesformes Windows, Solaris et Linux
¦ AGENT : contient les composants nÈcessaires ‡ l'installation de
l'agent SESA
¦ DOCS : contient la documentation du produit SESA
¦ MANAGER : contient les composants nÈcessaires ‡ l'installation du
manager SESA
¦ OPENSRC : contient les fichiers d'installation en "open source" (LDAP
SDK, SNMP et CIMOM)
¦ ORACLE : contient les composants nÈcessaires ‡ la configuration du
serveur de base de donnÈes Oracle 9i
¦ SIPI : contient certains des composants nÈcessaires ‡ l'intÈgration de
produits de sÈcuritÈ Symantec ou tiers ‡ SESA
¦ SIPPACKAGES : contient un ensemble de paquets d'intÈgration SESA
(SIP) nÈcessaires pour l'intÈgration de produits
¦ UTILS : contient les composants tiers redistribuÈs (J2RE, SDK, JSSE,
IBM HTTP, Apache Tomcat et DLL Microsoft)
¦ UTILS/DBTOOLS : contient les scripts et les fichiers batch (traitement
par lots) permettant de gÈrer et d'optimiser les performances de base
de donnÈes, ainsi qu'un utilitaire de maintenance de base de donnÈes
SESA permettant de purger, de copier et de dÈplacer des donnÈes
¦ UTILS/MIB : contient les fichiers de dÈfinitions de trappe SNMP SESA
¦ SESA Directory for Solaris CD 1- Database for SESA Directory (disque
d'installation 2 de 3)
Ce CD contient IBM DB2 8.1 avec FixPak 2
¦ SESA Directory for Solaris CD 2 (disque d'installation 3 de 3)
Ce CD contient IBM Tivoli Directory Server 5.2
¦ IBM DB2 Runtime Client (avec FixPak 6a) pour Windows
Ce CD contient tous les composants nÈcessaires ‡ l'installation
d'IBM DB2 Runtime Client sous Windows.
¦ IBM DB2 Runtime Client pour Solaris
Ce CD contient tous les composants nÈcessaires ‡ l'installation
d'IBM DB2 Runtime Client sous Solaris.
¦ FixPak 6a pour IBM DB2 Runtime Client pour Solaris
Ce CD contient FixPak 6a qui doit Ítre appliquÈ aprËs l'installation initiale
d'IBM DB2 Runtime Client sous Solaris.Avant l'installation de SESA 67
Instructions d'installation
Instructions d'installation
Les ressources informatiques de votre rÈseau et la base de donnÈes que vous
choisissez pour le stock de donnÈes SESA rÈgissent les systËmes d'exploitation
et le nombre d'ordinateurs que vous utiliserez dans votre installation SESA.
Il existe de nombreux types d'installation SESA prises en charge, allant de
l'installation complËte sur un ordinateur aux diffÈrentes combinaisons de
composants sur plusieurs postes et plates-formes. Le mÍme assistant
d'installation SESA vous guide tout au long de ces installations. Gr‚ce ‡
l'assistant d'installation SESA, vous installez chaque composant SESA l'un
aprËs l'autre.
Avant de dÈmarrer l'assistant d'installation SESA, effectuez les procÈdures
suivantes :
¦ Planifiez votre dÈploiement SESA.
Se reporter ‡ "Instructions de dÈploiement" ‡ la page 47.
¦ Installez les logiciels tiers requis sur les ordinateurs.
Se reporter ‡ "PrÈparation des logiciels tiers sur les plates-formes
Windows" ‡ la page 77.
Se reporter ‡ "Installation des logiciels tiers sur les ordinateurs Solaris" ‡ la
page 99.
Se reporter ‡ "Types d'installations" ‡ la page 67.
¦ PrÈparez votre environnement pour les composants SESA.
Se reporter ‡ "PrÈparation de l'installation" ‡ la page 49.
Types d'installations
Les Tableau 3-2 ‡ Tableau 3-10 rÈpertorient les types d'installations prises en
charge par SESA Foundation Pack ainsi que les procÈdures permettant de
configurer chaque type d'installation.
Quel que soit le type d'installation que vous rÈalisez, vous devez commencer
par installer l'annuaire SESA. Vous devez ensuite installer un ou plusieurs
stocks de donnÈes SESA. Vous devez fournir ‡ chaque stock de donnÈes SESA les
informations relatives ‡ l'annuaire SESA. Enfin, vous devez installer le manager
SESA et fournir ‡ chaque manager SESA les informations relatives ‡ l'annuaire
SESA et au stock de donnÈes SESA auxquels il se connecte.
AprËs avoir installÈ l'annuaire SESA, le stock de donnÈes SESA et le manager
SESA, vous pouvez utiliser l'assistant d'installation SESA pour installer une
rÈplique de l'annuaire SESA, des domaines SESA supplÈmentaires et des agents
SESA pour la surveillance Heartbeat, si nÈcessaire.68 Avant l'installation de SESA
Types d'installations
Pour plus d'informations sur la configuration de la prise en charge du repli
manager-annuaire SESA, consultez le Guide de l'administrateur de Symantec
Enterprise Security Architecture.
Se reporter ‡ "Installation de domaines SESA supplÈmentaires" ‡ la page 211.
Se reporter ‡ "Installation de l'agent SESA pour la surveillance Heartbeat" ‡ la
page 190.
Le Tableau 3-2 dÈcrit l'installation express et la procÈdure appropriÈe.
Tableau 3-2 Installations intÈgralement sous Windows
Installation express ProcÈdure d'installation
Un seul ordinateur Windows est nÈcessaire pour tester ou prÈsenter SESA dans
un environnement hors production. L'installation express installe les trois
composants SESA ainsi qu'IBM DB2Æ Universal Database Personal Edition sur
un mÍme ordinateur Windows. IBM DB2 Personal Edition est fourni sur le
support de distribution de SESA et est utilisÈ pour le stock de donnÈes SESA.
Il n'est pas nÈcessaire d'installer des composants tiers avant d'installer des
composants SESA.
"ExÈcution d'une installation
Les trois composants SESA installÈs sur un mÍme ordinateur express" ‡ la page 139
Windows. Le programme d'installation express installe
automatiquement IBM DB2Æ Universal Database Personal
Edition.
WindowsAvant l'installation de SESA 69
Types d'installations
Le Tableau 3-3 dÈcrit les trois configurations matÈrielles possibles pour une
installation intÈgralement Windows et les procÈdures appropriÈes.
Tableau 3-3 Installations intÈgralement sous Windows
Installation intÈgralement sous Windows ProcÈdure d'installation
Pour exÈcuter SESA dans un environnement de production
tout Windows, vous pouvez utiliser jusqu'‡ trois ordinateurs.
SESA prend en charge IBM DB2 Universal Database 8.1 FixPak
6a (Workgroup Edition [WE] ou Enterprise Edition [EE]) et
base de donnÈes Oracle 9i pour stock de donnÈes SESA. Vous
devez avoir installÈ la base de donnÈes avant le stock de
donnÈes SESA.
Avant d'installer le manager SESA sur un ordinateur
Windows, vous devez commencer par effectuer les opÈrations
suivantes :
¦ Si vous utilisez IBM DB2 8.1 FixPak 6a comme base de
donnÈes pour le stock de donnÈes SESA, et que le stock de
donnÈes SESA et le manager SESA se trouvent sur des
ordinateurs diffÈrents, installez IBM DB2 Runtime
Client 8.1 FixPak 6a pour prendre en charge la connexion
‡ distance.
¦ Installez Java Software Development Kit (SDK) 1.3.1_09.
Si le stock de donnÈes SESA ou l'annuaire SESA est installÈ ‡
distance depuis le manager SESA, installez le logiciel Java
Runtime Environment (J2RE) 1.3.1_09 pris en charge avant
d'installer le stock de donnÈes SESA.
AprËs avoir installÈ le manager, l'annuaire et le stock de
donnÈes SESA, vous devez installer un agent SESA pour la
surveillance Heartbeat sur les ordinateurs de l'annuaire SESA
et du stock de donnÈes SESA.
Effectuez les procÈdures d'installation et de
prÈparation des logiciels tiers suivantes, en
fonction des besoins :
¦ "Installation d'une version prise en charge de
la base de donnÈes IBM DB2" ‡ la page 80, ou
"PrÈparation et installation d'Oracle 9i sur un
ordinateur Windows" ‡ la page 84 (pour le
serveur de base de donnÈes SESA DataStore)
¦ "Installation d'IBM DB2 Runtime Client sur
un ordinateur Windows" ‡ la page 82 (si le
manager SESA et le stock de donnÈes SESA
doivent Ítre installÈs sur des ordinateurs
diffÈrents)
¦ "Installation de Java Software Development
Kit sous Windows" ‡ la page 79 (sur
l'ordinateur du manager SESA)
¦ "Installation de Java Runtime Environment
sous Windows" ‡ la page 79 (sur les
ordinateurs de tous les autres
composants SESA)
Effectuez les procÈdures d'installation de
composants SESA suivantes dans l'ordre indiquÈ,
en fonction des besoins :
¦ "Installation de l'annuaire SESA sur un
ordinateur Windows" ‡ la page 148
¦ "Installation d'un stock de donnÈes SESA
pour IBM DB2 sur un ordinateur Windows" ‡
la page 159
¦ "Installation du manager SESA sur un
ordinateur Windows" ‡ la page 181
¦ "Installation d'un agent SESA pour la
surveillance Heartbeat sur un ordinateur
Windows" ‡ la page 190 (si plusieurs
ordinateurs Windows sont utilisÈs)
Un composant SESA installÈ sur
chaque ordinateur Windows
Deux composants SESA installÈs sur un ordinateur
Windows et un composant SESA installÈ sur un autre
Les trois composants SESA installÈs sur
un mÍme ordinateur Windows
ou
ou70 Avant l'installation de SESA
Types d'installations
Le Tableau 3-4 dÈcrit les deux configurations matÈrielles possibles pour une
installation intÈgralement Solaris et les procÈdures appropriÈes.
Tableau 3-4 Installations intÈgralement sous Solaris
Installation intÈgralement sous Solaris ProcÈdure d'installation
Vous pouvez utiliser deux ou trois ordinateurs Solaris pour une
installation entiËre sous Solaris. Un ordinateur Solaris dÈdiÈ
exÈcutant Oracle 9i doit Ítre utilisÈ pour le stock de donnÈes SESA.
L'annuaire SESA et le manager SESA peuvent Ítre installÈs sur le
mÍme ordinateur ou sur des ordinateurs diffÈrents.
Avant d'installer le manager SESA sur un ordinateur Solaris, vous
devez commencer par installer Java Software Development Kit
(SDK) 1.3.1_09.
Avant d'installer l'annuaire SESA, vous devez installer une base de
donnÈes IBM DB2 prise en charge (Workgroup ou Enterprise
Edition version 8.1 avec FixPak 6a) pour prendre en charge
IBM Tivoli Directory Server 5.2 et la connexion au stock de
donnÈes SESA.
Avant d'installer l'annuaire SESA ou le stock de donnÈes SESA,
vous devez installer Java Runtime Environment (J2RE) 1.3.1_09.
AprËs avoir installÈ l'annuaire SESA, le stock de donnÈes SESA et
le manager SESA, vous devez installer un agent SESA pour la
surveillance Heartbeat sur l'ordinateur du stock de donnÈes SESA.
Si l'annuaire SESA se trouve sur un ordinateur diffÈrent du
manager SESA, vous devez Ègalement installer un autre agent
SESA pour la surveillance Heartbeat sur l'ordinateur de
l'annuaire SESA.
Effectuez les procÈdures d'installation et de
prÈparation des logiciels tiers suivantes, en
fonction des besoins :
¦ "PrÈparation et installation d'Oracle 9i
sur un ordinateur Solaris" ‡ la page 114
¦ "Installation du kit de dÈveloppement
Sun Java sur les ordinateurs Solaris" ‡ la
page 107 (sur l'ordinateur du manager
SESA)
¦ "Installation de Java Runtime
Environment sur des ordinateurs Solaris
ou Linux" ‡ la page 108 (sur les
ordinateurs de tous les autres
composants SESA)
¦ "Installation d'IBM DB2 Enterprise
Edition sur un ordinateur Solaris" ‡ la
page 110
Effectuez les procÈdures d'installation de
composants SESA suivantes dans l'ordre
indiquÈ, en fonction des besoins :
¦ "Installation de l'annuaire SESA sur un
ordinateur Solaris" ‡ la page 153
¦ "Installation du stock de donnÈes SESA
pour Oracle sur un ordinateur Solaris" ‡
la page 174
¦ "Installation du manager SESA sur un
ordinateur Solaris" ‡ la page 185
¦ "Installation d'un agent SESA pour la
surveillance Heartbeat sur un ordinateur
Solaris" ‡ la page 192 (sur les
ordinateurs du stock de donnÈes SESA
et, si nÈcessaire, de l'annuaire SESA)
Stock de donnÈes SESA
(Oracle)
Annuaire SESA et manager SESA sur
des ordinateurs Solaris distincts
Annuaire SESA et manager SESA sur un
mÍme ordinateur Solaris
Solaris
ouAvant l'installation de SESA 71
Types d'installations
Le Tableau 3-5 dÈcrit la configuration matÈrielle d'une plate-forme mixte :
annuaire SESA sous Solaris ; manager SESA et stock de donnÈes SESA sous
Windows.
Tableau 3-5 Plate-forme mixte : annuaire SESA sous Solaris
Plate-forme mixte : annuaire SESA sous Solaris ProcÈdure d'installation
Vous pouvez utiliser un ordinateur Solaris pour
l'annuaire SESA, et un ou deux ordinateurs Windows pour
le manager SESA et le stock de donnÈes SESA. Avant
d'installer le stock de donnÈes SESA, vous devez installer
Oracle 9i ou IBM DB2 Universal Database (Workgroup
Edition [WE] ou Enterprise Edition [EE]).
Avant d'installer l'annuaire SESA, vous devez commencer
par installer les ÈlÈments suivants :
¦ Une base de donnÈes IBM DB2 8.1 FixPak 6a prise en
charge (EE 8.1 FixPak 2 est inclus avec SESA 2.1) pour
prendre en charge IBM Tivoli Directory Server 5.2
¦ Java Runtime Environment (J2RE) 1.3.1_09
Avant d'installer le manager SESA sur un ordinateur
Windows, vous devez commencer par installer les
ÈlÈments suivants :
¦ IBM DB2 Runtime Client 8.1 FixPak 6a sur
l'ordinateur du manager SESA (Windows) pour
prendre en charge la connexion distante ‡ la base de
donnÈes si le stock de donnÈes SESA et le manager
SESA se trouvent sur des ordinateurs diffÈrents
¦ Java Development Kit (SDK) 1.3.1_09
Si le stock de donnÈes SESA est installÈ ‡ distance depuis
le manager SESA, avant d'installer le stock de donnÈes
SESA, vous devez installer Java Runtime Environment
(J2RE) 1.3.1_09. Puis, aprËs avoir installÈ le stock de
donnÈes SESA ‡ distance, vous devez installer un agent
SESA pour la surveillance Heartbeat.
De mÍme, aprËs avoir installÈ l'annuaire SESA, vous devez
installer un agent SESA pour la surveillance Heartbeat.
Effectuez les procÈdures d'installation et de
prÈparation des logiciels tiers suivantes, en fonction
des besoins :
¦ "Installation d'IBM DB2 Enterprise Edition sur un
ordinateur Solaris" ‡ la page 110
¦ "Installation d'une version prise en charge de la
base de donnÈes IBM DB2" ‡ la page 80, ou
"PrÈparation et installation d'Oracle 9i sur un
ordinateur Windows" ‡ la page 84 (pour la base de
donnÈes du stock de donnÈes SESA)
¦ "Installation d'IBM DB2 Runtime Client sur un
ordinateur Windows" ‡ la page 82 (si le manager
SESA et le stock de donnÈes SESA sont installÈs ‡
distance)
¦ "Installation de Java Software Development Kit
sous Windows" ‡ la page 79 (sur l'ordinateur du
manager SESA)
¦ "Installation de Java Runtime Environment sous
Windows" ‡ la page 79 (sur l'ordinateur du stock
de donnÈes SESA, s'il est installÈ ‡ distance depuis
le manager SESA)
¦ "Installation de Java Runtime Environment sur
des ordinateurs Solaris ou Linux" ‡ la page 108
(sur l'ordinateur de l'annuaire SESA)
Effectuez les procÈdures d'installation de composants
SESA suivantes dans l'ordre indiquÈ, en fonction des
besoins :
¦ "Installation de l'annuaire SESA sur un ordinateur
Solaris" ‡ la page 153
¦ "Installation d'un stock de donnÈes SESA pour
IBM DB2 sur un ordinateur Windows" ‡ la
page 159
¦ "Installation du manager SESA sur un ordinateur
Windows" ‡ la page 181
¦ "Installation d'un agent SESA pour la surveillance
Heartbeat sur un ordinateur Solaris" ‡ la page 192
¦ "Installation d'un agent SESA pour la surveillance
Heartbeat sur un ordinateur Windows" ‡ la
page 190 (si le manager SESA et le stock de
donnÈes SESA sont installÈs ‡ distance)
Stock de donnÈes SESA et manager
SESA sur un mÍme ordinateur
Windows
Annuaire SESA
Stock de donnÈes SESA et
manager SESA sur des
Solaris ordinateurs Windows distincts
ou72 Avant l'installation de SESA
Types d'installations
Le Tableau 3-6 dÈcrit la configuration matÈrielle d'une plate-forme mixte : stock
de donnÈes SESA sous Solaris, manager SESA et annuaire SESA sous Windows
Tableau 3-6 Plate-forme mixte : stock de donnÈes SESA sous Solaris, manager
SESA et annuaire SESA sous Windows
Plate-forme mixte : stock de donnÈes SESA sous Solaris ProcÈdure d'installation
Pour utiliser Oracle 9i comme base de donnÈes du stock de
donnÈes SESA, vous devez utiliser un ordinateur Solaris dÈdiÈ,
sur lequel aucun autre composant SESA n'est installÈ. Vous
pouvez utiliser un ou deux ordinateurs Windows pour installer les
autres composants SESA.
Avant d'installer le manager SESA sur un ordinateur Windows,
vous devez commencer par installer Java Software Development
Kit (SDK) 1.3.1_09.
Pour prendre en charge un annuaire SESA 2.1, vous devez
installer les ÈlÈments suivants :
¦ Une base de donnÈes IBM DB2 8.1 FixPak 6a prise en charge
(EE 8.1 FixPak 2 est inclus avec SESA 2.1) pour prendre en
charge IBM Tivoli Directory Server 5.2
¦ Si l'annuaire SESA est installÈ ‡ distance depuis le manager
SESA, vous devez installer Sun Java Runtime Environment
(J2RE) 1.3.1_09.
Avant d'installer le stock de donnÈes SESA sur un ordinateur
Solaris, vous devez installer Java Runtime Environment (J2RE)
1.3.1_09.
AprËs avoir installÈ l'annuaire SESA, le stock de donnÈes SESA et
le manager SESA, vous devez effectuer les opÈrations suivantes :
¦ Installez un agent SESA pour la surveillance Heartbeat sur
les ordinateurs Solaris du stock de donnÈes SESA.
Si l'annuaire SESA est installÈ ‡ distance depuis le manager SESA,
installez l'agent SESA pour la surveillance Heartbeat sur
l'ordinateur Solaris de l'annuaire SESA.
Effectuez les procÈdures d'installation et de
prÈparation des logiciels tiers suivantes, en
fonction des besoins :
¦ "PrÈparation et installation d'Oracle 9i
sur un ordinateur Solaris" ‡ la page 114
¦ "Installation de Java Software
Development Kit sous Windows" ‡ la
page 79 (sur l'ordinateur du manager
SESA)
¦ "Installation de Java Runtime
Environment sur des ordinateurs Solaris
ou Linux" ‡ la page 108 (sur l'ordinateur
du stock de donnÈes SESA)
¦ "Installation de Java Runtime
Environment sous Windows" ‡ la page 79
(sur l'ordinateur de l'annuaire SESA, s'il
est installÈ ‡ distance depuis l'ordinateur
du manager SESA)
Effectuez les procÈdures d'installation de
composants SESA suivantes dans l'ordre
indiquÈ, en fonction des besoins :
¦ "Installation de l'annuaire SESA sur un
ordinateur Windows" ‡ la page 148
¦ "Installation du stock de donnÈes SESA
pour Oracle sur un ordinateur Solaris" ‡
la page 174
¦ "Installation du manager SESA sur un
ordinateur Windows" ‡ la page 181
¦ "Installation d'un agent SESA pour la
surveillance Heartbeat sur un ordinateur
Solaris" ‡ la page 192
¦ "Installation d'un agent SESA pour la
surveillance Heartbeat sur un ordinateur
Windows" ‡ la page 190 (si l'annuaire
SESA est installÈ ‡ distance depuis le
manager SESA)
Stock de donnÈes SESA (Oracle)
Annuaire SESA et manager SESA sur un
mÍme ordinateur Windows
Annuaire SESA et manager SESA sur
Solaris des ordinateurs Windows distincts
ouAvant l'installation de SESA 73
Types d'installations
Le Tableau 3-7 dÈcrit la configuration matÈrielle d'une plate-forme mixte :
manager SESA sous Solaris, stock de donnÈes SESA et annuaire SESA sous
Windows
Tableau 3-7 Plate-forme mixte : manager SESA sous Solaris, stock de donnÈes
SESA et annuaire SESA sous Windows
Plate-forme mixte : manager SESA sous Solaris ProcÈdure d'installation
Vous pouvez installer le manager SESA sur un ordinateur Solaris et
les autres composants SESA sur un ou deux ordinateurs Windows.
SESA prend en charge la base de donnÈes Oracle 9i ou IBM DB2
Universal Database (Workgroup Edition [WE] ou Enterprise Edition
[EE]) pour stock de donnÈes SESA. Vous devez avoir installÈ la base
de donnÈes avant le stock de donnÈes SESA.
Avant d'installer le manager SESA sur un ordinateur Solaris, vous
devez commencer par installer les ÈlÈments suivants :
¦ IBM DB2 8.1 Runtime Client FixPak 6a sur l'ordinateur Solaris
du manager SESA pour prendre en charge la connexion ‡ la
base de donnÈes distante
¦ Java Development Kit (SDK) 1.3.1_09
Si l'annuaire SESA est installÈ ‡ distance depuis le manager SESA,
avant de l'installer sur l'ordinateur distant, vous devez commencer
par installer Sun Java Runtime Environment (J2RE) 1.3.1_09.
Le stock de donnÈes SESA Ètant installÈ ‡ distance depuis le
manager SESA, avant de l'installer, vous devez installer Sun Java
Runtime Environment (J2RE) 1.3.1_09 sur l'ordinateur du stock de
donnÈes SESA.
AprËs avoir installÈ l'annuaire SESA, le stock de donnÈes SESA et le
manager SESA, vous devez Ègalement installer un agent SESA pour
la surveillance Heartbeat sur les ordinateurs Windows de
l'annuaire SESA et du stock de donnÈes SESA.
Effectuez les procÈdures d'installation et de
prÈparation des logiciels tiers suivantes, en
fonction des besoins :
¦ "Installation d'une version prise en
charge de la base de donnÈes IBM DB2" ‡
la page 80, ou "PrÈparation et
installation d'Oracle 9i sur un
ordinateur Windows" ‡ la page 84 (pour
la base de donnÈes du stock de donnÈes
SESA)
¦ "Installation d'IBM DB2 Runtime Client
sur un ordinateur Solaris" ‡ la page 130
¦ "Installation du kit de dÈveloppement
Sun Java sur les ordinateurs Solaris" ‡ la
page 107 (sur l'ordinateur du
manager SESA)
¦ "Installation de Java Runtime
Environment sous Windows" ‡ la
page 79 (sur les ordinateurs de tous les
autres composants SESA)
Effectuez les procÈdures d'installation de
composants SESA suivantes dans l'ordre
indiquÈ, en fonction des besoins :
¦ "Installation de l'annuaire SESA sur un
ordinateur Windows" ‡ la page 148
¦ "Installation d'un stock de donnÈes
SESA pour IBM DB2 sur un ordinateur
Windows" ‡ la page 159
¦ "Installation du manager SESA sur un
ordinateur Solaris" ‡ la page 185
¦ "Installation d'un agent SESA pour la
surveillance Heartbeat sur un
ordinateur Windows" ‡ la page 190 (sur
les ordinateurs du stock de donnÈes
SESA ou de l'annuaire SESA)
Manager SESA
Stock de donnÈes SESA et annuaire SESA
sur un mÍme ordinateur Windows
Stock de donnÈes SESA et annuaire
SESA sur des ordinateurs Windows
distincts
Solaris
ou74 Avant l'installation de SESA
Types d'installations
Le Tableau 3-8 dÈcrit la configuration matÈrielle d'une plate-forme mixte :
manager SESA sous Windows, stock de donnÈes SESA et annuaire SESA sous
Solaris
Tableau 3-8 Plate-forme mixte : manager SESA sous Windows, stock de donnÈes
SESA et annuaire SESA sous Solaris
Plate-forme mixte : manager SESA sous Windows ProcÈdure d'installation
Vous pouvez installer le manager SESA sur un ordinateur
Windows et les autres composants SESA sur deux ordinateurs
Solaris diffÈrents. La base de donnÈes sous-jacente du stock de
donnÈes SESA Ètant Oracle 9i, vous devez utiliser un ordinateur
Solaris dÈdiÈ. Vous pouvez utiliser un ordinateur Solaris diffÈrent
pour l'annuaire SESA.
Avant d'installer le manager SESA sur un ordinateur Windows,
vous devez commencer par installer Java Software Development
Kit (SDK) 1.3.1_09.
Avant d'installer l'annuaire SESA, vous devez installer une base de
donnÈes IBM DB2 prise en charge (Workgroup ou Enterprise
Edition version 8.1 avec FixPak 6a) pour prendre en charge
IBM Directory Server et la connexion au stock de donnÈes SESA
et au manager SESA.
En outre, vous devez installer Java Runtime Environment (J2RE)
1.3.1_09 sur les ordinateurs de l'annuaire SESA et du stock de
donnÈes SESA.
AprËs avoir installÈ l'annuaire SESA, le stock de donnÈes SESA et
le manager SESA, vous devez Ègalement installer un agent SESA
pour la surveillance Heartbeat sur les ordinateurs Solaris
contenant le stock de donnÈes SESA et l'annuaire SESA.
Effectuez les procÈdures d'installation et de
prÈparation des logiciels tiers suivantes, en
fonction des besoins :
¦ "PrÈparation et installation d'Oracle 9i
sur un ordinateur Solaris" ‡ la page 114
¦ "Installation de Java Software
Development Kit sous Windows" ‡ la
page 79 (sur l'ordinateur du manager
SESA)
¦ "Installation de Java Runtime
Environment sur des ordinateurs Solaris
ou Linux" ‡ la page 108 (sur les
ordinateurs de tous les autres
composants SESA)
¦ "Installation d'IBM DB2 Enterprise
Edition sur un ordinateur Solaris" ‡ la
page 110
Effectuez les procÈdures d'installation de
composants SESA suivantes dans l'ordre
indiquÈ, en fonction des besoins :
¦ "Installation de l'annuaire SESA sur un
ordinateur Solaris" ‡ la page 153
¦ "Installation du stock de donnÈes SESA
pour Oracle sur un ordinateur Solaris" ‡
la page 174
¦ "Installation du manager SESA sur un
ordinateur Windows" ‡ la page 181
¦ "Installation d'un agent SESA pour la
surveillance Heartbeat sur un
ordinateur Solaris" ‡ la page 192 (sur les
ordinateurs de l'annuaire SESA et du
stock de donnÈes SESA)
Manager
SESA
Annuaire
SESA
Windows Solaris Solaris
Stock de donnÈes
SESAAvant l'installation de SESA 75
Types d'installations
Le Tableau 3-9 dÈcrit la configuration matÈrielle d'une plate-forme mixte : stock
de donnÈes SESA sous Windows, manager SESA et annuaire SESA sous Solaris
Tableau 3-9 Plate-forme mixte : stock de donnÈes SESA sous Windows
Plate-forme mixte : stock de donnÈes SESA sous
Windows
ProcÈdure d'installation
Vous pouvez installer le stock de donnÈes SESA sur un
ordinateur Windows exÈcutant Oracle 9i ou IBM DB2
Universal Database (Workgroup Edition [WE] ou Enterprise
Edition [EE]). Vous pouvez installer les autres composants
SESA sur des ordinateurs Solaris.
Avant d'installer le manager SESA sur un ordinateur Solaris,
vous devez installer les ÈlÈments suivants :
¦ IBM DB2 Runtime Client sur l'ordinateur Solaris du
manager SESA pour prendre en charge la connexion ‡ la
base de donnÈes distante
¦ Java Development Kit (SDK) 1.3.1_09
Avant d'installer l'annuaire SESA, vous devez installer les
ÈlÈments suivants :
¦ Une base de donnÈes IBM DB2 8.1 FixPak 6a prise en
charge (EE 8.1 FixPak 2 est inclus avec SESA 2.1) pour
prendre en charge IBM Tivoli Directory Server 5.2 et la
connexion au stock de donnÈes SESA
¦ Java Runtime Environment (J2RE) 1.3.1_09
Avant d'installer le stock de donnÈes SESA, vous devez
installer Java Runtime Environment (J2RE) 1.3.1_09.
AprËs avoir installÈ l'annuaire SESA, le stock de donnÈes
SESA et le manager SESA, vous devez effectuer les opÈrations
suivantes :
¦ Installez un agent SESA pour la surveillance Heartbeat
sur l'ordinateur Windows du stock de donnÈes SESA.
Si l'annuaire SESA est installÈ ‡ distance depuis le manager
SESA, installez l'agent SESA pour la surveillance Heartbeat
sur l'ordinateur Solaris de l'annuaire SESA.
Effectuez les procÈdures d'installation et de
prÈparation des logiciels tiers suivantes, en
fonction des besoins :
¦ "Installation d'une version prise en charge de
la base de donnÈes IBM DB2" ‡ la page 80, ou
"PrÈparation et installation d'Oracle 9i sur un
ordinateur Windows" ‡ la page 84 (pour la
base de donnÈes du stock de donnÈes SESA)
¦ "Installation d'IBM DB2 Enterprise Edition sur
un ordinateur Solaris" ‡ la page 110
¦ "Installation d'IBM DB2 Runtime Client sur un
ordinateur Solaris" ‡ la page 130
¦ "Installation du kit de dÈveloppement Sun
Java sur les ordinateurs Solaris" ‡ la page 107
(sur l'ordinateur du manager SESA)
¦ "Installation de Java Runtime Environment
sur des ordinateurs Solaris ou Linux" ‡ la
page 108 (sur l'ordinateur de l'annuaire SESA,
s'il est installÈ ‡ distance de l'ordinateur
depuis le manager SESA)
¦ "Installation de Java Runtime Environment
sous Windows" ‡ la page 79 (sur l'ordinateur
du stock de donnÈes SESA)
Effectuez les procÈdures d'installation de
composants SESA suivantes dans l'ordre indiquÈ,
en fonction des besoins :
¦ "Installation de l'annuaire SESA sur un
ordinateur Solaris" ‡ la page 153
¦ "Installation d'un stock de donnÈes SESA pour
IBM DB2 sur un ordinateur Windows" ‡ la
page 159
¦ "Installation du manager SESA sur un
ordinateur Solaris" ‡ la page 185
¦ "Installation d'un agent SESA pour la
surveillance Heartbeat sur un ordinateur
Windows" ‡ la page 190 (sur l'ordinateur du
stock de donnÈes SESA)
¦ "Installation d'un agent SESA pour la
surveillance Heartbeat sur un ordinateur
Solaris" ‡ la page 192 (sur l'ordinateur de
l'annuaire SESA, s'il est installÈ ‡ distance de
l'ordinateur depuis le manager SESA)
Stock de donnÈes SESA (IBM DB2 ou Oracle)
Manager SESA et annuaire SESA
sur un mÍme ordinateur Solaris
Manager SESA et annuaire
SESA sur des ordinateurs
Windows Solaris distincts
ou76 Avant l'installation de SESA
Types d'installations
Le Tableau 3-10 dÈcrit la configuration matÈrielle d'une plate-forme mixte :
annuaire SESA sous Windows, stock de donnÈes SESA et manager SESA sous
Solaris
Tableau 3-10 Plate-forme mixte : annuaire SESA sous Windows, stock de donnÈes
SESA et manager SESA sous Solaris
Plate-forme mixte : annuaire SESA sous Windows ProcÈdure d'installation
Vous pouvez installer l'annuaire SESA sur un ordinateur
Windows, le stock de donnÈes SESA sur un ordinateur Solaris
dÈdiÈ exÈcutant Oracle 9i et le manager SESA sur un autre
ordinateur Solaris.
Avant d'installer le manager SESA sur un ordinateur Solaris,
vous devez installer Java Software Development Kit (SDK)
1.3.1_09.
Avant d'installer le stock de donnÈes SESA sur un ordinateur
Solaris, vous devez installer Java Runtime Environment (J2RE)
1.3.1_09.
Avant d'installer l'annuaire SESA sous Windows, vous devez
installer une base de donnÈes IBM DB2 8.1 FixPak 6a prise en
charge (EE 8.1 FixPak 2 est inclus avec SESA 2.1) pour prendre
en charge IBM Tivoli Directory Server 5.2 et la connexion au
stock de donnÈes SESA
En outre, avant d'installer l'annuaire SESA, vous devez installer
Java Runtime Environment (J2RE) 1.3.1_09.
AprËs avoir installÈ l'annuaire SESA, le stock de donnÈes SESA
et le manager SESA, vous devez installer un agent SESA pour la
surveillance Heartbeat sur les ordinateurs de l'annuaire SESA
(Windows) et du stock de donnÈes SESA (Solaris).
Effectuez les procÈdures d'installation et de
prÈparation des logiciels tiers suivantes, en
fonction des besoins :
¦ "PrÈparation et installation d'Oracle 9i sur
un ordinateur Solaris" ‡ la page 114
¦ "Installation du kit de dÈveloppement Sun
Java sur les ordinateurs Solaris" ‡ la
page 107 (sur l'ordinateur du manager
SESA)
¦ "Installation de Java Runtime Environment
sur des ordinateurs Solaris ou Linux" ‡ la
page 108 (sur l'ordinateur de l'annuaire
SESA)
¦ "Installation d'une version prise en charge
de la base de donnÈes IBM DB2" ‡ la
page 80
¦ "Installation de Java Runtime Environment
sur des ordinateurs Solaris ou Linux" ‡ la
page 108 (sur l'ordinateur du stock de
donnÈes SESA)
Effectuez les procÈdures d'installation de
composants SESA suivantes dans l'ordre
indiquÈ, en fonction des besoins :
¦ "Installation de l'annuaire SESA sur un
ordinateur Windows" ‡ la page 148
¦ "Installation du stock de donnÈes SESA
pour Oracle sur un ordinateur Solaris" ‡ la
page 174
¦ "Installation du manager SESA sur un
ordinateur Solaris" ‡ la page 185
¦ "Installation d'un agent SESA pour la
surveillance Heartbeat sur un ordinateur
Solaris" ‡ la page 192
Annuaire
SESA
Stock de donnÈes
SESA (Oracle)
Manager
SESA
Windows Solaris SolarisChapitre 4
PrÈparation des logiciels
tiers sur les plates-formes
Windows
Ce chapitre traite des sujets suivants :
¦ DÈtermination des t‚ches ‡ effectuer sur les plates-formes Windows
¦ Installation de Java Software Development Kit sous Windows
¦ Installation d'une version prise en charge de la base de donnÈes IBM DB2
¦ Installation d'IBM DB2 Runtime Client sur un ordinateur Windows
¦ PrÈparation et installation d'Oracle 9i sur un ordinateur Windows
¦ Installation d'IBM Tivoli Directory Server sous Windows78 PrÈparation des logiciels tiers sur les plates-formes Windows
DÈtermination des t‚ches ‡ effectuer sur les plates-formes Windows
DÈtermination des t‚ches ‡ effectuer sur les
plates-formes Windows
Le Tableau 4-1 rÈpertorie les t‚ches ‡ effectuer afin de prÈparer les logiciels
tiers sur des plates-formes Windows pour l'installation du composant SESA
spÈcifiÈ.
Tableau 4-1 T‚ches de prÈparation des logiciels tiers sur les plates-formes
Windows
Composant SESA T‚ches
Tous les composants SESA SESA requiert Java Software Development Kit (SDK)
version 1.3.1_09 pour les managers SESA. Les annuaires
SESA et les stocks de donnÈes SESA nÈcessitent
uniquement Java Runtime Environment (J2RE), qui fait
partie du SDK.
Se reporter ‡ "Installation de Java Software
Development Kit sous Windows" ‡ la page 79.
Stock de donnÈes SESA Dans tous les environnements de production, vous
devez installer une version prise en charge du serveur
de base de donnÈes IBM DB2 Universal Database ou
Oracle 9i avant d'installer le stock de donnÈes SESA.
Se reporter ‡ "Installation d'une version prise en charge
de la base de donnÈes IBM DB2" ‡ la page 80.
Si vous avez une base de donnÈes IBM DB2 existante,
vÈrifiez que cette derniËre a ÈtÈ installÈe en tant que
version standard et non en tant que version compacte.
SESA ne prend pas en charge les versions compactes de
la base de donnÈes IBM DB2.
Quelle que soit l'Èdition d'IBM DB2 Universal Database
que vous installez, vÈrifiez que les services IBM DB2
sont dÈfinis sur le dÈmarrage automatique dans le
Panneau de configuration des services Windows avant
d'installer le stock de donnÈes SESA et le manager SESA.
Sinon, l'installation Èchouera.
Si vous installez un serveur de base de donnÈes Oracle 9i
pour Windows, SESA fournit Oracle sur les scripts
d'installation de Windows qui prÈparent et configurent
la base de donnÈes Oracle 9i sur les ordinateurs
Windows.
Se reporter ‡ "PrÈparation et installation d'Oracle 9i sur
un ordinateur Windows" ‡ la page 84.PrÈparation des logiciels tiers sur les plates-formes Windows 79
Installation de Java Software Development Kit sous Windows
Installation de Java Software Development Kit sous
Windows
SESA requiert la version prise en charge de Java Software Development Kit
(SDK) (fichiers programme uniquement). Vous devez installer le SDK pris en
charge sur tout ordinateur sur lequel le manager SESA doit Ítre installÈ. Java
Runtime Environment (J2RE) est inclus dans le SDK. Tous les ordinateurs
exÈcutant des composants SESA autres que le manager SESA requiËrent J2RE.
Si le SDK est dÈj‡ installÈ, vous pouvez procÈder ‡ une nouvelle installation, si
nÈcessaire.
Sur les plates-formes Windows, le SDK est installÈ automatiquement avec le mot
de passe du stock d'approbations Java par dÈfaut. Vous pouvez Ítre amenÈ ‡
modifier le mot de passe du stock d'approbations Java aprËs l'installation de
l'application, selon les exigences de votre entreprise.
Pour plus d'informations sur la modification du mot de passe par dÈfaut des
stocks d'approbations Java, consultez le Guide de l'administratreur de Symantec
Enterprise Security Architecture.
Pour installer Java Software Development Kit (SDK) sur un ordinateur
Windows
1 Pour dÈmarrer l'assistant d'installation SESA, recherchez le dossier
contenant les fichiers d'installation de SESA, puis cliquez deux fois sur
CDStart.exe.
2 Cliquez sur Installer JDK 1.3.1_09.
Le manager SESA nÈcessite au moins les fichiers programme SDK. Tous les
autres composants SESA ne requiËrent que J2RE, qui est installÈ avec le SDK.
3 Suivez les instructions affichÈes pour terminer l'installation du SDK.
Installation de Java Runtime Environment sous Windows
Tous les ordinateurs exÈcutant des composants SESA autres que le manager
SESA requiËrent Java Runtime Environment (J2RE). Lorsque vous utilisez
l'assistant d'installation SESA pour installer le SDK, J2RE est Ègalement installÈ.
NÈanmoins, vous pouvez Ègalement installer J2RE sans les fichiers SDK
associÈs. J2RE version 1.3.1_09 est situÈ sur le CD1 SESA Foundation Pack pour
Windows et doit Ítre utilisÈ pour les nouvelles installations de SESA. Si vous
migrez vers SESA 2.1 ‡ partir d'une version antÈrieure et que J2RE 1.3.1_02 a
dÈj‡ ÈtÈ installÈ sur l'ordinateur, vous pouvez Ègalement l'utiliser.80 PrÈparation des logiciels tiers sur les plates-formes Windows
Installation d'une version prise en charge de la base de donnÈes IBM DB2
Pour installer Java Runtime Environment sur un ordinateur Windows
1 Sur l'ordinateur du composant SESA, insÈrez le CD1 SESA Foundation Pack
dans le lecteur de CD-ROM.
2 Sur le CD, accÈdez au rÈpertoire UTILS/JRE.
3 Dans le rÈpertoire UTILS/JRE, cliquez deux fois sur
j2re-1_3_1_09-windows-i586-i.exe.
4 Suivez les instructions affichÈes pour terminer l'installation de J2RE.
Installation d'une version prise en charge de la base
de donnÈes IBM DB2
ExceptÈ dans le cas ou vous installez SESA dans un environnement non prÈvu
pour la production, vous installerez la base de donnÈes IBM DB2 sous-jacente
avant d'exÈcuter l'assistant d'installation SESA.
SESA Foundation Pack prend en charge un ensemble spÈcifique de bases de
donnÈes IBM DB2 et de FixPaks.
Se reporter ‡ "Logiciels tiers pris en charge pour le stock de donnÈes SESA" ‡ la
page 240.
Avertissement : SESA 2.1 prend uniquement en charge IBM DB2 8.1 FixPak 6a.
Si vous installez une version ultÈrieure, telle que FixPak 7a, l'installation de la
base de donnÈes ne fonctionnera pas avec SESA 2.1.
Les informations demandÈes dans l'assistant d'installation DB2 peuvent diffÈrer
selon la base de donnÈes DB2 que vous choisissez d'installer.PrÈparation des logiciels tiers sur les plates-formes Windows 81
Installation d'une version prise en charge de la base de donnÈes IBM DB2
Remarque : Si vous installez IBM DB2 Universal Database Workgroup Server
Edition 8.1, qui est inclus sur le support de distribution de SESA Foundation
Pack 2.1 avec SESA DataStore (IBM DB2 pour Windows), les restrictions
suivantes s'appliquent :
¦ Cette base de donnÈes est destinÈe ‡ Ítre utilisÈe uniquement avec SESA et
non en tant que base de donnÈes universelle.
¦ Son installation est limitÈe ‡ un seul serveur dotÈ de quatre processeurs au
maximum.
¦ Son utilisation est prÈvue pour un nombre limitÈ d'utilisateurs, qui doivent
tous Ítre des administrateurs systËme DB2.
Symantec ne fournit pas d'assurance de mise ‡ niveau IBM ni d'autre assurance
de mise ‡ niveau dans le cadre de SESA Foundation Pack 2.1 avec SESA
DataStore (IBM DB2 pour Windows). Pour obtenir une assurance de mise ‡
niveau concernant les bases de donnÈes IBM DB2 que vous utilisez avec SESA,
contactez directement IBM.
Pour installer IBM DB2 ‡ l'aide de l'assistant d'installation IBM DB2
1 Sur l'ordinateur Windows sur lequel installer la base de donnÈes IBM DB2,
accÈdez au rÈpertoire du support d'installation IBM DB2.
2 ExÈcutez l'assistant d'installation IBM DB2.
3 Suivez les instructions affichÈes pour dÈmarrer l'installation.
4 Lorsqu'un volet de l'assistant vous invite ‡ sÈlectionner un type
d'installation d'IBM DB2, cliquez sur Installation standard.
Si vous installez une version compacte, l'assistant n'installe pas certains
outils de la base de donnÈes nÈcessaires au fonctionnement de SESA.
5 Lorsqu'un volet de l'assistant vous invite ‡ spÈcifier le nom et le mot de
passe d'un administrateur, tapez ceux du de la base de donnÈes DB2.
Ce nom d'utilisateur et ce mot de passe constituent le compte du stock de
donnÈes SESA.
Se reporter ‡ "Comptes de connexion pour l'installation de SESA" ‡ la
page 59.82 PrÈparation des logiciels tiers sur les plates-formes Windows
Installation d'IBM DB2 Runtime Client sur un ordinateur Windows
6 Pour terminer l'installation du logiciel et quitter l'assistant, cliquez sur
Terminer.
7 RedÈmarrez l'ordinateur.
Vous devez redÈmarrer l'ordinateur afin que le chemin d'accËs systËme
reflËte les nouveaux fichiers DB2.
Avertissement : Si vous ne redÈmarrez pas l'ordinateur, vous ne pourrez pas
utiliser le stock de donnÈes SESA.
Installation d'IBM DB2 Runtime Client sur un
ordinateur Windows
Si vous utilisez un serveur IBM DB2 Universal Database comme stock de
donnÈes SESA et l'installez ‡ distance depuis le manager SESA, le logiciel
IBM DB2 nÈcessite qu'IBM DB2 Runtime Client 8.1 avec FixPak 6a soit installÈ
sur l'ordinateur du manager SESA afin de prendre en charge la connexion
distante ‡ la base de donnÈes.
IBM DB2 Runtime Client pour les plates-formes Windows est ‡ la disposition des
utilisateurs du serveur IBM DB2 Universal Database. S'il n'est pas inclus avec le
jeu de CD SESA Foundation Pack, vous pouvez vous le procurer ‡ l'adresse
suivante :
http://www-306.ibm.com/software/data/db2/udb/support/downloadv8.html
IBM DB2 Runtime Client doit Ítre installÈ sur l'ordinateur du manager SESA
avant d'installer ce dernier.
Installation d'IBM DB2 Runtime Client sur un ordinateur Windows
1 TÈlÈchargez l'assistant d'installation d'IBM DB2 8.1 FixPak 6a Runtime
Client pour Windows, FP6a_WR21340_RTCL.exe, dans un rÈpertoire
temporaire.
2 ExÈcutez l'assistant.
3 Dans le volet de bienvenue dans l'assistant d'installation DB2, cliquez sur
Suivant.
4 Dans le volet de l'accord de licence, acceptez l'accord, puis cliquez sur
Suivant.
5 Dans le volet du type d'installation, cliquez sur Typical, puis sur Next.PrÈparation des logiciels tiers sur les plates-formes Windows 83
Installation d'IBM DB2 Runtime Client sur un ordinateur Windows
6 Dans le volet Select installation folder, effectuez l'une des opÈrations
suivantes, puis cliquez sur Next.
¦ Confirmez l'emplacement d'installation par dÈfaut.
¦ Cliquez sur Change, naviguez jusqu'‡ l'emplacement de votre choix,
puis cliquez sur OK.
7 Si vous devez vous connecter aux serveurs DB2 ‡ l'aide du protocole
NetBIOS, dans le volet Configure NetBIOS, procÈdez comme suit :
¦ Cliquez sur Configure NetBIOS for connections to DB2 server et tapez
les informations requises.
8 Cliquez sur Next.
9 Dans le volet Start Copying Files, cliquez sur Install.
Patientez pendant l'installation du programme.
10 Dans le volet Setup is Complete, cliquez sur Finish.
11 RedÈmarrez l'ordinateur.
Vous devez redÈmarrer l'ordinateur afin que le chemin d'accËs systËme
reflËte les nouveaux fichiers DB2.
Avertissement : Si vous ne redÈmarrez pas l'ordinateur, vous ne pourrez pas
utiliser le stock de donnÈes SESA.
Ajout d'un stock de donnÈes SESA IBM DB2 ‡ un environnement
existant
Lorsqu'un manager SESA est installÈ et configurÈ pour la connexion ‡ une base
de donnÈes Oracle distante et que l'on ajoute ensuite un stock de donnÈes SESA
IBM DB2 ‡ l'environnement, vous devez effectuer les opÈrations suivantes :
¦ Modifiez la base de registre Windows pour inclure le fichier IBM DB2 Java.
¦ RedÈmarrez le serveur ApacheTomcat.
Pour modifier la base de registre Windows pour inclure le fichier IBM DB2 Java
1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ IBM DB2
Runtime Client, cliquez sur DÈmarrer > ExÈcuter.
2 Dans la boÓte de dialogue ExÈcuter, tapez Regedit.
3 Dans la fenÍtre Editeur du registre, dÈveloppez HKEY_LOCAL_MACHINE >
SYSTEM > CurrentControlSet > Services > Apache Tomcat > ParamËtres.
4 Dans le volet droit, cliquez deux fois sur JVM Option Number 0.84 PrÈparation des logiciels tiers sur les plates-formes Windows
PrÈparation et installation d'Oracle 9i sur un ordinateur Windows
5 Dans la boÓte de dialogue de modification de chaÓne, dans la zone des
donnÈes de valeurs, placez le curseur dans le chemin qui suit \bootstrap.jar.
6 Tapez : C:\Program Files\IBM\Sqllib\ Java\Db2java.zip
7 Cliquez sur OK.
8 Quittez la base de registre Windows.
PrÈparation et installation d'Oracle 9i sur un
ordinateur Windows
Vous devez installer Oracle 9i et crÈer une base de donnÈes de support avant de
pouvoir installer le logiciel SESA DataStore.
Se reporter ‡ "Installation d'un stock de donnÈes SESA pour Oracle 9i sur un
ordinateur Windows" ‡ la page 168.
Remarque : Symantec ne propose aucun produit Oracle ‡ la vente ou ‡ la revente,
y compris le logiciel de base de donnÈes Oracle 9i. Vous devez acheter le logiciel
de base de donnÈes Oracle 9i sÈparÈment si vous voulez utiliser la base de
donnÈes avec SESA.
Pour installer la base de donnÈes Oracle 9i sous Windows, vous devez effectuer
les t‚ches suivantes :
¦ PrÈparation de l'environnement Windows pour l'installation d'Oracle 9i
¦ DÈterminer si Oracle 9i doit Ítre installÈ sur un ordinateur Windows dÈdiÈ
¦ Installation du logiciel de base de donnÈes Oracle 9i sous Windows
¦ CrÈation d'une ou plusieurs bases de donnÈes Oracle 9i pour SESA sous
Windows
Oracle 9i n'est pas inclus au SESA Foundation Pack.
Les communications entre la base de donnÈes Oracle 9i et le manager SESA
s'effectuent sur SQL*Net normal non chiffrÈ. Par consÈquent, cette connexion
doit Ítre sur un rÈseau privÈ. L'accËs ‡ l'ordinateur du stock de donnÈes SESA ne
doit pas Ítre disponible ‡ qui que ce soit si ce n'est aux utilisateurs autorisÈs par
l'intermÈdiaire d'un pare-feu.
Les procÈdures d'installation d'Oracle 9i supposent que vous Ítes un
administrateur de base de donnÈes Oracle ou possÈdez des connaissances
Èquivalentes. En outre, vous devez avoir accËs au support technique d'Oracle.PrÈparation des logiciels tiers sur les plates-formes Windows 85
PrÈparation et installation d'Oracle 9i sur un ordinateur Windows
PrÈparation de l'environnement Windows pour l'installation
d'Oracle 9i
Le processus de crÈation d'une base de donnÈes Oracle 9i sous Windows
nÈcessite de modifier les fichiers situÈs sur le CD1 SESA Foundation Pack. Pour
ce faire, vous devez commencer par copier l'image du CD1 SESA Foundation
Pack pour Windows sur le disque dur de l'ordinateur du stock de donnÈes SESA.
Vous devez vous assurer que les fichiers, une fois copiÈs, ne sont pas modifiÈs en
lecture seule.
DÈterminer si Oracle 9i doit Ítre installÈ sur un ordinateur
Windows dÈdiÈ
Lorsque vous installez Oracle 9i sous Windows en tant que base de donnÈes
sous-jacente pour un ou plusieurs stocks de donnÈes SESA, le logiciel Oracle 9i
peut Ítre installÈ sur un ordinateur Windows dÈdiÈ ou cohabiter avec d'autres
applications et d'autres composants SESA.
Vous pouvez installer Oracle 9i avec les trois composants SESA sur un mÍme
ordinateur Windows (installation "tout-en-un"). Toutefois, ce type d'installation
ne convient pas ‡ la plupart des environnements SESA sauf si les volumes de
donnÈes sont trËs faibles.
De maniËre plus gÈnÈrale, dans les environnements SESA qui doivent gÈrer des
volumes de donnÈes moyens ou ÈlevÈs, la base de donnÈes Oracle 9i et le stock de
donnÈes SESA doivent Ítre installÈs sur un ordinateur Windows dÈdiÈ. Ainsi, la
base de donnÈes Oracle 9i n'a pas ‡ partager les ressources de l'UC avec d'autres
applications ou composants SESA. Si la base de donnÈes Oracle 9i doit Ítre
installÈe avec un autre composant SESA, installez-la avec l'annuaire SESA.
Des trois composants SESA (annuaire SESA, stock de donnÈes SESA et manager
SESA), l'annuaire SESA est celui qui consomme le moins de ressources.
Installation du logiciel de base de donnÈes Oracle 9i sous Windows
Avant de pouvoir exÈcuter le script que SESA utilise pour crÈer une base de
donnÈes SESA DataStore, vous devez installer le logiciel Oracle 9i. Les
procÈdures d'installation d'Oracle 9i varient selon l'environnement. Les
instructions suivantes vous aident ‡ prÈparer votre installation d'Oracle 9i sous
Windows afin qu'elle soit compatible avec SESA. Consultez l'administrateur de
votre base de donnÈes Oracle ou la documentation du produit Oracle 9i pour plus
d'informations.86 PrÈparation des logiciels tiers sur les plates-formes Windows
PrÈparation et installation d'Oracle 9i sur un ordinateur Windows
Utilisez les instructions suivantes lorsque vous installez Oracle 9i sous
Windows :
AprËs avoir terminÈ correctement l'installation initiale d'Oracle 9i, assurez-vous
de mettre ‡ jour Oracle 9i avec le dernier correctif de cluster (9.2.0.4 ou
ultÈrieur).
CrÈation d'une ou plusieurs bases de donnÈes Oracle 9i pour SESA
sous Windows
SESA 2.1 fournit un nouveau script d'installation Oracle pour Windows,
create.bat, que vous pouvez utiliser pour crÈer une base de donnÈes Oracle 9i qui
servira de stock de donnÈes SESA. Vous devez crÈer une base de donnÈes Oracle
distincte pour chaque stock de donnÈes SESA que vous prÈvoyez d'utiliser. Vous
devez crÈer les bases de donnÈes avant d'exÈcuter l'assistant d'installation SESA
pour installer le logiciel SESA DataStore.
Le fichier create.bat crÈe les fichiers de configuration de base de donnÈes et le
script SQL utilisÈ pour crÈer la base de donnÈes SESA. Par dÈfaut, create.bat
exÈcute automatiquement le script de crÈation de base de donnÈes.
ORACLE_HOME L'emplacement par dÈfaut pour ORACLE_HOME dans SESA est
c:\oracle\ora92. L'installation par dÈfaut d'Oracle utilise
d:\oracle\ora92 comme emplacement ORACLE_HOME. Ces deux
emplacements doivent correspondre. Vous devez changer
ORACLE_HOME pour c:\oracle\ora92 lors de l'installation ou
modifier ultÈrieurement le script de crÈation de base de donnÈes
SESA, create.bat.
VÈrifiez Ègalement que l'emplacement ORACLE_HOME a
suffisamment d'espace disque disponible pour installer les fichiers
programme Oracle 9i.
Type d'installation PersonnalisÈe
Composants
disponibles
Les composants suivants sont en conflit avec SESA et ne doivent
pas Ítre installÈs :
¦ Enterprise Manager Web Site 9.2.0.1.0
¦ Oracle Management Server 9.2.0.1.0
¦ Oracle HTTP Server 9.2.0.1.0
CrÈer une base de
donnÈes ?
Non
Configuration
Oracle Net
StandardPrÈparation des logiciels tiers sur les plates-formes Windows 87
PrÈparation et installation d'Oracle 9i sur un ordinateur Windows
AprËs avoir crÈÈ la base de donnÈes SESA initiale, vous pouvez crÈer autant de
bases de donnÈes que vous le souhaitez en modifiant le fichier create.bat et en
l'exÈcutant de nouveau pour chaque base de donnÈes SESA supplÈmentaire.
Se reporter ‡ "CrÈation de bases de donnÈes supplÈmentaires pour prendre en
charge plusieurs stocks de donnÈes SESA sous Windows" ‡ la page 93.
Pour crÈer une ou plusieurs bases de donnÈes SESA Oracle 9i, vous devez
effectuer les t‚ches suivantes pour chaque base de donnÈes dans l'ordre de
prÈsentation :
¦ Modification et exÈcution du script create.bat sous Windows
¦ Activation de l'archivage des fichiers de journalisation pour Oracle sous
Windows
Modification et exÈcution du script create.bat sous Windows
Le script create.bat sert ‡ crÈer les fichiers nÈcessaires pour crÈer une base de
donnÈes Oracle qui peut Ítre utilisÈe comme stock de donnÈes SESA. Par dÈfaut,
le script create.bat installe et exÈcute les fichiers qu'il crÈe.
L'exÈcution du script create.bat crÈe les fichiers suivants :
Vous pouvez dÈfinir la valeur par dÈfaut de RUN_SCRIPTS sur false (faux), afin
que les fichiers gÈnÈrÈs ne s'exÈcutent pas automatiquement. L'utilisateur peut
ensuite modifier les scripts gÈnÈrÈs pour crÈer des configurations Oracle qui
tirent pleinement parti du matÈriel et fournissent une disponibilitÈ supÈrieure.
create.sql Script SQL utilisÈ pour crÈer la base de donnÈes qui
servira de stock de donnÈes SESA.
init.ora Fichier de configuration contenant tous les paramËtres
d'initialisation pour la base de donnÈes .
listener.ora Fichier de configuration pour le processus d'Ècoute Oracle qui met
la base de donnÈes ‡ la disposition du manager SESA et d'autres
clients du rÈseau.
tnsnames.ora Fichier exemple tnsnames qui peut Ítre utilisÈ par les clients
Oracle, tels que SQL*Plus, pour se connecter ‡ distance. Ce fichier
n'est pas utilisÈ par le manager SESA.
recreate.sql Script SQL qui peut Ítre exÈcutÈ manuellement pour supprimer et
recrÈer l'utilisateur de la base de donnÈes SYMCMGMT sans avoir ‡
supprimer et ‡ recrÈer la base de donnÈes complËte.88 PrÈparation des logiciels tiers sur les plates-formes Windows
PrÈparation et installation d'Oracle 9i sur un ordinateur Windows
Dans le cas le plus simple, vous pouvez exÈcuter le script create.bat sans
modification pour crÈer une base de donnÈes Oracle nommÈe SESA. Une fois le
paramËtre de nom de la base de donnÈes modifiÈ, vous pouvez rÈexÈcuter le
script pour crÈer des bases de donnÈes supplÈmentaires, selon vos besoins, pour
en charge plusieurs stocks de donnÈes SESA.
Vous pouvez utiliser de nombreux paramËtres et configurations possibles pour
crÈer une base de donnÈes Oracle. Pour rÈduire la complexitÈ, au dÈbut du
fichier create.bat, les paramËtres que les utilisateurs sont le plus susceptibles de
modifier sont prÈsentÈs sous la forme de variables de fichier de traitement par
lots avec des valeurs par dÈfaut modifiables.
Pour modifier et exÈcuter le script create.bat sous Windows
1 Naviguez jusqu'‡ l'emplacement de l'image du CD1 SESA Foundation Pack
sur l'ordinateur du stock de donnÈes SESA et ouvrez le dossier \ORACLE.
2 Dans un Èditeur de texte, ouvrez le fichier create.bat et modifiez-le selon les
besoins.
Utilisez les instructions suivantes :
RUN_SCRIPTS Par dÈfaut = true (vrai)
DÈfinissez ce paramËtre sur false (faux) si vous ne voulez pas
que le fichier create.bat installe les fichiers de configuration de
base de donnÈes et exÈcute le script de crÈation de base de
donnÈes qu'il gÈnËre. En dÈfinissant ce paramËtre sur false
(faux), les utilisateurs avancÈs sont autorisÈs ‡ modifier les
fichiers gÈnÈrÈs avant de les exÈcuter manuellement.
DBVERSION Par dÈfaut = 9.2.0.1.0
ORACLE_HOME Par dÈfaut = c:\oracle\ora92
DÈfinissez ce paramËtre sur la valeur correspondant ‡ celle
utilisÈe dans le chemin d'accËs ORACLE_HOME employÈ lors de
l'installation du logiciel Oracle 9i.
JAVA Par dÈfaut = %ORACLE_HOME%\jdk\bin\java -cp.
DÈfinissez ce paramËtre sur l'emplacement de l'exÈcutable Java
utilisÈ par Oracle.
Par dÈfaut, l'installation d'Oracle 9i installe Ègalement sa propre
version de Java. Si votre installation Oracle 9i n'utilise pas la
version Oracle par dÈfaut de Java, remplacez le chemin par
dÈfaut par le chemin d'accËs ‡ la version Java utilisÈ par votre
installation Oracle.PrÈparation des logiciels tiers sur les plates-formes Windows 89
PrÈparation et installation d'Oracle 9i sur un ordinateur Windows
DBNAME Par dÈfaut = SESA
DÈfinissez ce paramËtre sur le nom de la base de donnÈes.
Si vous installez plusieurs bases de donnÈes pour prendre en
charge de multiples stocks de donnÈes SESA, vous devez
modifier ce paramËtre ‡ chaque exÈcution de create.sh afin que
chaque base de donnÈes ait un nom diffÈrent.
BLOCKSIZE Par dÈfaut = 16384
DÈfinissez ce paramËtre sur 32768 pour Oracle 64 bits et 16384
pour Oracle 32 bits.
CACHESIZE Par dÈfaut = 300000000
DÈfinissez ce paramËtre sur la quantitÈ de mÈmoire physique
(en octets) rÈservÈe par Oracle pour la mise en mÈmoire cache
de la base de donnÈes. Cette quantitÈ est rÈservÈe pour chaque
base de donnÈes que vous crÈez sur le mÍme ordinateur.
CACHESIZE + PGA_AGG + 100M = quantitÈ totale de mÈmoire
physique rÈservÈe par Oracle pour chaque base de donnÈes que
vous crÈez sur le mÍme ordinateur. Vous devez vous assurer que
ces paramËtres sont dÈfinis afin que la quantitÈ de mÈmoire
rÈservÈe par Oracle, plus la quantitÈ requise par le systËme
d'exploitation, plus celle requise par d'autres programmes,
n'excËdent pas la quantitÈ de mÈmoire physique installÈe sur
l'ordinateur.
PGA_AGG Par dÈfaut = 200000000
DÈfinissez ce paramËtre sur la quantitÈ de mÈmoire physique
(en octets) rÈservÈe par Oracle pour les tris et les jointures de la
base de donnÈes. Cette quantitÈ est rÈservÈe pour chaque base
de donnÈes que vous crÈez sur le mÍme ordinateur.
CACHESIZE + PGA_AGG + 100M = quantitÈ totale de mÈmoire
physique rÈservÈe par Oracle pour chaque base de donnÈes que
vous crÈez sur le mÍme ordinateur. Vous devez vous assurer que
ces paramËtres sont dÈfinis afin que la quantitÈ de mÈmoire
rÈservÈe par Oracle, plus la quantitÈ requise par le systËme
d'exploitation, plus celle requise par d'autres programmes,
n'excËdent pas la quantitÈ de mÈmoire physique installÈe sur
l'ordinateur.
TIMEZONE Par dÈfaut = America/Los_Angeles
DÈfinissez ce paramËtre sur le fuseau horaire local. Consultez
votre documentation Oracle pour avoir la liste des valeurs de
fuseau horaire possibles.90 PrÈparation des logiciels tiers sur les plates-formes Windows
PrÈparation et installation d'Oracle 9i sur un ordinateur Windows
Les variables de script suivantes sont incluses pour des raisons
d'exhaustivitÈ. Elles ne doivent pas Ítre modifiÈes dans des circonstances
normales.
U01DATA Par dÈfaut = c:\oracle\oradata\%DBNAME%
U02DATA Par dÈfaut = c:\oracle\oradata\%DBNAME%
ADMIN Par dÈfaut = c:\oracle\admin\%DBNAME%
USERBASE Par dÈfaut = %U01DATA%\sesa32kuserbase01.dbf
La plupart des donnÈes d'ÈvÈnements SESA sont stockÈes dans
USERBASE et USEROTH. VÈrifiez que l'emplacement spÈcifiÈ a
suffisamment d'espace disque disponible pour prendre en
charge votre volume d'ÈvÈnements.
USEROTH Par dÈfaut = %U01DATA%\sesa32kuseroth01.dbf
La plupart des donnÈes d'ÈvÈnements SESA sont stockÈes dans
USERBASE et USEROTH. VÈrifiez que l'emplacement spÈcifiÈ a
suffisamment d'espace disque disponible pour prendre en
charge votre volume d'ÈvÈnements.
USERDEF Par dÈfaut = %U01DATA%\sesa32kuserdef01.dbf
SESATEMP Par dÈfaut = %U01DATA%\sesa32ktempspace01.dbf
USERBASE_SIZE Par dÈfaut = 1000M
USEROTH_SIZE Par dÈfaut = 1000M
USERDEF_SIZE Par dÈfaut = 100M
SESATEMP_SIZE Par dÈfaut = 1000M
CONTROL1 Par dÈfaut = %U01DATA%\control01.ctl
CONTROL2 Par dÈfaut = %U02DATA%\control02.ctl
CONTROL3 Par dÈfaut = %U01DATA%\control03.ctl
REDO1 Par dÈfaut = %U02DATA%\redo01.log
REDO2 Par dÈfaut = %U02DATA%\redo02.log
SYSTEM Par dÈfaut = %U01DATA%\system01.dbf
SYSTEMP Par dÈfaut = %U01DATA%\temp01.dbf
UNDO Par dÈfaut = %U01DATA%\undotbs01.dbf
BDUMP Par dÈfaut = %ADMIN%\bdump
CDUMP Par dÈfaut = %ADMIN%\cdumpPrÈparation des logiciels tiers sur les plates-formes Windows 91
PrÈparation et installation d'Oracle 9i sur un ordinateur Windows
3 Enregistrez et fermez le fichier create.bat.
4 Pour exÈcuter le fichier create.bat, tapez la commande suivante :
create.bat
Les fichiers de crÈation de base de donnÈes sont gÈnÈrÈs. Si RUN_SCRIPTS =
true, les fichiers gÈnÈrÈs sont exÈcutÈs immÈdiatement pour crÈer une base
de donnÈes ; sinon, vous devez les exÈcuter manuellement. Lorsqu'il est
exÈcutÈ, automatiquement ou manuellement, le script SQL de crÈation de
base de donnÈes (create.sql) vous invite ‡ saisir les mots de passe des
utilisateurs de base de donnÈes d'administration spÈcifiques.
5 Lorsque vous y Ítes invitÈ, saisissez les mots de passe pour SYMCMGMT,
SYSTEM et SYS.
Patientez pendant que la base de donnÈes SESA est crÈÈe. Selon la vitesse de
votre ordinateur, la crÈation d'une base de donnÈes SESA peut prendre du
temps. Une fois la base de donnÈes crÈÈe avec succËs, le script renvoie :
Database creation complete (création de la base de données
terminée).
Activation de l'archivage des fichiers de journalisation pour
Oracle sous Windows
Vous pouvez activer l'archivage des fichiers de journalisation afin de pouvoir
appliquer de nouveau des modifications apportÈes ‡ votre base de donnÈes aprËs
un point de sauvegarde donnÈ. L'activation de l'archivage des fichiers de
journalisation se traduit par un ralentissement des performances de la base de
donnÈes.
Pour activer l'archivage des fichiers de journalisation sur une base de donnÈes
Oracle prenant en charge un stock de donnÈes SESA, vous devez effectuer les
t‚ches suivantes :
¦ Modifiez le fichier init.ora.
¦ Fermez et redÈmarrez la base de donnÈes Oracle prenant en
charge le stock de donnÈes SESA.
¦ Changez la base de donnÈes Oracle pour activer l'archivage des
fichiers de journalisation.
UDUMP Par dÈfaut = %ADMIN%\udump
ARCHIVEDEST Par dÈfaut = %U01DATA%\arch
RDBMSADMIN Par dÈfaut = %ORACLE_HOME%\rdbms\admin
SQLPLUSADMIN Par dÈfaut = %ORACLE_HOME%\sqlplus\admin92 PrÈparation des logiciels tiers sur les plates-formes Windows
PrÈparation et installation d'Oracle 9i sur un ordinateur Windows
Dans les procÈdures suivantes, remplacez la variable par le nom de
la base de donnÈes pour laquelle vous activez l'archivage des fichiers de
journalisation.
Pour modifier le fichier init.ora
1 Dans un Èditeur de texte, ouvrez le fichier init.ora et supprimez
les caractËres diËse (#) des lignes suivantes :
# log_archive_start=true
# log_archive_dest_1='location={ARCHIVEDEST}'
2 Enregistrez et fermez le fichier init.ora.
3 VÈrifiez que le rÈpertoire d'archive (c:\oracle\oradata\\arch)
existe.
Si ce n'est pas le cas, crÈez-le.
Pour fermer et redÈmarrer la base de donnÈes Oracle prenant en charge le
stock de donnÈes SESA
1 A l'invite de commande, tapez la commande suivante pour lancer SQL*Plus :
sqlplus /nolog
2 A l'invite SQL*Plus, tapez les commandes suivantes :
connect / as sysdba
shutdown immediate
startup mount
Pour changer la base de donnÈes Oracle pour activer l'archivage des fichiers
de journalisation
1 Ouvrez une fenÍtre de terminal sur l'ordinateur du stock de donnÈes SESA,
devenez un utilisateur Oracle et tapez la commande suivante pour lancer
SQL*Plus :
sqlplus /nolog
2 A l'invite SQL*Plus, tapez les commandes suivantes :
alter database archivelog;
alter database open;
3 Pour vÈrifier que vous avez activÈ le mode d'archivage correctement et
gÈnÈrer un rapport succinct sur ce mode, tapez la commande suivante :
archive log listPrÈparation des logiciels tiers sur les plates-formes Windows 93
PrÈparation et installation d'Oracle 9i sur un ordinateur Windows
CrÈation de bases de donnÈes supplÈmentaires pour prendre
en charge plusieurs stocks de donnÈes SESA sous Windows
Dans SESA 2.1, vous crÈez des bases de donnÈes supplÈmentaires pour prendre
en charge plusieurs stocks de donnÈes SESA DataStores de la mÍme maniËre que
vous crÈez la base de donnÈes de support initiale. Vous pouvez crÈer autant de
bases de donnÈes que votre systËme peut en prendre en charge. Lorsque vous
crÈez des bases de donnÈes supplÈmentaires, vous devez vÈrifier que les noms
des bases de donnÈes utilisÈs par SESA sont tous diffÈrents.
Pour ajouter une base de donnÈes supplÈmentaire
1 Dans un Èditeur de texte, ouvrez le fichier \ORACLE\create.bat.
2 Remplacez la valeur de DBNAME par une valeur inutilisÈe.
Lorsque vous utilisez plusieurs stocks de donnÈes SESA, chaque base de
donnÈes de support du systËme SESA doit avoir un nom diffÈrent.
3 Apportez les modifications nÈcessaires au fichier create.bat pour crÈer cette
base de donnÈes.
Se reporter ‡ "Modification et exÈcution du script create.bat sous Windows"
‡ la page 87.
4 Enregistrez et fermez le fichier create.bat.
5 Pour exÈcuter le fichier create.bat, tapez la commande suivante :
create.bat
Les fichiers de crÈation de base de donnÈes sont gÈnÈrÈs. Si RUN_SCRIPTS =
true, les fichiers gÈnÈrÈs sont exÈcutÈs immÈdiatement pour crÈer une base
de donnÈes ; sinon, vous devez les exÈcuter manuellement. Lorsqu'il est
exÈcutÈ, automatiquement ou manuellement, le script SQL de crÈation de
base de donnÈes (create.sql) vous invite ‡ saisir les mots de passe pour
certains utilisateurs de base de donnÈes d'administration.
6 Lorsque vous y Ítes invitÈ, saisissez les mots de passe pour SYMCMGMT,
SYSTEM et SYS.
Patientez pendant que la base de donnÈes SESA est crÈÈe. Selon la vitesse de
votre ordinateur, la crÈation d'une base de donnÈes SESA peut prendre du
temps. Lorsque la base de donnÈes a ÈtÈ crÈÈe avec succËs, le script renvoie :
Création de la base de données terminée.94 PrÈparation des logiciels tiers sur les plates-formes Windows
Installation d'IBM Tivoli Directory Server sous Windows
Installation d'IBM Tivoli Directory Server sous
Windows
Lorsque vous installez un annuaire SESA avec l'assistant d'installation SESA,
l'assistant installe automatiquement la version prise en charge d'IBM Tivoli
Directory Server sous Windows ou Solaris en tant que logiciel sous-jacent, ou
logiciel intermÈdiaire, pour l'annuaire SESA.
Avertissement : Avant d'installer IBM Tivoli Directory Server 5.2, vÈrifiez que la
rÈsolution de votre Ècran est dÈfinie sur 1024 x 768 (ou infÈrieure) avec couleur
16 bits. Si la rÈsolution est dÈfinie sur 1280 x 1024 avec couleur 32 bits,
l'installation risque d'Èchouer du fait que la rÈsolution et l'affichage couleur
sont dÈfinis sur des paramËtres trop ÈlevÈs.
Si vous installez IBM Tivoli Directory Server sans utiliser l'assistant, vous devez
effectuer les t‚ches suivantes :
CrÈez un compte
IBM Directory
Server interne.
Avant de pouvoir utiliser l'outil de configuration d'IBM Tivoli
Directory Server, qui est la seconde partie de l'installation
d'IBM Directory Server, vous devez commencer par crÈer un
compte interne pour le serveur d'annuaire, puis ajouter le compte
au groupe d'administrateurs dans Windows. L'outil de
configuration d'IBM Directory Server vous invite ‡ saisir le nom
d'utilisateur et le mot de passe de ce compte.
Si vous deviez installer le logiciel intermÈdiaire IBM Directory
Server par l'intermÈdiaire de l'assistant d'installation SESA
(comme c'est le cas avec la version 4.1.1 de Directory Server),
le programme d'installation crÈerait automatiquement ce compte
interne pour Directory Server. Le programme d'installation de
SESA attribue ‡ ce compte l'ID utilisateur SESLDAP et un mot de
passe alÈatoire.
Lorsque vous installez manuellement la version 5.2 d'IBM Tivoli
Directory Server, vous pouvez choisir le nom et le mot de passe de
votre choix pour le compte interne. Quelle que soit la maniËre
dont le compte a ÈtÈ crÈÈ, vous pouvez toujours modifier le mot de
passe ultÈrieurement.
Pour plus d'informations sur la modification du mot de passe du
compte IBM Directory Server interne, consultez le Guide de
l'administratreur de Symantec Enterprise Security Architecture.PrÈparation des logiciels tiers sur les plates-formes Windows 95
Installation d'IBM Tivoli Directory Server sous Windows
Remarque : Si vous avez des problËmes pour effectuer l'installation depuis un
partage rÈseau ou une zone de stockage sur un lecteur local, vÈrifiez que le
chemin d'accËs source ne contient pas d'espaces. Si le chemin d'accËs est correct
et que les problËmes persistent, essayez d'installer le logiciel depuis un CD.
Pour crÈer un compte IBM Directory Server interne
1 Dans la barre des t‚ches Windows de l'ordinateur Windows sur lequel
installer l'annuaire SESA, cliquez sur DÈmarrer > Panneau de
configuration.
2 Dans le Panneau de configuration, cliquez deux fois sur Outils
d'administration.
3 Dans la fenÍtre Outils d'administration, cliquez deux fois sur Gestion de
l'ordinateur.
Installez le logiciel
IBM Tivoli Directory
Server 5.2.
Vous installez le logiciel avec l'assistant d'installation
d'IBM Directory Server. L'assistant installe le logiciel
intermÈdiaire IBM Tivoli Directory Server 5.2 et un serveur de
base de donnÈes IBM DB2 ‡ utiliser comme rÈfÈrentiel pour les
donnÈes de Directory Server. L'assistant redÈmarre ensuite
l'ordinateur et lance l'outil de configuration d'IBM Directory
Server.
Configurez IBM
Directory Server.
AprËs avoir installÈ IBM Tivoli Directory Server 5.2 afin de
l'utiliser comme logiciel intermÈdiaire pour l'annuaire SESA, vous
devez utiliser l'outil de configuration d'IBM Directory Server pour
installer une instance de base de donnÈes IBM DB2 pour le serveur
de base de donnÈes et spÈcifier les informations suivantes :
¦ Nom unique et mot de passe de l'administrateur pour
Directory Server
Vous devrez spÈcifier de nouveau le nom unique et le mot de
passe de l'administrateur de l'annuaire lorsque vous
utiliserez l'assistant d'installation SESA pour installer
l'annuaire SESA. Dans l'environnement SESA, cet ID
utilisateur et ce mot de passe sont appelÈs compte de
l'annuaire SESA.
Se reporter ‡ "Comptes de connexion pour l'installation de
SESA" ‡ la page 59.
¦ ID utilisateur et mot de passe pour un compte IBM Directory
Server interne
L'ID utilisateur doit comporter 8 caractËres au maximum.
L'outil de configuration d'IBM Directory Server crÈe une
instance DB2 basÈe sur ce nom.96 PrÈparation des logiciels tiers sur les plates-formes Windows
Installation d'IBM Tivoli Directory Server sous Windows
4 Dans la fenÍtre Gestion de l'ordinateur, dans le volet gauche, dÈveloppez
l'entrÈe Utilisateurs et groupes locaux.
5 Sous Utilisateurs et groupes locaux, cliquez avec le bouton droit sur
Utilisateurs, puis cliquez sur Nouvel utilisateur.
6 Dans la boÓte de dialogue Nouvel utilisateur, tapez le nom d'utilisateur et le
mot de passe du compte IBM Directory Server interne.
7 Pour changer les conditions d'expiration du mot de passe, dÈsÈlectionnez ou
cochez les cases appropriÈes.
8 Dans le volet droit, cliquez deux fois sur Administrateurs.
9 Cliquez sur CrÈer, puis sur Fermer.
10 Dans la fenÍtre Gestion de l'ordinateur, dans le volet gauche, sous
Utilisateurs et groupes locaux, cliquez sur Groupes.
11 Dans le volet droit, cliquez deux fois sur Administrateurs.
12 Dans la boÓte de dialogue PropriÈtÈs de Administrateurs, cliquez sur
Ajouter.
13 Dans la zone Nom, sÈlectionnez le nom d'utilisateur indiquÈ ‡ l'Ètape 6.
Il s'agit du compte IBM Directory Server interne. Dans le cas o? l'assistant
d'installation SESA crÈe ce compte, l'ID utilisateur est SESLDAP et le mot de
passe est gÈnÈrÈ de maniËre alÈatoire. Quelle que soit la maniËre dont le
mot de passe a ÈtÈ gÈnÈrÈ, vous pouvez le modifier aprËs sa crÈation.
Pour plus d'informations sur la modification du mot de passe IBM Directory
Server interne, consultez le Guide de l'administratreur de Symantec
Enterprise Security Architecture.
14 Cliquez sur Ajouter, puis sur OK.
15 Dans la boÓte de dialogue PropriÈtÈs de Administrateurs, cliquez sur
Appliquer, puis sur Fermer.
Pour installer IBM Tivoli Directory Server 5.2
1 Sur l'ordinateur Windows sur lequel installer IBM Tivoli Directory Server 5.2,
insÈrez le CD IBM Tivoli Directory Server 5.2 dans le lecteur de CD-ROM.
L'assistant d'installation d'IBM Directory Server dÈmarre.
2 Dans l'assistant, suivez les instructions affichÈes. PrÈparation des logiciels tiers sur les plates-formes Windows 97
Installation d'IBM Tivoli Directory Server sous Windows
3 Lorsqu'un volet vous invite ‡ saisir l'ID utilisateur et le mot de passe de l'ID
systËme IBM DB2, tapez ceux ‡ utiliser comme compte d'administrateur de
base de donnÈes pour la base de donnÈes du rÈfÈrentiel IBM DB2 utilisÈ par
IBM Directory Server.
Si vous prÈvoyez d'installer un stock de donnÈes SESA sur le mÍme
ordinateur qu'IBM Directory Server (annuaire SESA), vous devez Ègalement
utiliser ces mÍmes ID utilisateur et mot de passe dans l'assistant
d'installation SESA. Pendant l'installation du stock de donnÈes SESA, SESA
demande cet ID utilisateur et ce mot de passe pour le compte du stock de
donnÈes SESA.
Se reporter ‡ "Comptes de connexion pour l'installation de SESA" ‡ la
page 59.
4 Lorsqu'un volet vous invite ‡ redÈmarrer l'ordinateur, cliquez sur Terminer
pour redÈmarrer l'ordinateur et lancer l'outil de configuration d'IBM
Directory Server.
Pour configurer IBM Tivoli Directory Server 5.2
1 Sur l'ordinateur o? IBM Tivoli Directory Server 5.2 est installÈ, attendez que
l'ordinateur redÈmarre et affiche la fenÍtre de l'outil de configuration d
'IBM Directory Server puis, dans le volet gauche de cette fenÍtre, cliquez sur
DN/mot de passe administrateur.
Il s'agit du compte de l'annuaire SESA que l'assistant d'installation SESA
demandera pendant l'installation de l'annuaire SESA.
Se reporter ‡ "Comptes de connexion pour l'installation de SESA" ‡ la
page 59.
2 Dans le volet droit, tapez l'ID utilisateur et le mot de passe du compte de
l'annuaire SESA.
3 Cliquez sur OK.
4 Dans le volet gauche, cliquez sur Configure database.
5 Dans le volet droit, cliquez sur Create a new database, puis sur Suivant.
6 Saisissez un ID utilisateur et un mot de passe pour le compte interne qui
autorisera IBM Directory Server ‡ ajouter, modifier et rÈcupÈrer les
donnÈes depuis le rÈfÈrentiel de la base de donnÈes IBM DB2.
7 Cliquez sur Suivant.
8 Saisissez le nom de l'instance de base de donnÈes IBM DB2 qu'IBM Directory
Server utilisera comme rÈfÈrentiel, puis cliquez sur Suivant.
9 Cliquez sur Create a universal DB2 database (UTF-8/UCS-2), puis sur Next.
10 Sous l'emplacement de la base de donnÈes, sÈlectionnez le lecteur sur lequel
la base de donnÈes sera installÈe, puis cliquez sur Suivant.98 PrÈparation des logiciels tiers sur les plates-formes Windows
Installation d'IBM Tivoli Directory Server sous Windows
11 VÈrifiez que les paramËtres rÈpertoriÈs sont corrects, puis cliquez sur
Terminer.
12 Attendez que la base de donnÈes soit crÈÈe et que le bouton Fermer soit
activÈ, puis cliquez sur Fermer.Chapitre 5
Installation des logiciels
tiers sur les ordinateurs
Solaris
Ce chapitre traite des sujets suivants :
¦ DÈtermination des logiciels tiers ‡ installer sur les ordinateurs Solaris
¦ Installation de Solaris 8
¦ Installation du kit de dÈveloppement Sun Java sur les ordinateurs Solaris
¦ Installation d'IBM DB2 Enterprise Edition sur un ordinateur Solaris
¦ PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris
¦ Installation d'IBM DB2 Runtime Client sur un ordinateur Solaris
¦ Connexion ‡ un ordinateur Solaris distant et exportation de son affichage
DÈtermination des logiciels tiers ‡ installer sur les
ordinateurs Solaris
Les logiciels tiers que vous installez dÈpendent des composants SESA qui
s'exÈcutent sur l'ordinateur. Si plusieurs composants SESA s'exÈcutent sur un
ordinateur, installez le logiciel tiers requis par chaque composant SESA sur cet
ordinateur. Toutefois, si plusieurs composants SESA sur un ordinateur
requiËrent le mÍme logiciel tiers, vous ne devez installer ce logiciel qu'une seule
fois sur cet ordinateur. 100 Installation des logiciels tiers sur les ordinateurs Solaris
DÈtermination des logiciels tiers ‡ installer sur les ordinateurs Solaris
Remarque : Java Runtime Environment (J2RE) 1.3.1_09 et J2RE 1.4.2_02 sont
considÈrÈs comme des composants logiciels tiers diffÈrents et les deux doivent
Ítre installÈs sur un ordinateur Solaris qui exÈcute l'agent SESA en plus de la
console de gestion Symantec.
Le Tableau 5-1 rÈpertorie les logiciels tiers ‡ installer avant d'installer SESA.
Sauf indication, tous les logiciels tiers requis sont inclus aux SESA Foundation
Packs.
Tableau 5-1 Logiciels tiers requis sur les ordinateurs Solaris exÈcutant des
composants SESA
Composant SESA Logiciel tiers ‡ installer
Tous les
ordinateurs
exÈcutant des
composants SESA
¦ Solaris 8 avec le dernier correctif de cluster.
Solaris 8 n'est pas inclus au SESA Foundation Pack.
Se reporter ‡ "Installation de Solaris 8" ‡ la page 101.
Ordinateur de
l'annuaire SESA
¦ IBM DB2 8.1 Enterprise Edition avec FixPak 6a.
IBM DB2 8.1 Enterprise Edition est fourni pour Ítre utilisÈ
uniquement avec l'annuaire SESA.
Se reporter ‡ "Installation d'IBM DB2 Enterprise Edition sur un
ordinateur Solaris" ‡ la page 110.
Vous pouvez Ègalement installer d'autres versions prises en
charge d'IBM DB2 8.1. Ces versions ne sont pas incluses au
SESA Foundation Pack.
Se reporter ‡ "Logiciels tiers pris en charge pour l'annuaire
SESA" ‡ la page 237.
¦ J2RE 1.3.1_09.
Se reporter ‡ "Installation de Java Runtime Environment sur
des ordinateurs Solaris ou Linux" ‡ la page 108.
Ordinateur du
stock de
donnÈes SESA
¦ Oracle 9i.
Oracle 9i n'est pas inclus au SESA Foundation Pack.
Se reporter ‡ "PrÈparation et installation d'Oracle 9i sur un
ordinateur Solaris" ‡ la page 114.
¦ J2RE 1.3.1_09.
Se reporter ‡ "Installation de Java Runtime Environment sur
des ordinateurs Solaris ou Linux" ‡ la page 108.Installation des logiciels tiers sur les ordinateurs Solaris 101
Installation de Solaris 8
Installation de Solaris 8
Les procÈdures d'installation de Solaris 8 varient selon l'environnement.
Les procÈdures suivantes sont uniquement ‡ titre d'instructions. Pour plus
d'informations, consultez la documentation de votre produit Solaris 8 ou
contactez votre administrateur UNIX.
Paquets requis pour exporter l'interface utilisateur graphique SESA
vers un ordinateur distant
L'exportation de l'interface utilisateur graphique SESA (GUI) est nÈcessaire
lorsque vous exÈcutez l'assistant d'installation SESA ‡ partir d'un ordinateur
diffÈrent de celui sur lequel vous installez les composants SESA. Certaines
installations Solaris 8 (par exemple, installations limitÈes aux composants
principaux) n'installent pas tous les paquets nÈcessaires pour prendre en charge
l'exportation de la GUI vers un autre ordinateur. Dans ce cas, vous devez
installer les paquets Solaris 8 manquants pour pouvoir installer SESA.
Ordinateur du
manager SESA
¦ Java Software Development Kit (SDK) 1.3.1_09 (inclut le J2RE).
Se reporter ‡ "Installation du kit de dÈveloppement Sun Java
sur les ordinateurs Solaris" ‡ la page 107.
¦ (Si nÈcessaire) IBM DB2 8.1 Runtime Client avec FixPak 6a.
NÈcessaire si le manager SESA se connecte ‡ un stock de
donnÈes IBM DB2 sur un ordinateur Windows.
Le logiciel IBM DB2 Runtime Client n'est pas inclus au SESA
Foundation Pack.
Se reporter ‡ "Installation d'IBM DB2 Runtime Client sur un
ordinateur Solaris" ‡ la page 130.
Ordinateur de la
console de gestion
Symantec
¦ J2RE 1.4.2_02.
Se reporter ‡ "Installation de Java Runtime Environment sur
des ordinateurs Solaris ou Linux" ‡ la page 108.
¦ Mozilla 1.7.2 (avec les correctifs et les paquets Solaris requis).
Se reporter ‡ "PrÈparation d'un ordinateur Solaris pour
exÈcuter la console de gestion Symantec" ‡ la page 132.
Tableau 5-1 Logiciels tiers requis sur les ordinateurs Solaris exÈcutant des
composants SESA
Composant SESA Logiciel tiers ‡ installer102 Installation des logiciels tiers sur les ordinateurs Solaris
Installation de Solaris 8
VÈrifiez que les paquets suivants sont installÈs :
SUNWadmr SUNWdtcor SUNWlibm SUNWpiclx SUNWudfrx
SUNWarc SUNWdtct SUNWlibms SUNWpl5u SUNWuiu8
SUNWarcx SUNWeridx SUNWlmsx SUNWqfed SUNWusb
SUNWatfsr SUNWesu SUNWloc SUNWqfedx SUNWusbx
SUNWatfsu SUNWfcip SUNWlocx SUNWrmodu SUNWvolr
SUNWauda SUNWfcipx SUNWluxdx SUNWscpu SUNWvolu
SUNWaudd SUNWfcp SUNWluxop SUNWses SUNWvolux
SUNWauddx SUNWfcpx SUNWluxox SUNWsesx SUNWwsr2
SUNWbtool SUNWfctl SUNWm64 SUNWsndmr SUNWxcu4
SUNWbzip SUNWfctlx SUNWm64x SUNWsndmu SUNWxildh
SUNWcar SUNWftpr SUNWmdi SUNWsolnm SUNWxilow
SUNWcarx SUNWftpu SUNWmdix SUNWsprot SUNWxilrl
SUNWced SUNWged SUNWmfrun SUNWsprox SUNWxwdv
SUNWcedx SUNWhea SUNWnamdt SUNWssad SUNWxwdvx
SUNWcg6 SUNWhmd SUNWnamos SUNWssadx SUNWxwfnt
SUNWcg6x SUNWhmdx SUNWnamow SUNWswmt SUNWxwice
SUNWcsd SUNWi1of SUNWnamox SUNWtltk SUNWxwicx
SUNWcsl SUNWjvrt SUNWnisr SUNWtoo SUNWxwmod
SUNWcslx SUNWkey SUNWnisu SUNWtoox SUNWxwmox
SUNWcsr SUNWkvm SUNWpd SUNWuaud SUNWxwplt
SUNWcsu SUNWkvmx SUNWpdx SUNWuaudx SUNWxwplx
SUNWcsxu SUNWlibC SUNWpiclr SUNWudf SUNWxwrtl
SUNWctpls SUNWlibCx SUNWpiclu SUNWudfr SUNWxwrtx
SUNWdfb
Installation de Solaris 8 ‡ partir du CD
Si vous effectuez une installation limitÈe aux composants principaux de
Solaris 8, l'exportation de l'interface utilisateur graphique SESA est nÈcessaire
lorsque vous exÈcutez l'assistant d'installation SESA ‡ partir d'un ordinateur
diffÈrent de celui sur lequel vous installez les composants.
Pour installer Solaris 8 ‡ partir d'un CD
1 Allumez l'ordinateur et insÈrez le disque 1/2 du logiciel Solaris 8.
Le cas ÈchÈant, appuyez sur STOP+a pour arrÍter le lancement par
l'ordinateur d'une version prÈinstallÈe du systËme d'exploitation.
2 A l'invite de commande, tapez la commande suivante :
boot cdromInstallation des logiciels tiers sur les ordinateurs Solaris 103
Installation de Solaris 8
3 Lorsque vous y Ítes invitÈ, saisissez ou sÈlectionnez les informations
suivantes :
Langue Anglais
ParamËtres rÈgionaux en_US ISO8859-1
RÈseau Oui
Utilisation DHCP Non
Nom de l'hÙte Choix de l'utilisateur
N'utilisez pas de nom de machine utilisant des majuscules et
des minuscules, car UNIX est sensible ‡ la casse.
Adresse IP Adresse IP statique de l'ordinateur
Vous devez utiliser une adresse IP statique pour que SESA
s'installe correctement. Demandez une adresse IP statique ‡
votre administrateur rÈseau.
Partie de sous-rÈseau Oui
Masque de sousrÈseau
Masque de sous-rÈseau de cet ordinateur (par exemple,
255.255.255.0)
Activation de IPv6 Non
Activation de la
sÈcuritÈ Kerberos
Non
Service de noms DNS
Nom de domaine Nom de domaine complet de cet ordinateur (par exemple,
corp.symantec.com)
Serveurs DNS Adresse IP des serveurs de service de noms de domaine
(DNS) de cet ordinateur.
Liste de
recherche DNS
Indiquez uniquement si nÈcessaire
Consultez votre administrateur rÈseau pour plus
d'informations.
Nouveau service de
noms
Non
Fuseau horaire RÈgion gÈographique
RÈgion gÈographique Votre fuseau horaire (par exemple, Etats-Unis - Pacifique)
Date et heure Date et heure locales actuelles104 Installation des logiciels tiers sur les ordinateurs Solaris
Installation de Solaris 8
4 Dans la fenÍtre de rÈsumÈ, vÈrifiez que les informations que vous avez
saisies sont correctes et cliquez sur Continuer.
5 Dans la fenÍtre d'installation interactive de Solaris, cliquez sur Initial, puis
sur Suivant.
6 Lorsque vous y Ítes invitÈ, saisissez ou sÈlectionnez les informations
suivantes :
7 Dans la fenÍtre de rÈsumÈ, vÈrifiez que les informations que vous avez
saisies sont correctes, puis cliquez sur DÈmarrer l'installation.
RÈgions
gÈographiques
Par dÈfaut (AmÈrique du Nord partielle) ou autre
Logiciels Distribution complËte plus support OEM
Si vous effectuez une installation limitÈe aux composants
principaux, installez Ègalement les paquets nÈcessaires pour
prendre en charge l'interface utilisateur graphique SESA.
Se reporter ‡ "Paquets requis pour exporter l'interface
utilisateur graphique SESA vers un ordinateur distant" ‡ la
page 101.
Disques Disque d'amorÁage (par exemple, c0t0d0)
PrÈserver les
donnÈes
Continuer
Ceci efface tous les fichiers existants.
Organiser
automatiquement
les systËmes de
fichiers
Organisation auto
SystËme de fichiers
et organisation du
disque
Personnaliser
Personnaliser les
disques
Tailles des rÈpertoires de systËme d'exploitation requis pour
l'ordinateur
Les rÈpertoires minimum requis sont swap et root. Un
rÈpertoire swap doit disposer au maximum du double de
mÈmoire pouvant Ítre installÈe dans l'ordinateur. Pour les
ordinateurs non prÈvus pour la production, la gestion de
l'espace disque peut Ítre allouÈe au rÈpertoire root.
Contactez votre administrateur UNIX pour obtenir un conseil
relatif ‡ l'organisation optimale.
Monter distant ? ContinuerInstallation des logiciels tiers sur les ordinateurs Solaris 105
Installation de Solaris 8
8 Cliquez sur RedÈmarrage auto.
Le systËme d'exploitation est copiÈ sur l'ordinateur.
9 Saisissez le mot de passe de l'accËs root.
10 Lorsque vous Ítes invitÈ ‡ fournir le type de support, cliquez sur CD/DVD,
puis sur Suivant.
11 InsÈrez le disque 2/2 du logiciel Solaris et cliquez sur OK.
12 Une fois les fichiers du disque 2/2 du logiciel Solaris copiÈs sur l'ordinateur,
cliquez sur Suivant.
13 Si vous installez des langues supplÈmentaires, effectuez les opÈrations
suivantes dans l'ordre indiquÈ :
¦ Lorsque vous Ítes invitÈ ‡ fournir le type de support, cliquez sur
CD/DVD, puis sur Suivant, insÈrez le disque des langues de Solaris 8 et
cliquez sur OK.
¦ VÈrifiez les langues ‡ installer et cliquez sur Installer maintenant.
¦ Une fois les fichiers des langues du logiciel Solaris 8 copiÈs sur
l'ordinateur, dans la fenÍtre du rÈsumÈ d'installation des langues,
vÈrifiez que les langues ont ÈtÈ installÈes correctement et cliquez sur
Suivant.
14 Cliquez sur RedÈmarrer maintenant.
T‚ches ‡ effectuer aprËs l'installation de Solaris 8
A la fin de l'installation de base de Solaris 8, vous devez effectuer les t‚ches de
post-installation suivantes :
¦ CrÈez le fichier defaultrouter.
¦ Appliquez les correctifs Solaris 8 requis.
Pour crÈer le fichier defaultrouter
1 Ouvrez une fenÍtre de terminal et devenez super-utilisateur.
2 Dans un Èditeur de texte, crÈez le fichier etc/defaultrouter.
3 Dans le fichier etc/defaultrouter, tapez l'adresse IP de la passerelle par
dÈfaut de votre ordinateur.
4 Enregistrez et fermez le fichier.106 Installation des logiciels tiers sur les ordinateurs Solaris
Installation de Solaris 8
5 VÈrifiez que le fichier etc/resolv.conf existe et contient les informations de
serveur de noms de domaine correctes.
Dans le cas contraire, utilisez un Èditeur de texte pour crÈer le fichier.
Utilisez le modËle suivant :
domaine
serveur_de_noms
serveur_de_noms
liaison locale hostresorder
6 Enregistrez et fermez le fichier.
7 RedÈmarrez l'ordinateur.
Pour appliquer les correctifs Solaris 8 requis
1 Sur Internet, accÈdez ‡ sunsolve.sun.com.
2 Sous Sun Solve Patch Contents, cliquez sur Patch Portal.
3 Sous Downloads, cliquez sur Recommended Patch Clusters.
4 Dans la zone Recommended Solaris Patch Clusters and J2SE Clusters,
cliquez sur 8 (et non 8 x86).
5 Cliquez sur l'une des options suivantes :
¦ Download by HTTP
¦ Download by FTP
6 Cliquez sur Go.
7 Indiquez l'emplacement de votre ordinateur vers lequel copier le correctif.
Par exemple, /opt/tmp/8_Recommended.zip.
Le tÈlÈchargement du correctif peut Ítre plus ou moins long selon la vitesse
de votre connexion Internet.
8 AccÈdez ‡ l'emplacement du fichier de correctif, puis tapez la commande
suivante pour dÈcompresser le correctif :
unzip 8_Recommended.zip
9 Passez dans le rÈpertoire 8_Recommended et tapez la commande suivante
pour exÈcuter le correctif :
./install_cluster
Cette Ètape peut Ítre plus longue que l'installation initiale du systËme
d'exploitation. Ignorez les erreurs de code de retour 2 ou 8 qui sont
gÈnÈrÈes.
10 RedÈmarrez l'ordinateur.Installation des logiciels tiers sur les ordinateurs Solaris 107
Installation du kit de dÈveloppement Sun Java sur les ordinateurs Solaris
Installation du kit de dÈveloppement Sun Java sur
les ordinateurs Solaris
SESA nÈcessite Java Software Development Kit (SDK) version 1.3.1_09 (fichiers
programme seulement) ou ultÈrieur. Vous devez installer le SDK sur un
ordinateur de manager SESA. Les autres composants SESA nÈcessitent
uniquement Java Runtime Environment (J2RE). Vous pouvez toutefois envisager
d'installer le SDK sur tous les ordinateurs des composants SESA, Ètant donnÈ
que l'installation des ÈlÈments JDK installe Ègalement J2RE.
Pour installer Java Software Development Kit (SDK) sur un ordinateur Solaris
1 VÈrifiez qu'une copie locale du support de distribution de SESA Foundation
Pack (y compris le SDK) se trouve sur l'ordinateur du composant SESA et
que l'ordinateur Solaris sur lequel vous vous trouvez peut accÈder ‡
l'ordinateur du composant SESA.
Se reporter ‡ "Copie des CD SESA Foundation Pack dans une zone de
stockage Solaris" ‡ la page 56.
2 Ouvrez une fenÍtre de terminal sur l'ordinateur Solaris sur lequel installer
le SDK et devenez super-utilisateur.
Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de
son affichage" ‡ la page 134.
Il n'est pas nÈcessaire d'exporter un affichage.
3 Pour accÈder au rÈpertoire /usr, tapez la commande suivante :
cd /usr
4 Pour accorder des droits d'exÈcution au programme d'installation du SDK,
tapez la commande suivante:
chmod 700 /u01/Solaris.CD1/UTILS/JDK/j2sdk-1_3_1_09-solarissparc.sh
/u01 est la zone de stockage par dÈfaut des images des CD SESA. Si vous
avez copiÈ les CD d'installation ‡ un emplacement diffÈrent, remplacez
l'emplacement par dÈfaut par celui de votre choix.
5 Pour exÈcuter le programme d'installation du SDK, tapez la commande
suivante :
/u01/Solaris.CD1/UTILS/JDK/j2sdk-1_3_1_09-solaris-sparc.sh
6 Suivez les instructions affichÈes pour installer les fichiers Java.
7 Pour renommer d'anciens fichiers SDK se trouvant sur l'ordinateur Solaris,
tapez la commande suivante :
mv java java.old108 Installation des logiciels tiers sur les ordinateurs Solaris
Installation du kit de dÈveloppement Sun Java sur les ordinateurs Solaris
8 Pour crÈer un lien vers la nouvelle version Java, tapez la commande
suivante :
ln -s ./j2sdk1_3_1_09 java
9 Pour vÈrifier que ce lien fonctionne correctement, tapez la commande
suivante :
which java
L'ordinateur doit rÈpondre en communiquant l'information de chemin
d'accËs suivante :
usr/bin/java
10 Pour vÈrifier que la version Java correcte a ÈtÈ installÈe, tapez la commande
suivante :
java -version
La commande renvoie l'information suivante :
java version "1.3.1_09"
Java(TM) 2 Runtime Environment, Standard Edition
(build 1.3.1_09-b03)
Java HotSpot(TM) Client VM (build 1.3.1_09-b03, mixed mode)
Installation de Java Runtime Environment sur des ordinateurs
Solaris ou Linux
Tous les ordinateurs Solaris exÈcutant des composants SESA requiËrent
Java Runtime Environment (J2RE). J2RE est inclus au SDK, c'est pourquoi
lorsque vous installez ce dernier, J2RE est Ègalement installÈ. Vous pouvez
Ègalement installer J2RE sans les fichiers SDK associÈs. Vous devez le faire
lorsque vous installez l'agent SESA sur un autre ordinateur que celui du
manager SESA. Vous devez Ègalement installer une version de J2RE sur les
ordinateurs Solaris qui exÈcutent la console de gestion Symantec.
La version de J2RE que vous installez dÈpend des produits de sÈcuritÈ Symantec
exÈcutÈs par les ordinateurs. Les ordinateurs Solaris qui exÈcutent des
composants SESA et les ordinateurs Linux qui exÈcutent la console de gestion
Symantec requiËrent J2RE 1.3.1_09 ou ultÈrieur. Les ordinateurs Solaris qui
exÈcutent la console de gestion Symantec requiËrent J2RE 1.4.2_02. Les
ordinateurs Solaris qui exÈcutent des composants SESA et la console de gestion
Symantec requiËrent l'installation des deux versions de J2RE.
Les versions 1.3.1_09 et 1.4.2_02 de J2RE se trouvent sur le CD1 du
SESA Foundation Pack pour Windows, dans le rÈpertoire UTILS/JRE.
La procÈdure d'installation des deux versions de J2RE est identique. Toutefois, le
rÈpertoire dans lequel vous installez J2RE dÈpend de la version de J2RE installÈe.
J2RE 1.3.1_09 est installÈ dans /usr, tandis que J2RE 1.4.2_02 est installÈ dans /opt.Installation des logiciels tiers sur les ordinateurs Solaris 109
Installation du kit de dÈveloppement Sun Java sur les ordinateurs Solaris
Pour installer la version 1.3.1_09 de J2RE sur un ordinateur Solaris ou Linux
1 VÈrifiez qu'une copie locale du support de distribution de SESA Foundation
Pack (y compris J2RE) se trouve sur l'ordinateur du composant SESA et que
l'ordinateur Solaris sur lequel vous vous trouvez peut accÈder ‡ l'ordinateur
du composant SESA.
2 Ouvrez une fenÍtre de terminal sur l'ordinateur Solaris ou Linux sur lequel
installer J2RE et devenez super-utilisateur.
Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de
son affichage" ‡ la page 134.
Il n'est pas nÈcessaire d'exporter un affichage.
3 Pour passer dans le rÈpertoire /usr, tapez la commande suivante :
cd /usr
4 Pour accorder des droits d'exÈcution au programme d'installation de J2RE,
tapez la commande suivante :
chmod 700 /u01/Solaris.CD1/UTILS/JRE/j2re-1_3_1_09-solarissparc.sh
/u01 est la zone de stockage par dÈfaut des images des CD SESA. Si vous
avez copiÈ les CD d'installation ‡ un emplacement diffÈrent, remplacez
l'emplacement par dÈfaut par celui de votre choix.
5 Pour exÈcuter le programme d'installation de J2RE, tapez la commande
suivante :
/u01/Solaris.CD1/UTILS/JRE/j2re-1_3_1_09-solaris-sparc.sh
6 Suivez les instructions affichÈes pour installer Java Runtime Environment.
7 Pour renommer d'anciens fichiers J2RE situÈs sur l'ordinateur Solaris, tapez
la commande suivante :
mv java java.old
8 Pour crÈer un lien vers la nouvelle version Java, tapez la commande
suivante :
ln -s ./j2re1_3_1_09 java
9 Pour vÈrifier que ce lien fonctionne correctement, tapez la commande
suivante :
which java
L'ordinateur doit rÈpondre en communiquant l'information de chemin
d'accËs suivante :
usr/bin/java110 Installation des logiciels tiers sur les ordinateurs Solaris
Installation d'IBM DB2 Enterprise Edition sur un ordinateur Solaris
10 Pour vÈrifier que la version Java correcte a ÈtÈ installÈe, tapez la commande
suivante :
java -version
La commande renvoie l'information suivante :
java version "1.3.1_09"
Java(TM) 2 Runtime Environment, Standard Edition
(build 1.3.1_09-b03)
Java HotSpot(TM) Client VM (build 1.3.1_09-b03, mixed mode)
Installation d'IBM DB2 Enterprise Edition sur un
ordinateur Solaris
Vous devez installer IBM DB2 8.1 Workgroup ou Enterprise Edition sur
l'ordinateur de l'annuaire SESA Solaris avant d'installer l'annuaire SESA
(IBM Tivoli Directory Server 5.2). Le CD2 SESA Foundation Pack Solaris inclut
une version d'IBM DB2 Enterprise Edition 8.1 destinÈe ‡ prendre en charge
IBM Tivoli Directory Server 5.2.
Avertissement : IBM DB2 Enterprise Edition 8.1 fourni avec SESA Foundation
Pack est une version restreinte. Elle est destinÈe ‡ Ítre utilisÈe uniquement avec
l'annuaire SESA et ne sert pas de base de donnÈes IBM DB2 pour le stock de
donnÈes SESA. Si vous tentez d'installer le stock de donnÈes SESA avec cette
Èdition d'IBM DB2 Universal Database, l'installation du stock de donnÈes
SESA DataStore Èchouera.
Pour installer IBM DB2 Enterprise Edition avec FixPak 2, vous devez effectuer
les t‚ches suivantes :
¦ Ajoutez les paramËtres du noyau IBM DB2 au fichier /etc/system.
¦ ExÈcutez le script d'installation IBM DB2 Enterprise Edition.
¦ TÈlÈchargez et appliquez FixPak 6a pour IBM DB2 8.1.
¦ Ajoutez un super-utilisateur au groupe dbsysadm.Installation des logiciels tiers sur les ordinateurs Solaris 111
Installation d'IBM DB2 Enterprise Edition sur un ordinateur Solaris
Pour ajouter les paramËtres du noyau IBM DB2 au fichier /etc/system sur
l'ordinateur de l'annuaire SESA
1 Ouvrez une fenÍtre de terminal sur l'ordinateur de l'annuaire SESA et
devenez super-utilisateur.
Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de
son affichage" ‡ la page 134.
2 Dans un Èditeur de texte, ouvrez le fichier /etc/system et ajoutez les lignes
suivantes :
*db2 kernel parameters
set msgsys:msginfo_msgmax = 65535
set msgsys:msginfo_msgmnb = 65535
set msgsys:msginfo_msgmap = 258
set msgsys:msginfo_msgmni = 256
set msgsys:msginfo_msgssz = 16
set msgsys:msginfo_msgtql = 1024
set msgsys:msginfo_msgseg = 32767
set shmsys:shminfo_shmmax = 536870912
set shmsys:shminfo_shmseg = 50
set shmsys:shminfo_shmmni = 300
set semsys:seminfo_semmni = 1024
set semsys:seminfo_semmap = 1026
set semsys:seminfo_semmns = 2048
set semsys:seminfo_semmnu = 2048
set semsys:seminfo_semume = 50
3 Modifiez les valeurs des paramËtres du noyau IBM DB2, selon les besoins.
Utilisez les instructions suivantes :
4 Enregistrez et fermez le fichier /etc/system.
5 RedÈmarrez l'ordinateur de l'annuaire SESA.
msgsys:msginfo_msgmax
msgsys:msginfo_msgmnb
65,535 ou supÈrieur
msgsys:msginfo_msgseg 32,767 ou infÈrieur
shmsys:shminfo_shmmax 536870912 ou 90 % de la mÈmoire physique (en octets)
de l'ordinateur de l'annuaire SESA, la valeur la plus
ÈlevÈe Ètant retenue. Par exemple, si l'ordinateur de
l'annuaire SESA possËde 2 Go de mÈmoire physique,
dÈfinissez le paramËtre shmsys:shminfo_shmmax sur
1,932,735,283 (2048*1024*1024*0.9).
LimitÈ ‡ 4 Go pour les systËmes 32 bits112 Installation des logiciels tiers sur les ordinateurs Solaris
Installation d'IBM DB2 Enterprise Edition sur un ordinateur Solaris
Pour exÈcuter le script d'installation d'IBM DB2 Enterprise Edition
1 VÈrifiez que les fichiers d'installation d'IBM DB2 8.1 ont ÈtÈ copiÈs dans la
zone de stockage sur l'ordinateur de l'annuaire SESA (par dÈfaut = /u01).
Ces fichiers se trouvent sur le CD2 SESA Foundation Pack dans le rÈpertoire
/udb81.
Se reporter ‡ "Copie des CD SESA Foundation Pack dans une zone de
stockage Solaris" ‡ la page 56.
2 Ouvrez une fenÍtre de terminal sur l'ordinateur de l'annuaire SESA,
devenez super-utilisateur et accÈdez au rÈpertoire contenant les fichiers
d'installation d'IBM DB2 8.1 Enterprise Edition.
Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de
son affichage" ‡ la page 134.
3 Pour dÈmarrer l'installation d'IBM DB2 8.1, tapez la commande suivante :
./db2_install -p DB2.ESE
4 Patientez pendant que le programme d'installation d'IBM DB2 s'exÈcute.
Une fois l'opÈration terminÈe, le programme rÈpond par le message
suivant :
db2_install program completed successfully (le programme
db2_install s'est terminé avec succès).
Pour tÈlÈcharger et appliquer FixPak 6a pour IBM DB2 8.1
1 TÈlÈchargez FixPak 6a (FP6a_U800266.tar.Z) sur l'ordinateur de l'annuaire
SESA ‡ partir du site FTP IBM suivant :
ftp://ftp.software.ibm.com/ps/products/db2/fixes/english-us/db2sunv8/
FP6a_U800266/
2 AccÈdez ‡ l'emplacement du fichier de correctif, puis tapez la commande
suivante pour dÈcompresser le correctif :
zcat < FP6a_U800266.tar.Z | tar xvf -Installation des logiciels tiers sur les ordinateurs Solaris 113
Installation d'IBM DB2 Enterprise Edition sur un ordinateur Solaris
3 Une fois la dÈcompression du fichier de correctif terminÈe, tapez la
commande suivante pour l'installer :
fixpak.s040914/installFixPak
Une fois le correctif installÈ, les informations suivantes apparaissent dans
la fenÍtre de terminal :
=========================================================
Récapitulatif
=========================================================
Paquet ID correctif Niveau correctif Résultat
---------------------------------------------------------
db2sp81 1810750-120 8.1.0 SUCCES
db2repl81 1810750-118 8.1.0 SUCCES
db2pext81 1810750-111 8.1.0 SUCCES
db2msen81 1810750-071 8.1.0 SUCCES
db2jhen81 1810750-045 8.1.0 SUCCES
db2jdbc81 1810750-042 8.1.0 SUCCES
db2icut81 1810750-039 8.1.0 SUCCES
db2icuc81 1810750-038 8.1.0 SUCCES
db2essg81 1810750-030 8.1.0 SUCCES
db2smpl81 1810750-016 8.1.0 SUCCES
db2rte81 1810750-015 8.1.0 SUCCES
db2engn81 1810750-014 8.1.0 SUCCES
db2das81 1810750-013 8.1.0 SUCCES
db2crte81 1810750-011 8.1.0 SUCCES
db2conv81 1810750-010 8.1.0 SUCCES
db2conn81 1810750-009 8.1.0 SUCCES
db2cliv81 1810750-008 8.1.0 SUCCES
db2cj81 1810750-007 8.1.0 SUCCES
Journal enregistré dans /tmp/installFixPak.log.8.1.0
Pour ajouter un super-utilisateur au groupe dbsysadm
1 Ouvrez une fenÍtre de terminal sur l'ordinateur de l'annuaire SESA et
devenez super-utilisateur.
Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de
son affichage" ‡ la page 134.
2 Tapez les commandes suivantes :
groupadd dbsysadm
usermod -g "dbsysadm" root114 Installation des logiciels tiers sur les ordinateurs Solaris
PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris
PrÈparation et installation d'Oracle 9i sur un
ordinateur Solaris
Vous devez installer Oracle 9i et crÈer une base de donnÈes de support avant de
pouvoir installer le logiciel SESA DataStore.
Se reporter ‡ "Installation du stock de donnÈes SESA pour Oracle sur un
ordinateur Solaris" ‡ la page 174.
Remarque : Symantec ne propose aucun produit Oracle ‡ la vente ou ‡ la revente,
y compris le logiciel de base de donnÈes Oracle 9i. Vous devez acheter le logiciel
de base de donnÈes Oracle 9i sÈparÈment si vous voulez utiliser la base de
donnÈes avec SESA.
Pour installer la base de donnÈes Oracle 9i sous Solaris, vous devez effectuer les
t‚ches suivantes :
¦ PrÈparation de l'environnement Solaris pour l'installation d'Oracle 9i
¦ Installation du logiciel de base de donnÈes Oracle 9i sous Solaris
¦ Application du correctif de la base de donnÈes Oracle 9i requis sous Solaris
¦ CrÈation d'une ou plusieurs bases de donnÈes Oracle 9i pour SESA sous
Solaris
L'annuaire SESA et le manager SESA doivent rÈsider sur des ordinateurs
diffÈrents de celui sur lequel la base de donnÈes Oracle 9i est installÈe. Oracle 9i
n'est pas inclus dans SESA Foundation Pack.
Les communications entre la base de donnÈes Oracle 9i et le manager SESA
s'effectuent sur SQL*Net normal non chiffrÈ. Par consÈquent, cette connexion
doit Ítre sur un rÈseau privÈ. L'accËs ‡ l'ordinateur du stock de donnÈes SESA ne
doit pas Ítre disponible ‡ qui que ce soit si ce n'est aux utilisateurs autorisÈs par
l'intermÈdiaire d'un pare-feu.
Les procÈdures d'installation d'Oracle 9i supposent que vous Ítes un
administrateur de base de donnÈes Oracle ou possÈdez des connaissances
Èquivalentes. En outre, vous devez avoir accËs au support technique d'Oracle.Installation des logiciels tiers sur les ordinateurs Solaris 115
PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris
PrÈparation de l'environnement Solaris pour l'installation d'Oracle 9i
Pour prÈparer l'environnement Solaris 8 pour l'installation d'Oracle 9i, vous
devez effectuer les t‚ches suivantes :
¦ Configurez les paramËtres du noyau dans le fichier /etc/system.
¦ Ajoutez un groupe dba et un utilisateur Oracle.
¦ Copiez les disques d'installation d'Oracle 9i dans une zone de stockage de
l'ordinateur du stock de donnÈes SESA.
¦ Modifiez le fichier .profile dans l'environnement de connexion de
l'utilisateur Oracle.
Pour configurer les paramËtres du noyau dans le fichier /etc/system
1 Connectez-vous ‡ l'ordinateur Solaris 8 du stock de donnÈes SESA et
devenez super-utilisateur.
Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de
son affichage" ‡ la page 134.
2 Dans un Èditeur de texte, ouvrez le fichier /etc/system et ajoutez les lignes
suivantes :
set shmsys:shminfo_shmmax= 4294967295
set shmsys:shminfo_shmmin= 1
set shmsys:shminfo_shmmni= 100
set semsys:seminfo_semmni= 100
set shmsys:shminfo_shmseg= 10
set semsys:seminfo_semmsl= 100
set semsys:seminfo_semmns= 2500
3 Enregistrez et fermez le fichier /etc/system.
Pour ajouter un groupe dba et un utilisateur Oracle
1 En tant que super-utilisateur dans la fenÍtre de terminal de l'ordinateur du
stock de donnÈes SESA, tapez la commande suivante :
groupadd -g 400 dba
2 VÈrifiez que le rÈpertoire /export/home existe. Dans le cas contraire, tapez
la commande suivante pour le crÈer :
mkdir /export/home
3 Pour crÈer un utilisateur Oracle, tapez la commande suivante :
useradd -u 400 -c "Oracle Owner" -d /export/home/oracle -g "dba"
-m -s /usr/bin/ksh oracle
4 Pour dÈfinir le mot de passe de l'utilisateur Oracle, tapez la commande
suivante :
passwd oracle116 Installation des logiciels tiers sur les ordinateurs Solaris
PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris
5 VÈrifiez que les rÈpertoires /u01 et /u02 existent ; dans le cas contraire,
tapez la commande suivante pour les crÈer :
mkdir /u01 /u02
6 Pour attribuer la propriÈtÈ des rÈpertoires /u01 et /u02 ‡ l'utilisateur
Oracle, tapez la commande suivante :
chown -R oracle:dba /u01 /u02
Pour copier les disques d'installation d'Oracle 9i dans une zone de stockage
de l'ordinateur du stock de donnÈes SESA
1 En tant que super-utilisateur dans la fenÍtre de terminal de l'ordinateur du
stock de donnÈes SESA, tapez la commande suivante :
mkdir /export/home/oracle/staging
2 Sur l'ordinateur du stock de donnÈes SESA, insÈrez le CD 1/3 Oracle9i
Database (64-bit) dans le lecteur de CD-ROM, puis tapez la commande
suivante :
cp -rp /cdrom/disk1 /export/home/oracle/staging/Disk1
VÈrifiez que le disque 1 du rÈpertoire (ainsi que les disques 2 et 3 dans les
Ètapes suivantes) sont renommÈs avec un D majuscule au cours du
processus de copie. Ceci garantit que le programme d'installation d'Oracle
peut copier les fichiers ‡ partir des 3 disques sans intervention de
l'utilisateur au cours du processus d'installation.
3 Lorsque le processus de copie est terminÈ, insÈrez le CD 2/3 Oracle9i
Database (64-bit) dans le lecteur de CD-ROM, puist tapez la commande
suivante :
cp -rp /cdrom/disk2 /export/home/oracle/staging/Disk2
4 Une fois le processus de copie terminÈ, insÈrez le CD 3/3 Oracle9i Database
(64-bit) dans le lecteur de CD-ROM, puis tapez la commande suivante :
cp -rp /cdrom/disk3 /export/home/oracle/staging/Disk3
5 Une fois la copie terminÈe, retirez le CD 3 du lecteur de CD-ROM.
Pour modifier le fichier .profile dans l'environnement de connexion de
l'utilisateur d'Oracle
1 En tant que super-utilisateur de l'ordinateur du stock de donnÈes SESA,
ouvrez dans un Èditeur de texte le fichier /export/home/oracle/.profile et
ajoutez-y les lignes suivantes :
ORACLE_SID=SESA;export ORACLE_SID
ORACLE_HOME=/u02/app/oracle/product/9.2.0.1.0;export
ORACLE_HOME
ORACLE_BASE=/u02/app/oracle;export ORACLE_BASE
PATH=$PATH:$ORACLE_HOME/bin;export PATH
2 Enregistrez et fermez le fichier .profile.Installation des logiciels tiers sur les ordinateurs Solaris 117
PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris
3 RedÈmarrez l'ordinateur du stock de donnÈes SESA.
Lors du redÈmarrage de l'ordinateur, vÈrifiez que la fenÍtre de terminal ne
comporte aucun message d'erreur genunix. Si vous constatez des erreurs,
vous avez probablement mal tapÈ un paramËtre du noyau. Reconfigurez les
paramËtres du noyau selon vos besoins.
Si vous Ítes connectÈ ‡ distance ‡ l'ordinateur, la session Telnet se ferme.
Installation du logiciel de base de donnÈes Oracle 9i sous Solaris
Les procÈdures d'installation d'Oracle 9i varient selon l'environnement.
Les procÈdures suivantes sont uniquement ‡ titre d'instructions. Consultez
l'administrateur de votre base de donnÈes Oracle ou la documentation du
produit Oracle 9i pour plus d'informations.
Vous devez installer une instance de base de donnÈes Oracle 9i pour chaque
stock de donnÈes SESA que vous prÈvoyez d'installer.
Remarque : Pour installer Oracle 9i, vous devez Ítre un administrateur de base
de donnÈes Oracle ou possÈder des connaissances Èquivalentes. En outre, vous
devez avoir accËs au support technique d'Oracle.
Pour installer le logiciel de base de donnÈes Oracle 9i
1 Connectez-vous ‡ l'ordinateur Solaris 8 du stock de donnÈes SESA et
devenez utilisateur Oracle.
Si vous vous connectez ‡ l'ordinateur du stock de donnÈes SESA ‡ partir
d'un autre ordinateur, vous devez exporter l'affichage de l'ordinateur
distant sur lequel vous exÈcutez le programme d'installation Oracle.
Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de
son affichage" ‡ la page 134.
2 Pour exÈcuter le programme d'installation d'Oracle Universal, tapez la
commande suivante :
./staging/Disk1/runInstaller
3 Dans la fenÍtre de bienvenue du programme d'installation d'Oracle
Universal, cliquez sur Suivant.
4 Dans la fenÍtre Emplacement de l'inventaire, tapez ou vÈrifiez le chemin
d'accËs de l'emplacement de l'inventaire correspondant ‡ ORACLE_BASE
spÈcifiÈ dans le fichier .profile dans lequel /oraInventory a ÈtÈ ajoutÈ
(/u02/app/oracle/oraInventory) et cliquez sur OK.
5 Dans la zone Nom de groupe UNIX de la fenÍtre Nom de groupe UNIX, tapez
dba et cliquez sur Suivant.118 Installation des logiciels tiers sur les ordinateurs Solaris
PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris
6 Lorsqu'un message du programme d'installation d'Oracle Universal indique
que vous devez disposer des privilËges root pour effectuer les actions
suivantes, ouvrez une fenÍtre de terminal sur l'ordinateur du stock de
donnÈes SESA.
7 Devenez super-utilisateur dans cette nouvelle fenÍtre et tapez la commande
suivante :
/tmp/orainstRoot.sh
8 Lorsque le script du shell se termine, revenez ‡ la fenÍtre du message du
programme d'installation d'Oracle Universal, puis cliquez sur Continuer.
9 Dans la fenÍtre Emplacement des fichiers, tapez un nom Oracle Home (par
exemple, Oracle920), tapez ou vÈrifiez le chemin d'accËs Oracle Home par
dÈfaut correspondant ‡ ce que vous avez spÈcifiÈ dans le fichier .profile
(u02/app/oracle/product/9.2.0.1.0), puis cliquez sur Suivant.
10 Dans la fenÍtre Produits disponibles, cliquez sur Oracle9i Database 9.2.0.1.0,
puis sur Langues du produit.
11 Dans la fenÍtre SÈlection de la langue, utilisez les touches flÈchÈes pour
sÈlectionner les langues requises par votre installation, puis cliquez sur OK.
12 Cliquez sur Suivant.
13 Dans la fenÍtre Types d'installation, cliquez sur PersonnalisÈe, puis sur
Suivant.
14 Dans la fenÍtre Composants du produit disponibles, sÈlectionnez tous les
logiciels pour lesquels vous disposez d'une licence, exceptÈ les composants
suivants :
¦ Oracle HTTP Server
¦ Legato Networker Single Server
15 DÈveloppez Oracle Enterprise Manager Products 9.2.0.1.0 et dÈsactivez :
¦ Enterprise Manager Web Site 9.2.0.1.0
¦ Oracle Management Server 9.2.0.1.0
¦ Oracle HTTP Server 9.2.0.1.0
16 DÈveloppez Enterprise Edition Options 9.2.0.1.0 et dÈsactivez Legato
Networker Single Server 6.1.0.0.0.
17 Cliquez sur Suivant.
18 Dans la fenÍtre Emplacements des composants, acceptez l'emplacement par
dÈfaut du programme d'installation d'Oracle Universal ou modifiez-le, puis
cliquez sur Suivant.Installation des logiciels tiers sur les ordinateurs Solaris 119
PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris
19 Dans la fenÍtre Groupes de systËmes d'exploitation privilÈgiÈs, tapez ou
vÈrifiez dba en tant que groupe d'administrateurs de base de donnÈes
(OSDBA) et groupe d'opÈrateurs de base de donnÈes (OSOPER), puis cliquez
sur Suivant.
20 Dans la fenÍtre CrÈer base de donnÈes, sÈlectionnez Non, puis cliquez sur
Suivant.
21 Dans la fenÍtre RÈsumÈ, vÈrifiez vos sÈlections, puis cliquez sur Installer.
22 Dans la fenÍtre Types d'installation, cliquez sur l'option de serveur de base
de donnÈes appropriÈe, puis sur Suivant.
On suppose que vous disposez d'une licence Oracle correspondant au
logiciel que vous sÈlectionnez.
23 Dans la fenÍtre RÈsumÈ, cliquez sur Installer.
24 Lorsque la fenÍtre Configurer les privilËges indique qu'un script de
configuration doit Ítre exÈcutÈ avec des privilËges root, ouvrez une fenÍtre
de terminal de l'ordinateur du stock de donnÈes SESA et devenez superutilisateur.
25 AccÈdez au rÈpertoire indiquÈ dans la fenÍtre de message Configurer les
privilËges et tapez la commande suivante :
./root.sh
26 Suivez les instructions du script.
27 Lorsque le script est terminÈ, dans la fenÍtre Configurer les privilËges,
cliquez sur OK.
28 Dans la fenÍtre Bienvenue dans la configuration d'Oracle Net, cliquez sur
Effectuer une configuration standard, puis sur Suivant.
29 Dans la fenÍtre Ajouter la base de donnÈes ‡ l'arborescence, cliquez sur
Annuler.
30 Dans la fenÍtre Fin de l'installation, cliquez sur Quitter.
31 Assurez-vous de mettre ‡ jour Oracle 9i avec le correctif de base de donnÈes
requis.120 Installation des logiciels tiers sur les ordinateurs Solaris
PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris
Application du correctif de la base de donnÈes Oracle 9i requis sous
Solaris
AprËs l'installation initiale d'Oracle 9i, vous devez appliquer le correctif de
cluster 9.2.0.4 (ou ultÈrieur) afin de prÈparer votre base de donnÈes Oracle 9i
pour utilisation avec SESA. Les correctifs de cluster Oracle sont des groupes de
correctifs individuels recommandÈs. Ces groupes de correctifs ont subi un
processus de test plus complet. Appliquez le correctif en procÈdant de la faÁon
suivante :
¦ TÈlÈchargez et dÈcompressez le correctif 9.2.0.4. ‡ partir d'Oracle.
¦ ArrÍtez tous les processus Oracle en cours.
¦ Lancez le programme d'installation d'Oracle Universal actuellement
installÈ.
¦ Installez le programme d'installation d'Oracle Universal inclus dans le
correctif.
¦ Installez le correctif Oracle 9.2.0.4.
Pour tÈlÈcharger et dÈcompresser le correctif 9.2.0.4. ‡ partir d'Oracle
1 Connectez-vous au site Web de support technique d'Oracle.
Vous devez possÈder un compte de support Oracle pour accÈder ‡ ce site
Web. Pour plus d'informations, consultez votre administrateur Oracle.
2 TÈlÈchargez le correctif 3095277 sur l'ordinateur du stock de donnÈes SESA
o? est installÈ Oracle 9i.
Ce numÈro de correctif correspond au correctif 9.2.0.4 pour Solaris 64 bits.
S'il existe un correctif de cluster plus rÈcent que le 9.2.0.4, tÈlÈchargez-le et
installez-le ‡ la place.
3 DÈcompressez le correctif.
Pour arrÍter tous les processus Oracle en cours
1 Ouvrez une fenÍtre de terminal sur l'ordinateur du stock de donnÈes
SESA Solaris 8 et devenez utilisateur Oracle.
Si vous vous connectez ‡ l'ordinateur du stock de donnÈes SESA ‡ partir
d'un autre ordinateur, vous devez exporter l'affichage de l'ordinateur
distant sur lequel vous exÈcutez le programme d'installation Oracle.
Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de
son affichage" ‡ la page 134.
2 Tapez les commandes suivantes :
/bin/agentctl stop
/bin/lsnrctl stopInstallation des logiciels tiers sur les ordinateurs Solaris 121
PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris
Pour lancer le programme d'installation d'Oracle Universal actuel
1 AccÈdez au rÈpertoire de base de l'utilisateur Oracle (/export/home/oracle),
puis tapez la commande suivante pour exÈcuter le programme d'installation
d'Oracle Universal actuel :
./staging/Disk1/runInstaller
2 Dans la fenÍtre de bienvenue du programme d'installation d'Oracle
Universal, cliquez sur Suivant.
3 Dans la fenÍtre Emplacement des fichiers, dans le champ Chemin source,
tapez l'emplacement vers lequel vous avez tÈlÈchargÈ et dÈcompressÈ le
correctif 9.2.0.4. et cliquez sur Suivant.
4 VÈrifiez que le nom de destination et le chemin d'accËs correspondent ‡
ceux utilisÈs dans l'installation Oracle d'origine. Dans le cas contraire, tapez
les valeurs correctes et cliquez sur Suivant.
Pour installer le programme d'installation d'Oracle Universal inclus dans le
correctif
1 Dans la fenÍtre Produits disponibles, cliquez sur Programme d'installation
Oracle Universal 2.2.0.18.0, puis sur Langues du produit
2 Dans la fenÍtre SÈlection de la langue, utilisez les touches flÈchÈes pour
sÈlectionner les langues requises par votre installation, cliquez sur OK, puis
sur Suivant.
3 Cliquez sur Suivant.
4 Dans la fenÍtre Emplacements des composants, acceptez l'emplacement par
dÈfaut du nouveau programme d'installation d'Oracle Universal ou
modifiez-le, puis cliquez sur Suivant.
5 Dans la fenÍtre RÈsumÈ, vÈrifiez vos sÈlections et cliquez sur Installer.
6 Dans la fenÍtre Fin de l'installation, cliquez sur Installation suivante.
Pour installer le correctif Oracle 9.2.0.4
1 VÈrifiez les informations de la fenÍtre Emplacement des fichiers et cliquez
sur Suivant.
2 Dans la fenÍtre Produits disponibles, sÈlectionnez Oracle 9iR2 Patchset
9.2.0.4.0, puis cliquez sur Suivant.
3 Dans la fenÍtre RÈsumÈ, vÈrifiez vos sÈlections et cliquez sur Installer.
4 Lorsque la fenÍtre Configurer les privilËges indique qu'un script de
configuration doit Ítre exÈcutÈ avec des privilËges root, ouvrez une fenÍtre
de terminal de l'ordinateur du stock de donnÈes SESA et devenez superutilisateur.122 Installation des logiciels tiers sur les ordinateurs Solaris
PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris
5 AccÈdez au rÈpertoire indiquÈ dans la fenÍtre de message Configurer les
privilËges et tapez la commande suivante :
./root.sh
6 Suivez les instructions du script.
7 Une fois le script terminÈ, dans la fenÍtre Configurer les privilËges, cliquez
sur OK.
8 Dans la fenÍtre Fin de l'installation, cliquez sur Quitter.
CrÈation d'une ou plusieurs bases de donnÈes Oracle 9i pour SESA
sous Solaris
SESA 2.1 fournit un nouveau script d'installation Oracle, create.sh, que vous
pouvez utiliser pour crÈer une base de donnÈes Oracle 9i qui servira de stock de
donnÈes SESA. Vous devez crÈer une base de donnÈes Oracle distincte pour
chaque stock de donnÈes SESA que vous prÈvoyez d'utiliser. Vous devez crÈer les
bases de donnÈes avant d'exÈcuter l'assistant d'installation SESA pour installer
le logiciel SESA DataStore.
Le script create.sh crÈe les fichiers de configuration de base de donnÈes et le
script SQL utilisÈ pour crÈer la base de donnÈes SESA. Par dÈfaut, create.sh
exÈcute automatiquement le script de crÈation de base de donnÈes.
AprËs avoir crÈÈ la base de donnÈes SESA initiale, vous pouvez crÈer autant de
bases de donnÈes que vous le souhaitez en modifiant le script create.sh et en
l'exÈcutant de nouveau pour chaque base de donnÈes SESA supplÈmentaire.
Se reporter ‡ "CrÈation de bases de donnÈes supplÈmentaires pour prendre en
charge plusieurs stocks de donnÈes SESA sous Solaris" ‡ la page 129.
Pour crÈer une ou plusieurs bases de donnÈes SESA Oracle 9i, vous devez
effectuer les t‚ches suivantes pour chaque base de donnÈes dans l'ordre de
prÈsentation :
¦ Modification et exÈcution du script d'installation create.sh
¦ Activation de l'archivage des fichiers de journalisation pour Oracle sous
SolarisInstallation des logiciels tiers sur les ordinateurs Solaris 123
PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris
Modification et exÈcution du script d'installation create.sh
Le script create.sh crÈe les fichiers nÈcessaires pour crÈer une base de donnÈes
Oracle qui peut Ítre utilisÈe comme stock de donnÈes SESA. Par dÈfaut, le script
create.sh installe et exÈcute les fichiers qu'il crÈe.
L'exÈcution du script create.sh crÈe les fichiers suivants :
Si vous Ítes un utilisateur expÈrimentÈ, vous pouvez dÈfinir la valeur par dÈfaut
de RUN_SCRIPTS sur false (faux), afin que les fichiers gÈnÈrÈs ne s'exÈcutent
pas automatiquement. Vous pouvez ensuite modifier les scripts gÈnÈrÈs pour
crÈer des configurations Oracle qui tirent pleinement parti du matÈriel et
fournissent une disponibilitÈ supÈrieure.
Dans le cas le plus simple, vous pouvez exÈcuter le script create.sh sans
modification pour crÈer une base de donnÈes Oracle nommÈe SESA. Une fois le
paramËtre de nom de la base de donnÈes modifiÈ, vous pouvez rÈexÈcuter le
script pour crÈer des bases de donnÈes supplÈmentaires, selon vos besoins, afin
de prendre en charge plusieurs stocks de donnÈes SESA.
Vous pouvez utiliser de nombreux paramËtres et configurations possibles pour
crÈer une base de donnÈes Oracle. Pour rÈduire la complexitÈ, au dÈbut du script
create.sh, les paramËtres que vous Ítes le plus susceptible de modifier sont
prÈsentÈs sous la forme de variables de script avec des valeurs par dÈfaut
modifiables.
create.sql Script SQL utilisÈ pour crÈer la base de donnÈes qui
servira de stock de donnÈes SESA.
init.ora Fichier de configuration contenant tous les paramËtres
d'initialisation pour la base de donnÈes .
listener.ora Fichier de configuration pour le processus d'Ècoute Oracle qui met
la base de donnÈes ‡ la disposition du manager SESA et d'autres
clients du rÈseau.
tnsnames.ora Fichier exemple tnsnames qui peut Ítre utilisÈ par les clients
Oracle, tels que SQL*Plus, pour se connecter ‡ distance. Ce fichier
n'est pas utilisÈ par le manager SESA.
recreate.sql Script SQL qui peut Ítre exÈcutÈ manuellement pour supprimer et
recrÈer l'utilisateur de la base de donnÈes SYMCMGMT sans avoir ‡
supprimer et recrÈer la base de donnÈes complËte.124 Installation des logiciels tiers sur les ordinateurs Solaris
PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris
Pour modifier et exÈcuter le script create.sh
1 Ouvrez une fenÍtre de terminal sur l'ordinateur du stock de donnÈes SESA
et naviguez jusqu'‡ l'emplacement du fichier create.sh.
Si vous avez copiÈ SESA Foundation Pack dans la zone de stockage
d'installation par dÈfaut, l'emplacement est /u01/Solaris.CD1/ORACLE.
2 Dans un Èditeur de texte, ouvrez le fichier create.sh et modifiez-le selon les
besoins.
Utilisez les instructions suivantes :
RUN_SCRIPTS Par dÈfaut = true (vrai)
DÈfinissez ce paramËtre sur false (faux) si vous ne voulez pas que
le script create.sh installe les fichiers de configuration de base de
donnÈes et exÈcute le script de crÈation de base de donnÈes
qu'il gÈnËre. En dÈfinissant ce paramËtre sur false (faux),
les utilisateurs avancÈs sont autorisÈs ‡ modifier les fichiers
gÈnÈrÈs avant de les exÈcuter manuellement.
DBVERSION Par dÈfaut = 9.2.0.1.0
DÈfinissez ce paramËtre sur la valeur correspondant ‡ celle
utilisÈe dans le chemin d'accËs ORACLE_HOME employÈ lors de
l'installation du logiciel Oracle 9i.
Ce paramËtre et ORACLE_HOME sont utilisÈs dans le chemin
d'accËs au rÈpertoire employÈ pour crÈer la structure du fichier
de base de donnÈes.
ORACLE_HOME Par dÈfaut = /u02/app/oracle/product/$DBVERSION
DÈfinissez ce paramËtre sur la valeur correspondant ‡ celle
utilisÈe dans le chemin d'accËs ORACLE_HOME employÈ lors de
l'installation du logiciel Oracle 9i.
Ce paramËtre et DBVERSION sont utilisÈs dans le chemin d'accËs
au rÈpertoire employÈ pour crÈer la structure du fichier de base
de donnÈes.
JAVA Par dÈfaut = "$ORACLE_HOME/jdk/bin /java -cp."
DÈfinissez ce paramËtre sur l'emplacement de l'exÈcutable Java
utilisÈ par Oracle.
Par dÈfaut, l'installation d'Oracle 9i installe Ègalement sa propre
version de Java. Si votre installation Oracle 9i n'utilise pas la
version Oracle par dÈfaut de Java, remplacez le chemin par dÈfaut
par le chemin d'accËs ‡ la version Java utilisÈ par votre
installation Oracle.Installation des logiciels tiers sur les ordinateurs Solaris 125
PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris
DBNAME Par dÈfaut = SESA
DÈfinissez ce paramËtre sur le nom de la base de donnÈes.
Si vous installez plusieurs bases de donnÈes pour prendre en
charge de multiples stocks de donnÈes SESA, vous devez modifier
ce paramËtre ‡ chaque exÈcution de create.sh afin que chaque
base de donnÈes ait un nom diffÈrent.
BLOCKSIZE Par dÈfaut = 32768
DÈfinissez ce paramËtre sur 32768 pour Oracle 64 bits et 16384
pour Oracle 32 bits.
CACHESIZE Par dÈfaut = 300000000
DÈfinissez ce paramËtre sur la quantitÈ de mÈmoire physique (en
octets) rÈservÈe par Oracle pour la mise en mÈmoire cache de la
base de donnÈes. Cette quantitÈ est rÈservÈe pour chaque base de
donnÈes que vous crÈez sur le mÍme ordinateur.
CACHESIZE + PGA_AGG + 100M = quantitÈ totale de mÈmoire
physique rÈservÈe par Oracle pour chaque base de donnÈes que
vous crÈez sur le mÍme ordinateur. Vous devez vous assurer que
ces paramËtres sont dÈfinis afin que la quantitÈ de mÈmoire
rÈservÈe par Oracle, plus la quantitÈ requise par le systËme
d'exploitation, plus celle requise par d'autres programmes,
n'excËdent pas la quantitÈ de mÈmoire physique installÈe sur
l'ordinateur.
PGA_AGG Par dÈfaut = 200000000
DÈfinissez ce paramËtre sur la quantitÈ de mÈmoire physique (en
octets) rÈservÈe par Oracle pour les tris et les jointures de la base
de donnÈes. Cette quantitÈ est rÈservÈe pour chaque base de
donnÈes que vous crÈez sur le mÍme ordinateur.
CACHESIZE + PGA_AGG + 100M = quantitÈ totale de mÈmoire
physique rÈservÈe par Oracle pour chaque base de donnÈes que
vous crÈez sur le mÍme ordinateur. Vous devez vous assurer que
ces paramËtres sont dÈfinis afin que la quantitÈ de mÈmoire
rÈservÈe par Oracle, plus la quantitÈ requise par le systËme
d'exploitation, plus celle requise par d'autres programmes,
n'excËdent pas la quantitÈ de mÈmoire physique installÈe sur
l'ordinateur.
TIMEZONE Par dÈfaut = America/Los_Angeles
DÈfinissez ce paramËtre sur le fuseau horaire local. Consultez
votre documentation Oracle pour avoir la liste des valeurs de
fuseau horaire possibles.126 Installation des logiciels tiers sur les ordinateurs Solaris
PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris
Les variables de script suivantes sont incluses pour des raisons
d'exhaustivitÈ. Elles ne doivent pas Ítre modifiÈes dans des circonstances
normales.
U01DATA Par dÈfaut = /u01/oradata/$DBNAME
U02DATA Par dÈfaut = /u02/oradata/$DBNAME
ADMIN Par dÈfaut = /u02/app/oracle/admin/$DBNAME
USERBASE Par dÈfaut = $U01DATA/sesa32kuserbase01.dbf
La plupart des donnÈes d'ÈvÈnements SESA sont stockÈes dans
USERBASE et USEROTH. VÈrifiez que l'emplacement spÈcifiÈ a
suffisamment d'espace disque disponible pour prendre en charge
votre volume d'ÈvÈnements.
USEROTH Par dÈfaut = $U01DATA/sesa32kuseroth01.dbf
La plupart des donnÈes d'ÈvÈnements SESA sont stockÈes dans
USERBASE et USEROTH. VÈrifiez que l'emplacement spÈcifiÈ a
suffisamment d'espace disque disponible pour prendre en charge
votre volume d'ÈvÈnements.
USERDEF Par dÈfaut = $U01DATA/sesa32kuserdef01.dbf
SESATEMP Par dÈfaut = $U01DATA/sesa32ktempspace01.dbf
USERBASE_SIZE Par dÈfaut = 1000M
USEROTH_SIZE Par dÈfaut = 1000M
USERDEF_SIZE Par dÈfaut = 100M
SESATEMP_SIZE Par dÈfaut = 1000M
CONTROL1 Par dÈfaut = $U01DATA/control01.ctl
CONTROL2 Par dÈfaut = $U02DATA/control02.ctl
CONTROL3 Par dÈfaut = $U01DATA/control03.ctl
REDO1 Par dÈfaut = $U02DATA/redo01.log
REDO2 Par dÈfaut = $U02DATA/redo02.log
SYSTEM Par dÈfaut = $U01DATA/system01.dbf
SYSTEMP Par dÈfaut = $U01DATA/temp01.dbf
UNDO Par dÈfaut = $U01DATA/undotbs01.dbf
BDUMP Par dÈfaut = $ADMIN/bdump
CDUMP Par dÈfaut = $ADMIN/cdumpInstallation des logiciels tiers sur les ordinateurs Solaris 127
PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris
3 Enregistrez et fermez le fichier create.sh.
4 Pour exÈcuter le script create.sh, tapez la commande suivante :
sh create.sh
Les fichiers de crÈation de base de donnÈes sont gÈnÈrÈs. Si RUN_SCRIPTS =
true, les fichiers gÈnÈrÈs sont exÈcutÈs immÈdiatement pour crÈer une base
de donnÈes. Sinon, vous devez les exÈcuter manuellement. Lorsqu'il est
exÈcutÈ, automatiquement ou manuellement, le script SQL de crÈation de
base de donnÈes (create.sql) vous invite ‡ saisir les mots de passe des
utilisateurs de base de donnÈes d'administration spÈcifiques.
5 Lorsque vous y Ítes invitÈ, saisissez les mots de passe pour SYMCMGMT,
SYSTEM et SYS.
Patientez pendant que la base de donnÈes SESA est crÈÈe. Selon la vitesse de
votre ordinateur, la crÈation d'une base de donnÈes SESA peut prendre du
temps. Une fois la base de donnÈes crÈÈe avec succËs, le script renvoie :
Database creation complete (création de la base de données
terminée).
Activation de l'archivage des fichiers de journalisation pour
Oracle sous Solaris
Vous pouvez activer l'archivage des fichiers de journalisation afin de pouvoir
appliquer de nouveau des modifications apportÈes ‡ votre base de donnÈes aprËs
un point de sauvegarde donnÈ. L'activation de l'archivage des fichiers de
journalisation se traduit par un ralentissement des performances de la base de
donnÈes.
Pour activer l'archivage des fichiers de journalisation sur une base de donnÈes
Oracle prenant en charge un stock de donnÈes SESA, vous devez effectuer les
t‚ches suivantes :
¦ Modifiez le fichier init.ora.
¦ Fermez et redÈmarrez la base de donnÈes Oracle prenant en
charge le stock de donnÈes SESA.
¦ Changez la base de donnÈes Oracle pour activer l'archivage des
fichiers de journalisation.
UDUMP Par dÈfaut = $ADMIN/udump
ARCHIVEDEST Par dÈfaut = $U01DATA/arch
RDBMSADMIN Par dÈfaut = $ORACLE_HOME/rdbms/admin
SQLPLUSADMIN Par dÈfaut = $ORACLE_HOME/sqlplus/admin128 Installation des logiciels tiers sur les ordinateurs Solaris
PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris
Dans les procÈdures suivantes, remplacez la variable par le nom de
la base de donnÈes pour laquelle vous activez l'archivage des fichiers de
journalisation.
Pour modifier le fichier init.ora
1 Dans un Èditeur de texte, ouvrez le fichier init.ora et supprimez
les caractËres diËse (#) des lignes suivantes :
# log_archive_start=true
# log_archive_dest_1='location=/u01/oradata//arch'
2 Enregistrez et fermez le fichier init.ora.
3 VÈrifiez que le rÈpertoire d'archive existe. Dans le cas contraire, devenez
utilisateur Oracle et tapez la commande suivante pour le crÈer :
mkdir /u01/oradata//arch
Pour fermer et redÈmarrer la base de donnÈes Oracle prenant en charge le
stock de donnÈes SESA
1 Ouvrez une fenÍtre de terminal sur l'ordinateur du stock de donnÈes SESA,
devenez un utilisateur Oracle et tapez la commande suivante pour lancer
SQL*Plus :
sqlplus /nolog
2 A l'invite SQL*Plus, tapez les commandes suivantes :
connect / as sysdba
shutdown immediate
startup mount
Pour changer la base de donnÈes Oracle pour activer l'archivage des fichiers
de journalisation
1 Ouvrez une fenÍtre de terminal sur l'ordinateur du stock de donnÈes SESA,
devenez un utilisateur Oracle et tapez la commande suivante pour lancer
SQL*Plus :
sqlplus /nolog
2 A l'invite SQL*Plus, tapez les commandes suivantes :
alter database archivelog;
alter database open;
3 Pour vÈrifier que vous avez activÈ le mode d'archivage correctement et
gÈnÈrer un rapport succinct sur ce mode, tapez la commande suivante :
archive log listInstallation des logiciels tiers sur les ordinateurs Solaris 129
PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris
CrÈation de bases de donnÈes supplÈmentaires pour prendre
en charge plusieurs stocks de donnÈes SESA sous Solaris
Dans SESA 2.1, vous crÈez des bases de donnÈes supplÈmentaires pour prendre
en charge plusieurs stocks de donnÈes SESA DataStores de la mÍme maniËre que
vous crÈez la base de donnÈes de support initiale. Vous pouvez crÈer autant de
bases de donnÈes que votre systËme peut en prendre en charge. Lorsque vous
crÈez des bases de donnÈes supplÈmentaires, vous devez vÈrifier que les noms
des bases de donnÈes utilisÈs par SESA sont tous diffÈrents.
Pour ajouter une base de donnÈes supplÈmentaire
1 Dans un Èditeur de texte, ouvrez le fichier /u01/Solaris.CD1/ORACLE/
create.sh.
Si vous n'utilisez pas la zone de stockage d'installation de SESA par dÈfaut
(/u01/Solaris.CD1), remplacez le chemin par dÈfaut par le chemin d'accËs ‡
la zone de stockage SESA sur votre ordinateur.
2 Remplacez la valeur de DBNAME par une valeur inutilisÈe.
Lorsque vous utilisez plusieurs stocks de donnÈes SESA, chaque base de
donnÈes de support du systËme SESA doit avoir un nom diffÈrent.
3 Apportez les modifications nÈcessaires au fichier create.sh pour crÈer cette
base de donnÈes.
Se reporter ‡ "Modification et exÈcution du script d'installation create.sh" ‡
la page 123.
4 Enregistrez et fermez le fichier create.sh.
5 Pour exÈcuter le script create.sh, tapez la commande suivante :
sh create.sh
Les fichiers de crÈation de base de donnÈes sont gÈnÈrÈs. Si RUN_SCRIPTS =
true, les fichiers gÈnÈrÈs sont exÈcutÈs immÈdiatement pour crÈer une base
de donnÈes ; sinon, vous devez les exÈcuter manuellement. Lorsqu'il est
exÈcutÈ, automatiquement ou manuellement, le script SQL de crÈation de
base de donnÈes (create.sql) vous invite ‡ saisir les mots de passe pour
certains utilisateurs de base de donnÈes d'administration.
6 Lorsque vous y Ítes invitÈ, saisissez les mots de passe pour SYMCMGMT,
SYSTEM et SYS.
Patientez pendant que la base de donnÈes SESA est crÈÈe. Selon la vitesse de
votre ordinateur, la crÈation d'une base de donnÈes SESA peut prendre du
temps. Une fois la base de donnÈes crÈÈe avec succËs, le script renvoie :
Database creation complete (création de la base de données
terminée).130 Installation des logiciels tiers sur les ordinateurs Solaris
Installation d'IBM DB2 Runtime Client sur un ordinateur Solaris
Installation d'IBM DB2 Runtime Client sur un
ordinateur Solaris
Si vous installez le manager SESA sur un ordinateur Solaris mais que vous
utilisez un serveur de base de donnÈes IBM DB2 Universal Database sur un
ordinateur Windows comme stock de donnÈes SESA, le logiciel IBM DB2
nÈcessite qu'IBM DB2 Runtime Client 8.1 avec FixPak 6a soit installÈ sur
l'ordinateur du manager SESA afin de prendre en charge la connexion distante ‡
la base de donnÈes.
IBM DB2 Runtime Client pour les plates-formes Solaris est ‡ la disposition des
utilisateurs du serveur de base de donnÈes IBM DB2 Universal Database. Il n'est
pas inclus au jeu de CD SESA Foundation Pack.
IBM DB2 Runtime Client 8.1 with FixPak 6a doit Ítre installÈ sur l'ordinateur du
manager SESA avant d'installer ce dernier.
Pour installer IBM DB2 Runtime Client sur un ordinateur Solaris, vous devez
procÈder de la faÁon suivante :
¦ TÈlÈchargez et installez IBM DB2 8.1 Runtime Client avec FixPak 6a.
De plus, lorsqu'un manager SESA est dÈj‡ installÈ et configurÈ pour la connexion
‡ une base de donnÈes Oracle distante et qu'une nouvelle base de donnÈes
IBM DB2 est ajoutÈe ‡ l'environnement, vous devez Ègalement procÈder de la
faÁon suivante :
¦ Modifiez le script catalina.sh.
¦ CrÈez un lien symbolique pour libdb2jdbc.so.
¦ RedÈmarrez Tomcat.
Pour tÈlÈcharger et installer IBM DB2 8.1 Runtime Client avec FixPak 6a
1 TÈlÈchargez IBM DB2 8.1 Runtime Client avec FixPak 6a
(PF6a_U800266_RTCL.tar) sur l'ordinateur du manager SESA ‡ partir du
site FTP IBM suivant :
ftp://ftp.software.ibm.com/ps/products/db2/fixes/english-us/db2sunv8/
client/runtime/
2 AccÈdez ‡ l'emplacement du fichier de Runtime Client, puis tapez la
commande suivante pour dÈcompresser le correctif :
tar xvf PF6a_U800266_RTCL.tarInstallation des logiciels tiers sur les ordinateurs Solaris 131
Installation d'IBM DB2 Runtime Client sur un ordinateur Solaris
3 Une fois la dÈcompression du fichier de Runtime Client terminÈe, tapez la
commande suivante pour l'installer :
/rtcl/db2_install -p DB2.RTCL
Lorsque l'installation d'IBM DB2 8.1 Runtime Client avec FixPak 6a s'est
effectuÈe correctement, le programme d'installation renvoie le message
suivant :
Installation of was successful (l'installation de
db2rtsg81 s'est effectuée correctement).
Pour modifier le script catalina.sh
1 Dans un Èditeur de texte, ouvrez le script du shell /opt/IBMHTTPD/tomcat/
bin/catalina.sh.
2 VÈrifiez les deux lignes suivantes :
DB2INSTANCE=db2inst1
Export DB2INSTANCE
Si vous n'avez pas spÈcifiÈ db2inst1 (par dÈfaut) comme nom de l'instance
lorsque vous avez installÈ IBM DB2 Runtime Client, remplacez db2inst1 par
le nom de l'instance que vous avez spÈcifiÈ.
3 Pour ajouter le chemin d'accËs /opt/IBM/db2/v8.1/java/db2java.zip au
classpath de Tomcat, ajoutez le chemin d'accËs ‡ la ligne incluant
bootstrap.jar.
AprËs la modification, la ligne doit Ítre la suivante :
CLASSPATH="$CLASSPATH":"$CATALINA_HOME"/bin/bootstrap.jar:/opt/
IBM/db2/V7.1/java12/db2java.zip
4 Enregistrez et fermez le script catalina.sh.
Pour crÈer un lien symbolique pour libdb2jdbc.so
1 Dans une fenÍtre de terminal de l'ordinateur du manager SESA, devenez
super-utilisateur, si vous ne l'Ítes dÈj‡, puis naviguez jusqu'‡ /usr/lib.
2 Tapez la commande suivante :
ln -s /opt/IBM/db2/V8.1/lib/libdb2jdbc.so libdb2jdbc.so in
/usr/lib pointing to /opt/IBM/db2/V8.1/lib/libdb2jdbc.so
3 Une fois le lien symbolique crÈÈ, tapez la commande suivante pour vÈrifier
qu'il a ÈtÈ crÈÈ :
ls -l /usr/lib/libdb2jdbc.so
L'ordinateur Solaris doit rÈpondre quelque chose de similaire ‡ :
lrwxrwxrwx 1 root other 34 Sep 11 20:18
libdb2jdbc.so -> /opt/IBM/db2/V8.1/lib/libdb2jdbc.so132 Installation des logiciels tiers sur les ordinateurs Solaris
PrÈparation d'un ordinateur Solaris pour exÈcuter la console de gestion Symantec
Pour redÈmarrer Tomcat
? Dans une fenÍtre de terminal sur l'ordinateur Tomcat, devenez superutilisateur et tapez les commandes suivantes :
/opt/IBMHTTPD/tomcat/bin/catalina.sh stop
/opt/IBMHTTPD/tomcat/bin/catalina.sh start
PrÈparation d'un ordinateur Solaris pour exÈcuter la
console de gestion Symantec
Pour prÈparer un ordinateur Solaris 8 afin d'exÈcuter la console de gestion
Symantec, vous devez procÈder de la faÁon suivante :
¦ TÈlÈchargez et installez les paquets et correctifs Solaris 8 requis.
¦ TÈlÈchargez et installez Mozilla 1.7.2.
¦ Installez J2RE 1.4.2_02 et crÈez un lien symbolique vers le plugin
J2RE 1.4.2_02.
Pour tÈlÈcharger et installer les paquets et correctifs Solaris 8 requis
1 AccÈdez ‡ http://wwws.sun.com/software/solaris/freeware/
pkgs_download.html
2 TÈlÈchargez les paquets suivants sur l'ordinateur de la console de gestion
Symantec :
¦ gcmn 1.0
¦ glib 1.2.10
¦ gtk 1.2.10
Ces paquets font partie du CD Solaris 8 Companion pour votre ordinateur
Solaris. Vous devrez peut-Ítre vous inscrire auprËs de Sun pour effectuer le
tÈlÈchargement.
3 Naviguez jusqu'‡ l'emplacement des fichiers de paquets tÈlÈchargÈs et
dÈcompressez-les.
4 Tapez les commandes suivantes pour ajouter les paquets :
pkgadd -d /SFWgcmn
pkgadd -d /SFWglib
pkgadd -d /SFWgtk
5 AccÈdez ‡ http://sunsolve.sun.comInstallation des logiciels tiers sur les ordinateurs Solaris 133
PrÈparation d'un ordinateur Solaris pour exÈcuter la console de gestion Symantec
6 TÈlÈchargez les correctifs suivants sur l'ordinateur de la console de gestion
Symantec :
¦ 111721-04 (ou supÈrieur)
¦ 113261-02 (ou supÈrieur)
¦ 114542-01 (ou supÈrieur)
¦ 108733-18
¦ 109159-03
¦ 109704-03
7 Naviguez jusqu'‡ l'emplacement des fichiers de correctifs tÈlÈchargÈs et
dÈcompressez-les.
8 Pour ajouter les correctifs, tapez la commande suivante :
patchadd -M
111721-04 113261-02 114542-01 108733-18 109159-03 109704-03
Pour tÈlÈcharger et installer Mozilla 1.7.2
1 AccÈdez ‡ http://www.mozilla.org/releases/
2 TÈlÈchargez Mozilla 1.7.2 pour votre ordinateur Solaris 8.
Par exemple, pour une plate-forme SPARC, tÈlÈchargez le fichier mozillasparc-sun-solaris-2.8-1.7.2.tar.gz.
3 DÈcompressez le fichier tÈlÈchargÈ.
4 Placez le dossier mozilla, crÈÈ en dÈcompressant le fichier tÈlÈchargÈ, dans
son emplacement dÈfinitif (par exemple /opt).
5 Pour dÈmarrer l'installation de Mozilla, tapez la commande suivante :
/mozilla/mozilla
6 Suivez les instructions pour terminer l'installation du fichier Mozilla.
Pour installer J2RE 1.4.2_02 et crÈer un lien symbolique vers le plugin
J2RE 1.4.2_02
1 Installez J2RE 1.4.2_02 selon la procÈdure indiquÈe ici.
Reportez-vous ‡ la section Installation de J2RE sur des ordinateurs Solaris.
2 Naviguez jusqu'‡ l'/mozilla/
plugins.
3 CrÈez un lien symbolique vers le plugin J2RE 1.4.2_02.
Par exemple, sur une plate-forme SPARC, tapez la commande suivante :
ln -s /j2re1.4.2_02/plugin/sparc/ns610/libjavaplugin_oji.so
libjavaplugin_oji.so134 Installation des logiciels tiers sur les ordinateurs Solaris
Connexion ‡ un ordinateur Solaris distant et exportation de son affichage
Connexion ‡ un ordinateur Solaris distant et
exportation de son affichage
Les installations distantes sont pratiques lorsque l'ordinateur Solaris sur lequel
le composant SESA doit Ítre installÈ ne possËde pas de carte vidÈo ou d'Ècran, ou
auquel vous n'avez pas accËs physiquement. Des sessions Telnet permettent
d'accÈder ‡ distance ‡ l'ordinateur d'installation. Lorsqu'une interface
utilisateur graphique (GUI) est associÈe ‡ l'installation, vous devez dÈfinir et
exporter l'affichage de l'ordinateur distant vers l'ordinateur sur lequel vous
vous trouvez physiquement.
Vous devez Ègalement exporter l'affichage si vous installez Oracle 9i sur un
ordinateur Solaris local, mais ne vous Ítes pas connectÈ ‡ la GUI de l'ordinateur
local en tant qu'utilisateur Oracle.
Pour se connecter ‡ un ordinateur Solaris distant et exporter son affichage
1 Connectez-vous ‡ la GUI sur l'ordinateur Solaris local.
2 Ouvrez une fenÍtre de terminal sur l'ordinateur local et tapez la commande
suivante :
xhost +
Le seul utilisateur pouvant ajouter des hÙtes supplÈmentaires ‡ la liste
d'accËs, est celui qui s'est connectÈ ‡ l'origine au bureau de la GUI. Vous
pouvez Ègalement consulter les pages xhost man pour y trouver les
instructions d'exportation d'un affichage avec le niveau de sÈcuritÈ imposÈ
par votre environnement.
3 Dans la fenÍtre de terminal de l'ordinateur local, tapez la commande
suivante pour dÈmarrer une session Telnet sur l'ordinateur SESA distant :
telnet
4 Saisissez le nom d'utilisateur et le mot de passe d'un compte sur
l'ordinateur SESA distant.
Vous Ítes ‡ prÈsent connectÈ ‡ l'ordinateur distant par l'intermÈdiaire de la
fenÍtre de terminal de l'ordinateur local.
5 Si vous devez devenir un utilisateur diffÈrent sur l'ordinateur distant (root
ou Oracle, par exemple), tapez la commande suivante :
su -
6 A l'invite, tapez le mot de passe associÈ au nouvel utilisateur.
7 Devenez l'utilisateur sous lequel vous voulez exÈcuter un programme avec
une GUI (par exemple, l'assistant d'installation SESA doit Ítre exÈcutÈ en
tant que super-utilisateur), puis tapez la commande suivante :
DISPLAY=:0;export
DISPLAYChapitre 6
Installation de SESA
Ce chapitre traite des sujets suivants :
¦ PrÈsentation de l'installation de SESA Foundation Pack
¦ DÈmarrage de l'assistant d'installation SESA
¦ ExÈcution d'une installation express
¦ Installation de l'annuaire SESA
¦ Installation du stock de donnÈes SESA
¦ Installation du manager SESA
¦ Installation de l'agent SESA pour la surveillance Heartbeat
¦ ExÈcution d'une installation discrËte sur des ordinateurs Solaris ou
Windows
PrÈsentation de l'installation de SESA
Foundation Pack
Selon les plates-formes informatiques et les produits de base de donnÈes que
vous envisagez d'utiliser pour une installation de SESA, vous pouvez installer
les composants SESA sur diverses configurations.
Pour installer des composants SESA sur une plate-forme Windows, vous devez
vous trouver physiquement devant l'ordinateur Windows. Vous pouvez exÈcuter
l'installation d'un composant SESA localement ou ‡ distance sur les ordinateurs
Solaris.136 Installation de SESA
PrÈsentation de l'installation de SESA Foundation Pack
Les trois composants principaux de SESA Foundation Pack sont l'annuaire SESA
(IBM Directory Server), le stock de donnÈes SESA (IBM DB2 sur les plates-formes
Windows, Oracle 9i sur les plates-formes Solaris) et le manager SESA. Si vous
utilisez IBM DB2 comme stock de donnÈes SESA, vous pouvez installer tous les
composants SESA sur un mÍme ordinateur Windows. Toutefois, les composants
SESA sont gÈnÈralement rÈpartis sur deux ordinateurs Windows ou plus, selon
la taille du rÈseau et les exigences de la configuration.
Si vous utilisez Oracle 9i comme stock de donnÈes SESA, vous devez dÈdier un
ordinateur Solaris unique ‡ son utilisation. Le manager SESA et l'annuaire SESA
peuvent rÈsider sur un ou deux ordinateurs Solaris, selon la configuration du
rÈseau. Vous ne pouvez pas installer SESA directement dans le rÈpertoire racine
d'un ordinateur.
Se reporter ‡ "PrÈparation de l'installation" ‡ la page 49.
Que vous installiez tous les composants SESA sur un ordinateur ou que vous les
rÈpartissiez sur plusieurs, vous devez commencer par installer l'annuaire SESA,
puis le stock de donnÈes SESA et enfin le manager SESA.
Installation de SESA ‡ l'aide de paramËtres de ligne de commande
Vous pouvez exÈcuter l'assistant d'installation SESA ‡ l'aide de paramËtres de
ligne de commande sur les systËmes d'exploitation Windows ou Solaris.
Le Tableau 6-1 rÈcapitule les paramËtres de ligne de commande disponibles.
Tableau 6-1 ParamËtres de ligne de commande d'installation
ParamËtre Valeur Description
-debug Aucun(e) Affiche la sortie du suivi lors de l'installation de SESA.
-log Aucun(e) Ecrit la sortie du suivi dans le fichier Sesainst.log du
rÈpertoire temporaire systËme qu'utilise Java.
-silent -f
Effectue une installation discrËte (sans surveillance) avec les
valeurs du fichier des paramËtres spÈcifiÈs .
Se reporter ‡ "ExÈcution d'une installation discrËte sur des
ordinateurs Solaris ou Windows" ‡ la page 195.
-silentfile -f
CrÈe un fichier de paramËtres appelÈ en
enregistrant la saisie utilisateur.
Cette option n'effectue pas une vÈritable installation, elle
crÈe seulement le fichier de paramËtres utilisable dans les
installations discrËtes (sans surveillance) ultÈrieures.
Se reporter ‡ "ExÈcution d'une installation discrËte sur des
ordinateurs Solaris ou Windows" ‡ la page 195.Installation de SESA 137
PrÈsentation de l'installation de SESA Foundation Pack
Remarque : N'exÈcutez pas l'installation ‡ l'aide d'une ligne de commande
directement ‡ partir du support de distribution de SESA Foundation Pack.
Pour installer SESA ‡ l'aide de paramËtres de ligne de commande
1 Pour passer aux rÈpertoires du CD1 de SESA Foundation Pack, sur
l'ordinateur o? vous avez lancÈ l'assistant d'installation SESA, tapez ce qui
suit ‡ l'invite de commande :
cd /
2 Pour dÈmarrer l'assistant d'installation SESA avec les paramËtres de ligne
de commande dÈsirÈs, tapez la commande suivante :
java -jar setup.ja_
o? est le paramËtre de ligne de commande ‡ utiliser. Par
exemple, java -jar setup.ja_ -debug.
3 Pour continuer l'installation, effectuez l'une des opÈrations suivantes :
Windows Passez ‡ l'Ètape 2 de l'une des procÈdures suivantes :
¦ "Installation de l'annuaire SESA sur un ordinateur Windows" ‡ la
page 148
¦ "Installation d'un stock de donnÈes SESA pour IBM DB2 sur un
ordinateur Windows" ‡ la page 159
¦ "Installation d'un stock de donnÈes SESA pour Oracle 9i sur un
ordinateur Windows" ‡ la page 168
¦ "Installation du manager SESA sur un ordinateur Windows" ‡ la
page 181
Pour installer SESA dans un environnement de dÈmonstration ou hors
production, passez ‡ l'Ètape 3 de "ExÈcution d'une installation express"
‡ la page 139.
Solaris Passez ‡ l'Ètape 7 de l'une des procÈdures suivantes :
¦ "Installation de l'annuaire SESA sur un ordinateur Solaris" ‡ la
page 153
¦ "Installation du stock de donnÈes SESA pour Oracle sur un
ordinateur Solaris" ‡ la page 174
¦ "Installation du manager SESA sur un ordinateur Solaris" ‡ la
page 185138 Installation de SESA
DÈmarrage de l'assistant d'installation SESA
DÈmarrage de l'assistant d'installation SESA
Vous pouvez dÈmarrer l'assistant d'installation SESA sur les systËmes
d'exploitation Windows ou Solaris de plusieurs maniËres. Sur une plate-forme
Windows, vous devez vous trouver devant l'ordinateur sur lequel vous effectuez
l'installation du logiciel SESA. Sur une plate-forme Solaris, vous pouvez vous
trouver physiquement devant l'ordinateur ou utiliser une connexion distante.
Pour dÈmarrer l'assistant d'installation SESA sur un ordinateur Windows
1 Pour dÈmarrer l'assistant d'installation SESA, insÈrez le CD1 de
SESA Foundation Pack dans le lecteur de CD-ROM.
Si l'assistant ne dÈmarre pas automatiquement, repÈrez le dossier
contenant les fichiers d'installation de SESA, puis cliquez deux fois sur
CDStart.exe.
2 Pour lancer l'installation, cliquez sur Installer les composants SESA.
3 Si un message indique que le SDK n'est pas installÈ, procÈdez de la faÁon
suivante :
¦ Cliquez sur OK.
¦ Dans le volet de l'assistant d'installation SESA, cliquez sur Installer le
JDK 1.3.1_09 et suivez les instructions affichÈes.
¦ Une fois l'installation du JDK terminÈe, exÈcutez-la de nouveau en
redÈmarrant l'assistant d'installation et en cliquant sur Installer les
composants SESA.
4 Lorsque vous Ítes invitÈ ‡ indiquer le rÈpertoire des fichiers temporaires
d'installation, effectuez l'une des opÈrations suivantes :
¦ Acceptez le rÈpertoire par dÈfaut, ‡ condition qu'il contienne au moins
75 Mo d'espace disque disponible.
¦ Indiquez un rÈpertoire ou cliquez sur Parcourir pour rechercher un
autre rÈpertoire comportant 75 Mo d'espace disque disponible.
5 Dans les volets d'introduction de l'assistant, acceptez l'accord de licence et
suivez les instructions affichÈes jusqu'au volet RÈcapitulatif des conditions
prÈalables ‡ l'installation de SESA.
6 Dans le volet RÈcapitulatif des conditions prÈalables ‡ l'installation de
SESA, si votre systËme rÈpond ‡ ces conditions, cliquez sur OK.
7 Poursuivez avec l'installation dÈsirÈe.Installation de SESA 139
ExÈcution d'une installation express
Pour dÈmarrer l'assistant d'installation SESA sur un ordinateur Solaris
1 VÈrifiez qu'une copie locale de l'image du support de distribution de SESA
Foundation Pack se trouve dans un rÈpertoire de stockage sur l'ordinateur
SESA et que l'ordinateur Solaris devant lequel vous vous trouvez peut
accÈder ‡ l'ordinateur SESA.
Le rÈpertoire de stockage par dÈfaut pour SESA Foundation Pack est
/u01/Solaris.CD1.
2 Ouvrez une fenÍtre de terminal sur l'ordinateur Solaris sur lequel installer
SESA et devenez super-utilisateur.
Si vous installez SESA sur un ordinateur distant, vous devez exporter
l'affichage de cet ordinateur.
Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de
son affichage" ‡ la page 134.
3 AccÈdez au rÈpertoire de stockage et tapez la commande suivante pour
dÈmarrer l'assistant d'installation SESA :
sh install.sh
4 Poursuivez avec l'installation dÈsirÈe.
ExÈcution d'une installation express
Si vous souhaitez installer SESA Foundation Pack sur un seul ordinateur
Windows dans un environnement non prÈvu pour la production, l'assistant
d'installation SESA offre une option d'installation express qui permet de
configurer facilement un systËme unique de dÈmonstration ou de test dont tous
les composants SESA nÈcessaires sont installÈs.
L'option Installation express ne nÈcessite aucune installation prÈalable
d'IBM DB2 Workgroup Edition ou Enterprise Edition sur l'ordinateur Windows
pour prendre en charge l'annuaire SESA et le stock de donnÈes SESA. A la place,
cette option utilise IBM DB2 Personal Edition, fourni sur le support de
distribution de SESA Foundation Pack, et qui s'installe automatiquement
lorsque vous sÈlectionnez l'option Installation express.
Remarque : La taille et la conception d'IBM DB2 Personal Edition limitent son
utilisation en tant que base de donnÈes. De par sa conception, IBM DB2 Personal
Edition ne peut prendre en charge qu'un seul processeur Intel et jusqu'‡ 2 Go de
stockage pour les donnÈes. Il doit Ègalement Ítre installÈ sur le mÍme ordinateur
que le manager SESA. Du fait de ces limitations, vous ne devez utiliser l'option
Installation express que dans des environnements hors production. 140 Installation de SESA
ExÈcution d'une installation express
Une installation express s'effectue en deux Ètapes. La premiËre phase consiste ‡
collecter des informations, telles que les comptes de connexion et les rÈpertoires
des composants. L'assistant d'installation SESA vous invite ensuite ‡
redÈmarrer l'ordinateur pour terminer l'installation.
Remarque : Avant d'exÈcuter le programme d'installation, vous devez dÈsactiver
ou arrÍter le service de publication WWW. Si vous utilisez le service IIS, vous
devez vous assurer que celui-ci est configurÈ pour Ècouter sur des ports autres
que le port 443.
Pour dÈmarrer l'installation express
1 Sur l'ordinateur o? vous effectuez l'installation, dÈmarrez l'assistant
d'installation SESA.
Se reporter ‡ "DÈmarrage de l'assistant d'installation SESA" ‡ la page 138.
2 Dans le volet Menu d'installation de SESA, cliquez sur Installation express.
3 Si un message indique qu'aucune base de donnÈes IBM DB2 n'est installÈe,
cliquez sur Oui pour continuer.
Si vous cliquez sur Non, vous ne pourrez pas continuer l'installation.
4 Dans le volet SÈlectionner un rÈpertoire de travail, effectuez les opÈrations
suivantes, puis cliquez sur Suivant.
¦ Pour le rÈpertoire de travail, acceptez l'emplacement par dÈfaut ou
sÈlectionnez-en un autre.
SESA doit utiliser un dossier de votre disque dur comme rÈpertoire de
travail et de stockage de bases de donnÈes. Le lecteur o? rÈside ce
dossier doit contenir au moins 1 Go d'espace disque disponible.
Cet espace n'est requis que si vous prÈvoyez d'installer le stock de
donnÈes SESA sur un seul lecteur. Si vous pensez l'installer sur
plusieurs lecteurs, l'espace minimal requis diminue en fonction de
l'espace disque rÈel que vous indiquez pour ce rÈpertoire.
Se reporter ‡ "Allocation de plusieurs lecteurs physiques pour les
conteneurs de tablespaces en mode Peu de maintenance" ‡ la page 165.
¦ Pour le rÈpertoire des journaux du manager, acceptez l'emplacement
par dÈfaut ou sÈlectionnez-en un autre.
C'est le rÈpertoire dans lequel le manager SESA Ècrira ses journaux de
travail.Installation de SESA 141
ExÈcution d'une installation express
5 Dans le volet SESA Directory Master local, fournissez les informations
suivantes concernant l'installation de l'annuaire SESA, puis cliquez sur
Suivant :
6 Dans le volet Domaine SESA, saisissez le nom du domaine d'administration
SESA.
Les caractËres ASCII accentuÈs sont autorisÈs, mais n'utilisez pas de
caractËres spÈciaux tels que !, @, #, $, %, ^, &, et *, ou provenant d'un jeu de
caractËres codÈs sur deux octets.
Ce nom apparaÓt dans l'arborescence de navigation de la console de gestion
Symantec en tant que domaine d'administration principal.
Vous pouvez installer d'autres domaines SESA lorsque l'installation des
composants SESA a ÈtÈ effectuÈe.
Se reporter ‡ "Installation de domaines SESA supplÈmentaires" ‡ la
page 211.
Chemin d'accËs du
serveur d'annuaire
Saisissez l'emplacement de l'annuaire SESA (par dÈfaut
C:\Program Files\IBM\LDAP).
Nom d'administrateur Saisissez le nom du compte administrateur
IBM Directory Server, au format cn= (par dÈfaut,
cn=root).
Mot de passe
administrateur
Saisissez et confirmez le mot de passe de
l'administrateur.
Adresse IP Saisissez l'adresse IP de l'ordinateur sur lequel
l'annuaire SESA est installÈ. Les managers SESA
utilisent cette adresse IP pour communiquer avec
l'annuaire SESA.
Si les connexions ‡ l'annuaire SESA sont Ètablies par
communication SSL authentifiÈe, vous devez saisir le
nom d'hÙte ou le nom de domaine complet (FQDN) de
l'ordinateur ‡ la place de l'adresse IP.
NumÈro de port de
l'annuaire
Saisissez le port d'Ècoute sÈcurisÈ de l'annuaire SESA
(par dÈfaut, le port 636). Les managers SESA utilisent ce
port pour communiquer avec l'annuaire SESA.142 Installation de SESA
ExÈcution d'une installation express
7 Dans le volet Administrateur SESA, saisissez le mot de passe du compte de
l'administrateur de l'annuaire SESA.
Le mot de passe de l'administrateur d'annuaire SESA doit Ítre composÈ de
six ‡ douze caractËres alphanumÈriques. Ce compte est destinÈ aux
administrateurs SESA de niveau supÈrieur qui doivent accÈder ‡ toute
l'arborescence de l'annuaire SESA pour installer les stocks de donnÈes SESA
et les managers SESA. Vous pouvez utiliser ce compte pour vous connecter
‡ la console de gestion Symantec aprËs l'installation.
SESA propose un nom d'utilisateur permanent SESAdmin.
8 Dans le volet Administrateur de domaine de l'annuaire SESA, fournissez
les informations suivantes pour le compte de l'administrateur de
l'annuaire SESA :
9 Dans le volet Communications sÈcurisÈes SESA, fournissez les informations
suivantes pour crÈer la base de donnÈes de clÈs pour les certificats SSL autosignÈs :
Administrateur de
domaine
Saisissez le nom du compte de l'administrateur de
domaine SESA. Ce compte donne accËs ‡ son domaine
d'administration SESA associÈ. Chaque domaine
d'administration SESA est associÈ ‡ un seul manager
SESA. Utilisez le nom et le mot de passe de
l'administrateur de domaine pour vous connecter ‡ un
domaine d'administration SESA particulier (et au
manager SESA) aprËs l'installation de SESA.
Mot de passe de
l'administrateur de
domaine
Saisissez un mot de passe d'administrateur de domaine,
comportant six ‡ douze caractËres alphanumÈriques et
confirmez ce mot de passe.
SÈlectionnez une langue SÈlectionnez la langue du manager SESA. La langue par
dÈfaut est l'anglais. Si vous installez des produits de
sÈcuritÈ dans une langue autre que l'anglais, il doit s'agir
de la mÍme que celle du manager SESA.
Mot de passe de base de
donnÈes de clÈs
Saisissez et confirmez le mot de passe de la base de
donnÈes de clÈs (six caractËres alphanumÈriques au
minimum). Les caractËres ASCII accentuÈs ou codÈs sur
deux octets ne sont pas autorisÈs.
SociÈtÈ Saisissez le nom de la sociÈtÈ. Les caractËres ASCII
accentuÈs ou codÈs sur deux octets ne sont pas autorisÈs.
Pays SÈlectionnez un pays dans la liste dÈroulante.Installation de SESA 143
ExÈcution d'une installation express
10 Dans le volet Stock de donnÈes SESA local, fournissez les informations
suivantes concernant l'installation du stock de donnÈes SESA :
11 Si l'assistant d'installation SESA vous propose de configurer un compte
utilisateur Windows NT valide, cliquez sur Oui.
SÈlectionnez l'adresse IP
de l'hÙte
Saisissez l'adresse IP de l'ordinateur sur lequel le
manager SESA est installÈ.
Taille de clÈ (bits) SÈlectionnez la taille en bits de la clÈ de chiffrement
pour le certificat auto-signÈ par dÈfaut que SESA
utilisera pour sÈcuriser la communication des donnÈes.
Le paramËtre par dÈfaut (1 024 bits) est standard.
Le niveau de sÈcuritÈ des donnÈes est directement liÈ ‡ la
taille de la clÈ. Le chiffrement ou le dÈchiffrement des
donnÈes, quant ‡ eux, sont d'autant plus longs que le
niveau de sÈcuritÈ du chiffrement est ÈlevÈ.
Chemin d'accËs DB2 Saisissez l'emplacement du stock de donnÈes SESA
(par dÈfaut, C:\Program Files\IBM\SQLLIB).
Nom de l'administrateur
de base de donnÈes
Saisissez le nom du compte de l'administrateur du stock
de donnÈes SESA. Le compte est crÈÈ s'il n'existe pas.
Mot de passe de
l'administrateur de base
de donnÈes
Saisissez un mot de passe comportant au moins six
caractËres alphanumÈriques et confirmez ce mot de
passe. Il est nÈcessaire d'utiliser un compte dotÈ d'un
mot de passe.
Nom d'hÙte ou adresse IP Saisissez l'adresse IP de l'ordinateur sur lequel le stock
de donnÈes SESA est installÈ.
Si vous Ètablissez des connexions ‡ l'ordinateur de stock
de donnÈes SESA en utilisant des communications SSL
avec authentification, vous devez saisir le nom d'hÙte ou
le nom de domaine entiËrement qualifiÈ (FQDN) de
l'ordinateur au lieu de l'adresse IP.
NumÈro de port de la base
de donnÈes
Saisissez le numÈro de port qui sera utilisÈ par la base de
donnÈes. Le numÈro de port par dÈfaut est 50000.144 Installation de SESA
ExÈcution d'une installation express
12 Dans le volet Stock de donnÈes SESA, confirmez les paramËtres par dÈfaut
ou fournissez les informations suivantes :
13 Dans le volet Stock de donnÈes SESA : Chemin d'accËs de dÈfinition de base
de donnÈes, dans la zone SpÈcifiez le chemin d'accËs de dÈfinition de base de
donnÈes du stock de donnÈes SESA, acceptez l'emplacement par dÈfaut ou
cliquez sur Parcourir pour sÈlectionner un autre emplacement.
Le chemin d'accËs de dÈfinition de base de donnÈes du stock de donnÈes
SESA est le rÈpertoire des fichiers systËme SESA.
14 Dans le volet Stock de donnÈes SESA : Chemin d'accËs de dÈfinition de base
de donnÈes, dans la zone Chemin du journal du stock de donnÈes SESA,
effectuez l'une des opÈrations suivantes :
¦ Acceptez le chemin d'accËs du journal par dÈfaut du stock de
donnÈes SESA.
Le chemin d'accËs par dÈfaut est DB2\node0000\\sqlogdir.
Selon le nombre de stocks de donnÈes SESA que vous installez et le
nombre de bases de donnÈes IBM DB2, une autre valeur numÈrique
peut Ítre fournie pour .
¦ Cochez l'option Le chemin d'accËs suivant, puis indiquez le nouveau
rÈpertoire du journal ou recherchez-le.
Par dÈfaut, IBM DB2 stocke les journaux sur le mÍme lecteur physique
que la base de donnÈes. Il est recommandÈ de sÈlectionner un autre
lecteur physique.
Nom du stock de
donnÈes SESA
Saisissez le nouveau nom du stock de donnÈes SESA.
Le paramËtre par dÈfaut est SESA.
LÈgende Saisissez une lÈgende pour le stock de donnÈes SESA.
Le paramËtre par dÈfaut est le nom de l'ordinateur.
Description Saisissez une nouvelle description si nÈcessaire.
Le paramËtre par dÈfaut dÈcrit le schÈma SESA et le type
de pilote de la base de donnÈes.Installation de SESA 145
ExÈcution d'une installation express
15 Dans le volet Stock de donnÈes SESA : Configuration des tablespaces de
donnÈes d'ÈvÈnements, effectuez l'une des opÈrations suivantes :
¦ Pour installer un stock de donnÈes SESA avec l'augmentation
automatique des tablespaces, cliquez sur Peu de maintenance.
Vous pouvez allouer plusieurs lecteurs physiques aux conteneurs de
tablespaces.
Se reporter ‡ "Allocation de plusieurs lecteurs physiques pour les
conteneurs de tablespaces en mode Peu de maintenance" ‡ la page 165.
¦ Pour installer un stock de donnÈes SESA avec l'augmentation manuelle
des tablespaces, cliquez sur Hautes performances.
Si vous le souhaitez, vous pouvez allouer plusieurs lecteurs physiques
aux conteneurs de tablespaces et allouer la quantitÈ d'espace disque
disponible par lecteur.
Si vous sÈlectionnez cette option, vous devez vous assurer que toute
analyse antivirus en temps rÈel est dÈsactivÈe avant d'installer le stock
de donnÈes SESA. Vous pouvez rÈactiver l'analyse aprËs l'installation.
Se reporter ‡ "Allocation de plusieurs lecteurs physiques pour les
conteneurs de tablespaces en mode Hautes performances" ‡ la
page 165.
16 Dans le premier volet Stock de donnÈes SESA : Optimisation, confirmez les
paramËtres par dÈfaut ou fournissez les informations suivantes :
Nombre d'UC Indiquez le nombre d'UC disponibles sur l'ordinateur du
stock de donnÈes.
MÈmoire disponible Choisissez un paramËtre dans la liste dÈroulante. L'option
sÈlectionnÈe dÈtermine la valeur par dÈfaut du paramËtre
Taille de pool de tampon dans le volet suivant de l'assistant.
Nombre de disques Indiquez le nombre de disques durs que le stock de donnÈes
utilisera.146 Installation de SESA
ExÈcution d'une installation express
17 Dans le deuxiËme volet Stock de donnÈes SESA : Optimisation, confirmez
les paramËtres par dÈfaut ou fournissez les informations suivantes :
Selon le nombre d'ordinateurs que vous utilisez pour dÈployer le manager
SESA, l'annuaire SESA et le stock de donnÈes SESA, la taille de pool de
tampon et la taille d'extension peuvent mieux fonctionner avec certaines
valeurs recommandÈes.
Se reporter ‡ "SpÈcifications d'utilisation de la mÈmoire de la base de
donnÈes IBM DB2" ‡ la page 249.
18 Dans le volet RÈpertoire Java SDK, confirmez le rÈpertoire d'installation de
Java Software Development Kit (SDK).
Taille de pool de
tampon
Indiquez la quantitÈ de stockage temporaire en RAM (Mo) ‡
libÈrer pour permettre ‡ l'UC de manipuler les donnÈes du
stock de donnÈes SESA, avant leur transfert vers le
disque dur.
Taille d'extension Indiquez la quantitÈ d'espace de stockage contigu en pages
de 32 Ko ‡ libÈrer pour les donnÈes. Plus la taille
d'extension est ÈlevÈe, plus rapide sera le remplissage de la
base de donnÈes. Plus la taille d'extension est petite, plus
rapide sera la fragmentation de la base de donnÈes.
Consignation
circulaire/
Consignation d'archive
Cliquez sur Consignation circulaire pour activer
uniquement des sauvegardes complËtes hors ligne de la
base de donnÈes.
Se reporter ‡ "Consignation circulaire" ‡ la page 158.
Cliquez sur Consignation d'archive pour activer la
rÈcupÈration aval de base de donnÈes.
Se reporter ‡ "Consignation d'archive" ‡ la page 158.
RÈpertoire de
sauvegarde du stock
de donnÈes
SESA/IBM DB2
Disponible uniquement pour la consignation d'archive.
Saisissez un emplacement ou cliquez sur Parcourir pour
naviguer jusqu'‡ l'emplacement du rÈpertoire de
sauvegarde pour le stock de donnÈes SESA IBM DB2.
L'emplacement Windows par dÈfaut est
C:\SESA\symc_data.Installation de SESA 147
ExÈcution d'une installation express
19 Dans le volet Installation du serveur Web, saisissez les informations
suivantes pour un compte Windows :
20 Si l'assistant d'installation SESA vous propose de configurer un compte
utilisateur Windows NT valide, cliquez sur Oui.
L'assistant d'installation SESA affiche ce message si le nom de connexion et
le mot de passe que vous avez indiquÈs pour le serveur Web ne
correspondent pas ‡ un compte Windows existant.
21 Dans le volet Adresse IP d'Ècoute de l'agent SESA, vÈrifiez que l'adresse IP
de l'agent SESA est 0.0.0.0.
L'installation express ne prend pas en charge l'Èquilibrage de charge rÈseau
de Microsoft Windows.
22 Dans le volet Agent SESA, confirmez l'adresse IP de l'ordinateur du
manager SESA.
23 Dans la boÓte de dialogue d'insertion de CD SESA, lorsque vous y Ítes invitÈ,
sÈlectionnez l'emplacement des fichiers d'installation requis qui se
trouvent sur le support de distribution de SESA Foundation Pack.
L'assistant d'installation SESA indique l'Ètat des composants en cours
d'installation ‡ l'aide des noms de connexion, des mots de passe, des
chemins d'accËs et des ports fournis.
24 A l'invite, redÈmarrez l'ordinateur.
Ce redÈmarrage est nÈcessaire pour initialiser l'annuaire SESA.
Pour terminer une installation express
1 AprËs avoir redÈmarrÈ l'ordinateur, dans le volet Bienvenue dans le
programme d'installation de SESA, cliquez sur Suivant.
2 Dans le volet Menu d'installation de SESA, cliquez sur Quitter le
programme d'installation de SESA.
3 Lorsque le programme vous invite ‡ quitter l'installation, cliquez sur Oui.
4 Dans le volet Installation de SESA rÈussie, cliquez sur Terminer pour
terminer l'installation et quitter l'assistant d'installation SESA.
RÈpertoire du
serveur Web
Indiquez le rÈpertoire d'installation d'IBM HTTP Server
(par dÈfaut, C:\Program Files\IBM Http Server).
Nom de connexion Saisissez le nom de connexion d'un compte Windows de
l'ordinateur o? est installÈ HTTP IBM Server. Le compte
est crÈÈ s'il n'existe pas.
Mot de passe Saisissez et confirmez le mot de passe du compte. Il est
nÈcessaire d'utiliser un compte dotÈ d'un mot de passe.148 Installation de SESA
Installation de l'annuaire SESA
Installation de l'annuaire SESA
Vous installez l'annuaire SESA sur un seul ordinateur. AprËs avoir installÈ
l'annuaire SESA, vous installez le stock de donnÈes SESA sur le mÍme
ordinateur ou sur un ordinateur distinct, selon les besoins en ressources et le
logiciel de base de donnÈes utilisÈ.
Se reporter ‡ "Installation du stock de donnÈes SESA" ‡ la page 157.
Si vous installez l'annuaire SESA pour la premiËre fois, vous devez procÈder en
deux temps. La premiËre phase consiste ‡ collecter des informations, telles que
les comptes de connexion et les rÈpertoires des composants. L'assistant
d'installation SESA vous invite ensuite ‡ redÈmarrer l'ordinateur pour terminer
l'installation.
Si IBM Tivoli Directory Server est dÈj‡ installÈ, l'assistant d'installation SESA le
dÈtecte et vous invite ‡ vous y connecter ou ‡ l'Ècraser en installant le logiciel.
Si vous Ècrasez une version existante ou que vous vous y connectez, les Ètapes
d'installation de l'annuaire SESA diffËrent lÈgËrement des nouvelles Ètapes
d'installation.
Installation de l'annuaire SESA sur un ordinateur Windows
L'assistant d'installation SESA installe IBM Tivoli Directory Server en tant que
logiciel sous-jacent pour l'annuaire SESA.
Si vous pensez installer le stock de donnÈes SESA sur un autre ordinateur que
celui sur lequel vous installez l'annuaire SESA, ce dernier nÈcessite que vous
utilisiez une version prise en charge du logiciel IBM DB2.
Se reporter ‡ "Logiciels tiers pris en charge pour l'annuaire SESA" ‡ la page 237.
Si aucune installation IBM DB2 n'existe et que le stock de donnÈes SESA ne sera
pas installÈ sur le mÍme ordinateur, l'assistant d'installation SESA installe une
version restreinte d'IBM DB2 8.1 Enterprise Server Edition.
Si vous installez le stock de donnÈes SESA sur le mÍme ordinateur Windows que
l'annuaire SESA, et si IBM DB2 Personal Edition est dÈj‡ installÈ sur
l'ordinateur, le stock de donnÈes SESA s'intËgre ‡ IBM DB2 Personal Edition.
IBM DB2 Personal Edition nÈcessite Ègalement que le manager SESA soit installÈ
sur le mÍme ordinateur ; dans le cas contraire, il ne pourra pas traiter les
ÈvÈnements du stock de donnÈes SESA. Par consÈquent, si vous installez
l'annuaire SESA sur un ordinateur diffÈrent du manager SESA, vous devez avoir
dÈj‡ installÈ IBM DB2 Workgroup Edition ou Enterprise Edition sur l'ordinateur
Windows avant d'installer l'annuaire SESA. Installation de SESA 149
Installation de l'annuaire SESA
Sur les systËmes d'exploitation Windows, pour Èviter l'Èchec de l'installation
lorsque vous installez l'annuaire SESA sur une version existante d'IBM Directory
Server, vÈrifiez que les conditions suivantes sont respectÈes :
¦ Un stock de donnÈes SESA est dÈj‡ installÈ.
La version de l'annuaire SESA existant doit Ítre connectÈe ‡ une version
existante du stock de donnÈes SESA. Ce stock de donnÈes SESA doit dÈj‡
possÈder une entrÈe dans l'annuaire SESA ; dans le cas contraire, la
rÈinstallation Èchoue.
Si le stock de donnÈes SESA ne possËde pas d'entrÈe dans l'annuaire SESA,
vous devez dÈsinstaller ce dernier avant de le rÈinstaller, plutÙt que
d'effectuer une installation par Ècrasement.
¦ L'installation existante d'IBM Directory Server a ÈtÈ effectuÈe en utilisant
une option d'installation standard plutÙt qu'une option d'installation
compacte ou personnalisÈe dans l'assistant d'installation. Les bases de
donnÈes IBM DB2 existantes et les serveurs IBM HTTP doivent Ègalement
avoir ÈtÈ installÈs en utilisant une option d'installation standard.
Avertissement : IBM DB2 Enterprise Edition 8.1 fourni avec SESA Foundation
Pack est une version restreinte. Elle est destinÈe ‡ Ítre utilisÈe uniquement avec
l'annuaire SESA et ne sert pas de base de donnÈes IBM DB2 pour le stock de
donnÈes SESA. Si vous tentez d'installer le stock de donnÈes SESA avec cette
Èdition d'IBM DB2 Universal Database, l'installation de SESA DataStore
Èchouera.
IBM DB2 Enterprise Edition est installÈ avec FixPak 2. AprËs avoir installÈ
l'annuaire SESA, vous devez appliquer FixPak 6a ‡ IBM DB2 Enterprise Edition.
Pour dÈmarrer l'installation de l'annuaire SESA sur un ordinateur Windows
1 DÈmarrez l'assistant d'installation SESA sur l'ordinateur de
l'annuaire SESA.
Se reporter ‡ "DÈmarrage de l'assistant d'installation SESA" ‡ la page 138.
2 Dans le volet Menu d'installation de SESA, cliquez sur Installation
personnalisÈe.
3 Dans le volet Menu d'installation de SESA, cliquez sur Installer
l'annuaire SESA.150 Installation de SESA
Installation de l'annuaire SESA
4 Si vous installez SESA Foundation Pack qui inclut une version limitÈe
d'IBM DB2 Enterprise Server Edition, et que vous n'avez pas installÈ
auparavant une version prise en charge d'IBM DB2, l'assistant d'installation
SESA vous offre le choix entre IBM DB2 Enterprise Server Edition et
Personal Edition.
¦ Cliquez sur Oui pour installer la version Enterprise Edition.
¦ Cliquez sur Non pour accÈder ‡ un volet qui permet d'installer la
version Personal Edition. Si un volet de l'assistant apparaÓt et vous
invite ‡ installer IBM DB2 Personal Edition, cliquez sur Oui. Cette
version d'IBM DB2 est destinÈe aux environnements de dÈmonstration
et de test uniquement.
5 Dans le volet SÈlectionner un rÈpertoire de travail, acceptez le rÈpertoire
par dÈfaut ou sÈlectionnez-en un autre.
SESA doit utiliser un dossier de votre disque dur comme rÈpertoire de
travail et de stockage. Si vous envisagez d'installer le stock de donnÈes
SESA sur le mÍme ordinateur, le lecteur sur lequel se trouve le dossier doit
contenir au moins 800 Mo d'espace disponible. Sinon, il vous faut environ
20 Mo d'espace disque disponible.
6 Dans le volet SESA Directory Master local, fournissez les informations
suivantes concernant l'installation de l'annuaire SESA :
Chemin d'accËs du
serveur d'annuaire
Saisissez l'emplacement de l'annuaire SESA (par dÈfaut
C:\Program Files\IBM\LDAP).
Nom d'administrateur Saisissez le nom du compte administrateur
IBM Directory Server, au format cn= (par dÈfaut,
cn=root).
Mot de passe
administrateur
Saisissez et confirmez le mot de passe de
l'administrateur de l'annuaire.
Adresse IP Saisissez l'adresse IP de l'ordinateur sur lequel
l'annuaire SESA est installÈ. Les managers SESA
utilisent cette adresse IP pour communiquer avec
l'annuaire SESA.
Si les connexions ‡ l'annuaire SESA sont Ètablies par
communication SSL authentifiÈe, vous devez saisir le
nom d'hÙte ou le nom de domaine complet (FQDN) de
l'ordinateur ‡ la place de l'adresse IP.
NumÈro de port de
l'annuaire
Saisissez le port d'Ècoute sÈcurisÈ de l'annuaire SESA
(par dÈfaut, le port 636). Les managers SESA utilisent ce
port pour communiquer avec l'annuaire SESA.Installation de SESA 151
Installation de l'annuaire SESA
7 Dans le volet Domaine SESA, saisissez le nom du domaine
d'administration SESA.
Les caractËres ASCII accentuÈs sont autorisÈs, mais n'utilisez pas de
caractËres spÈciaux tels que !, @, #, $, %, ^, &, et *, ou provenant d'un jeu de
caractËres codÈs sur deux octets.
Ce nom apparaÓt dans l'arborescence de navigation de la console de gestion
Symantec en tant que domaine d'administration principal.
Vous pouvez ajouter d'autres domaines SESA aprËs avoir installÈ
SESA Foundation Pack.
Se reporter ‡ "Installation de domaines SESA supplÈmentaires" ‡ la
page 211.
8 Dans le volet Administrateur SESA, saisissez le mot de passe du compte
de l'administrateur de l'annuaire SESA et confirmez ce mot de passe.
Le mot de passe de l'administrateur d'annuaire SESA doit Ítre composÈ de
six ‡ douze caractËres alphanumÈriques. Ce compte est destinÈ aux
administrateurs SESA de niveau supÈrieur qui doivent accÈder ‡ toute
l'arborescence de l'annuaire SESA pour installer les stocks de donnÈes SESA
et les managers SESA. Vous pouvez utiliser ce compte pour vous connecter
‡ la console de gestion Symantec aprËs l'installation.
SESA propose automatiquement le nom d'utilisateur SESAdmin.
9 Dans le volet Administrateur de domaine de l'annuaire SESA, fournissez
les informations suivantes pour le compte de l'administrateur de
l'annuaire SESA :
Administrateur de
domaine
Saisissez le nom du compte de l'administrateur de
domaine SESA. Ce compte donne accËs ‡ son domaine
d'administration SESA associÈ. Utilisez le nom et le mot
de passe de l'administrateur de domaine pour vous
connecter ‡ un domaine d'administration SESA
particulier (et au manager SESA) aprËs l'installation
de SESA.
Mot de passe de
l'administrateur de
domaine
Saisissez un mot de passe d'administrateur de domaine
(comportant six ‡ douze caractËres alphanumÈriques) et
confirmez ce mot de passe.
SÈlectionnez une langue SÈlectionnez la langue du manager SESA. La langue par
dÈfaut est l'anglais. Si vous installez des produits de
sÈcuritÈ dans une langue autre que l'anglais, il doit s'agir
de la mÍme langue que celle du manager SESA.152 Installation de SESA
Installation de l'annuaire SESA
10 Dans le volet Communications sÈcurisÈes SESA, fournissez les informations
suivantes pour crÈer la base de donnÈes de clÈs pour les certificats SSL
auto-signÈs :
11 Si aucune installation d'IBM DB2 Workgroup Edition ou Enterprise Edition
ne se trouve sur l'ordinateur, dans le volet Installation de DB2 Personal
Edition, saisissez les informations de connexion et de rÈpertoire
demandÈes.
12 Si l'assistant d'installation SESA vous propose de configurer un compte
utilisateur Windows NT valide, cliquez sur Oui.
L'assistant d'installation SESA affiche ce message si le nom de connexion et
le mot de passe que vous avez indiquÈs pour le serveur IBM DB2 ne
correspondent pas ‡ un compte Windows existant.
Mot de passe de base de
donnÈes de clÈs
Saisissez et confirmez le mot de passe de la base de
donnÈes de clÈs (six caractËres alphanumÈriques au
minimum). Les caractËres ASCII accentuÈs ou codÈs sur
deux octets ne sont pas autorisÈs.
SociÈtÈ Saisissez le nom de la sociÈtÈ. Les caractËres ASCII
accentuÈs ou codÈs sur deux octets ne sont pas autorisÈs.
Pays Saisissez l'emplacement de la sociÈtÈ.
SÈlectionnez l'adresse IP
de l'hÙte
Saisissez l'adresse IP de l'ordinateur sur lequel le
manager SESA est installÈ.
Si les connexions ‡ l'ordinateur du manager SESA
s'effectuent par des communications SSL avec
authentification, vous devez saisir le nom d'hÙte ou le
nom de domaine complet (FQDN) de l'ordinateur ‡ la
place de l'adresse IP.
Taille de clÈ (bits) Indiquez la taille en bits de la clÈ de chiffrement pour le
certificat auto-signÈ par dÈfaut permettant ‡ SESA de
sÈcuriser la communication des donnÈes. Le paramËtre
par dÈfaut (1 024 bits) est standard. Le niveau de sÈcuritÈ
des donnÈes est directement liÈ ‡ la taille de la clÈ. Le
chiffrement ou le dÈchiffrement des donnÈes, quant ‡
eux, sont d'autant plus longs que le niveau de sÈcuritÈ du
chiffrement est ÈlevÈ.Installation de SESA 153
Installation de l'annuaire SESA
13 Dans la fenÍtre d'insertion de CD SESA, sÈlectionnez, lorsque vous y Ítes
invitÈ, l'emplacement des fichiers d'installation requis qui se trouvent sur le
support de distribution de SESA.
L'assistant d'installation SESA indique l'Ètat des composants en cours
d'installation ‡ l'aide des noms de connexion, des mots de passe, des
chemins d'accËs et des ports fournis.
14 Suivez les instructions affichÈes.
15 Lorsque vous y Ítes invitÈ, redÈmarrez l'ordinateur.
Ce redÈmarrage est nÈcessaire pour initialiser l'annuaire SESA.
Pour terminer l'installation de l'annuaire SESA sur un ordinateur Windows
1 AprËs avoir redÈmarrÈ l'ordinateur, dans le volet Bienvenue dans le
programme d'installation de SESA, cliquez sur Suivant.
2 Suivez les instructions affichÈes ‡ l'Ècran jusqu'au volet Menu d'installation
de SESA.
3 Dans le volet Menu d'installation de SESA, effectuez l'une des opÈrations
suivantes :
¦ Cliquez sur Installer le stock de donnÈes SESA pour installer le stock
de donnÈes SESA sur le mÍme ordinateur en utilisant l'assistant
d'installation SESA.
Se reporter ‡ "Installation du stock de donnÈes SESA" ‡ la page 157.
¦ Cliquez sur Quitter le programme d'installation de SESA, puis sur
Suivant et, dans le volet Installation de SESA rÈussie, cliquez sur
Terminer pour quitter l'assistant d'installation SESA.
Installation de l'annuaire SESA sur un ordinateur Solaris
L'assistant d'installation SESA installe IBM Tivoli Directory Server 5.2 en tant
que logiciel sous-jacent pour l'annuaire SESA.
Si vous pensez installer le stock de donnÈes SESA sur un autre ordinateur que
celui sur lequel vous installez l'annuaire SESA, ce dernier nÈcessite une version
prise en charge du logiciel IBM DB2.
Se reporter ‡ "Logiciels tiers pris en charge pour l'annuaire SESA" ‡ la page 237.
Avant d'installer l'annuaire SESA, vous devez installer le serveur de base de
donnÈes IBM DB2. Si le serveur de base de donnÈes n'est pas installÈ, l'assistant
d'installation SESA gÈnËre un message d'erreur. Le support de distribution de
SESA Foundation Pack inclut IBM DB2 Enterprise Edition 8.1 avec FixPak 2.
Vous devez Ègalement appliquer FixPak 6a ‡ la base de donnÈes.
Se reporter ‡ "Installation d'IBM DB2 Enterprise Edition sur un ordinateur
Solaris" ‡ la page 110.154 Installation de SESA
Installation de l'annuaire SESA
Pour installer l'annuaire SESA sur un ordinateur Solaris
1 DÈmarrez l'assistant d'installation SESA sur l'ordinateur de
l'annuaire SESA.
Se reporter ‡ "DÈmarrage de l'assistant d'installation SESA" ‡ la page 138.
2 Lorsque vous Ítes invitÈ ‡ indiquer le rÈpertoire des fichiers temporaires
d'installation, effectuez l'une des opÈrations suivantes :
¦ Acceptez le rÈpertoire par dÈfaut, ‡ condition qu'il contienne au moins
75 Mo d'espace disque disponible.
¦ Indiquez un rÈpertoire ou cliquez sur Parcourir pour rechercher un
autre rÈpertoire comportant 75 Mo d'espace disque disponible.
3 Dans les volets d'introduction de l'assistant, examinez et saisissez les
informations demandÈes, puis cliquez sur Suivant.
4 Dans le volet RÈcapitulatif des conditions prÈalables ‡ l'installation de
SESA, vÈrifiez que l'ordinateur sur lequel vous effectuez l'installation
exÈcute Sun Solaris version 8 (64 bits).
En outre, une installation d'IBM DB2 Workgroup Edition ou Enterprise
Edition 8.1 avec FixPak 6a doit Ítre prÈsente sur l'ordinateur.
5 Dans le volet Menu d'installation de SESA, cliquez sur Installer l'annuaire
SESA et cliquez sur Suivant.
6 Dans la fenÍtre SÈlectionner un rÈpertoire de travail, acceptez le rÈpertoire
par dÈfaut /opt/Symantec/SESA ou sÈlectionnez-en un autre, puis cliquez
sur Suivant.
SESA nÈcessite, comme rÈpertoire de travail, un dossier de 20 Mo d'espace
disponible sur votre disque dur.
7 Dans le volet SESA Directory Master local, fournissez les informations
suivantes concernant l'installation de l'annuaire SESA :
Chemin d'accËs du
serveur d'annuaire
Saisissez l'emplacement de l'annuaire SESA
(par dÈfaut /opt).
Nom d'administrateur Saisissez le nom du compte administrateur
IBM Directory Server, au format cn= (par dÈfaut,
cn=root).
Mot de passe
administrateur
Saisissez le mot de passe de l'administrateur de
l'annuaire. Il est nÈcessaire d'utiliser un compte dotÈ
d'un mot de passe.Installation de SESA 155
Installation de l'annuaire SESA
8 Dans le volet SÈlection du domaine, saisissez le nom du domaine
d'administration SESA.
Pour saisir des caractËres ASCII accentuÈs et des caractËres spÈciaux tels
que !, @, #, $, %, ^, &, et *, utilisez la touche Compose du clavier Solaris.
Par exemple, pour saisir le symbole du copyright, utilisez la sÈquence de
touches, Compose-c-o. Le jeu de caractËres codÈs sur deux octets n'est pas
autorisÈ.
Ce nom apparaÓt dans l'arborescence de navigation de la console de gestion
Symantec en tant que domaine d'administration principal.
Vous pouvez ajouter d'autres domaines SESA aprËs avoir installÈ SESA
Foundation Pack.
Se reporter ‡ "Installation de domaines SESA supplÈmentaires" ‡ la
page 211.
9 Dans le volet Administrateur SESA, saisissez le mot de passe du compte de
l'administrateur de l'annuaire SESA.
Le mot de passe de l'administrateur d'annuaire SESA doit Ítre composÈ de
six ‡ douze caractËres alphanumÈriques. Ce compte est destinÈ aux
administrateurs SESA de niveau supÈrieur qui doivent accÈder ‡ toute
l'arborescence de l'annuaire SESA pour installer les stocks de donnÈes SESA
et les managers SESA. Vous pouvez utiliser ce compte pour vous connecter
‡ la console de gestion Symantec aprËs l'installation.
SESA propose automatiquement le nom d'utilisateur SESAdmin.
Adresse IP Saisissez l'adresse IP de l'ordinateur sur lequel
l'annuaire SESA est installÈ. Les managers SESA
utilisent cette adresse IP pour communiquer avec
l'annuaire SESA.
Si les connexions ‡ l'annuaire SESA sont Ètablies par
communication SSL authentifiÈe, vous devez saisir le
nom d'hÙte ou le nom de domaine complet (FQDN) de
l'ordinateur ‡ la place de l'adresse IP.
NumÈro de port de
l'annuaire
Saisissez le port d'Ècoute sÈcurisÈ de l'annuaire SESA
(par dÈfaut, le port 636). Les managers SESA utilisent ce
port pour communiquer avec l'annuaire SESA.156 Installation de SESA
Installation de l'annuaire SESA
10 Dans le volet Administrateur de domaine de l'annuaire SESA, fournissez
les informations suivantes pour le compte de l'administrateur de
l'annuaire SESA :
11 Dans le volet Communications sÈcurisÈes SESA, fournissez les informations
suivantes pour crÈer la base de donnÈes de clÈs pour les certificats SSL
auto-signÈs :
Administrateur de
domaine
Saisissez le nom du compte de l'administrateur de
domaine SESA. Ce compte donne accËs ‡ son domaine
d'administration SESA associÈ. Utilisez le nom et le mot
de passe de l'administrateur de domaine pour vous
connecter ‡ un domaine d'administration SESA
particulier (et au manager SESA) aprËs l'installation
de SESA.
Mot de passe de
l'administrateur de
domaine
Saisissez un mot de passe d'administrateur de domaine,
comportant six ‡ douze caractËres alphanumÈriques.
SÈlectionnez une langue SÈlectionnez la langue du manager SESA. La langue par
dÈfaut est l'anglais. Si vous installez des produits de
sÈcuritÈ dans une langue autre que l'anglais, il doit s'agir
de la mÍme que celle du manager SESA.
Mot de passe de base de
donnÈes de clÈs
Saisissez le mot de passe de la base de donnÈes de clÈs
(six caractËres alphanumÈriques au minimum). Les
caractËres ASCII accentuÈs ou codÈs sur deux octets ne
sont pas autorisÈs.
SociÈtÈ Saisissez le nom de la sociÈtÈ.
Pays Saisissez l'emplacement de la sociÈtÈ.
SÈlectionnez l'adresse IP
de l'hÙte
Saisissez l'adresse IP de l'ordinateur sur lequel le
manager SESA est installÈ.
Si les connexions ‡ l'ordinateur du manager SESA
s'effectuent par des communications SSL avec
authentification, vous devez saisir le nom d'hÙte ou le
nom de domaine complet (FQDN) de l'ordinateur ‡ la
place de l'adresse IP.Installation de SESA 157
Installation du stock de donnÈes SESA
12 Dans la boÓte de dialogue d'insertion de CD SESA, lorsque vous y Ítes invitÈ,
indiquez l'emplacement des fichiers d'installation d'IBM Directory Server.
Ces fichiers font partie de l'image de l'installation de SESA Foundation
Pack. Lorsqu'ils sont copiÈs vers la zone de stockage par dÈfaut, ces fichiers
se trouvent dans /u01/Solaris.CD2/.
13 Dans le volet OpÈration terminÈe, cliquez sur Suivant.
14 Dans le volet Menu d'installation de SESA, effectuez l'une des opÈrations
suivantes :
¦ Cliquez sur Installer le stock de donnÈes SESA pour continuer
l'installation.
Passez ‡ l'Ètape 4 de "Pour installer le stock de donnÈes SESA pour
Oracle sur un ordinateur Solaris" ‡ la page 175.
¦ Cliquez sur Quitter le programme d'installation de SESA, puis sur
Suivant et, dans le volet Installation de SESA rÈussie, cliquez sur
Terminer pour quitter l'assistant d'installation SESA.
Installation du stock de donnÈes SESA
Une fois l'annuaire SESA installÈ, vous pouvez installer un ou plusieurs stocks
de donnÈes SESA. Cette installation place le stock de donnÈes SESA sur un
ordinateur. Si vous utilisez un serveur IBM DB2 Universal Database ou un
serveur de base de donnÈes Oracle sous Windows en tant que logiciel sous-jacent
pour le stock de donnÈes SESA, vous pouvez installer le stock de donnÈes SESA
avec l'annuaire SESA ou le manager SESA (ou les deux) ou bien installer le stock
de donnÈes SESA ‡ distance sur un ordinateur distinct.
Si vous utilisez Oracle 9i sous Solaris en tant que logiciel sous-jacent du stock de
donnÈes SESA, vous devez installer ce dernier sur un ordinateur Solaris dÈdiÈ.
Taille de clÈ (bits) Indiquez la taille en bits de la clÈ de chiffrement pour le
certificat auto-signÈ par dÈfaut permettant ‡ SESA de
sÈcuriser la communication des donnÈes. Le paramËtre
par dÈfaut (1 024 bits) est standard. Le niveau de sÈcuritÈ
des donnÈes est directement liÈ ‡ la taille de la clÈ. Le
chiffrement ou le dÈchiffrement des donnÈes, quant ‡
eux, sont d'autant plus longs que le niveau de sÈcuritÈ du
chiffrement est ÈlevÈ.158 Installation de SESA
Installation du stock de donnÈes SESA
Consignation circulaire et consignation d'archive
Le stock de donnÈes SESA prend en charge les types de consignation suivants :
¦ Consignation circulaire
¦ Consignation d'archive
Consignation circulaire
Comme le nom le suggËre, la consignation circulaire utilise une sÈrie circulaire
de journaux en ligne qui permet de rÈcupÈrer les donnÈes en cas de dÈfaillance
des transactions et de blocage du systËme. La consignation circulaire ne permet
pas de dÈployer une base de donnÈes en aval avec les transactions effectuÈes
aprËs la derniËre opÈration de sauvegarde complËte. Toutes les modifications
effectuÈes depuis la derniËre opÈration de sauvegarde sont perdues. Etant donnÈ
que ce type de restauration rÈcupËre vos donnÈes au moment prÈcis o? une
sauvegarde complËte s'est produite, on l'appelle Ègalement rÈcupÈration de
version. Cette option Èconomise l'espace disque et peut donc Ítre considÈrÈe
comme une maintenance rÈduite.
La base de donnÈes doit Ítre hors ligne (inaccessible aux utilisateurs) lorsqu'une
sauvegarde complËte est effectuÈe.
Consignation d'archive
Les journaux archivÈs sont des journaux actifs mais qui ne sont plus nÈcessaires
pour la rÈcupÈration aprËs un blocage. La consignation d'archive permet
d'effectuer des sauvegardes du stock de donnÈes SESA sans avoir ‡ arrÍter au
prÈalable l'instance de base de donnÈes IBM DB2. L'avantage de choisir la
consignation d'archive est que la rÈcupÈration aval peut utiliser ‡ la fois les
journaux archivÈs et les journaux actifs pour reconstruire une base de donnÈes ‡
la fin des journaux ou ‡ un moment prÈcis. Comparez cela ‡ la consignation
circulaire, dans laquelle vous pouvez uniquement rÈcupÈrer les donnÈes
jusqu'au moment de la sauvegarde et o? toutes les modifications effectuÈes
aprËs sont perdues.
La consignation d'archive nÈcessite une maintenance rÈguliËre afin d'Èviter que
les journaux d'archive ne consomment entiËrement l'espace disque.Installation de SESA 159
Installation du stock de donnÈes SESA
Installation d'un stock de donnÈes SESA pour IBM DB2 sur un
ordinateur Windows
Vous pouvez installer un stock de donnÈes SESA sur un serveur IBM DB2
Universal Database sous Windows du moment qu'un annuaire SESA est dÈj‡
installÈ et fonctionne sur le mÍme ordinateur ou sur un autre. Le stock de
donnÈes SESA ne doit pas Ítre installÈ sur le mÍme ordinateur que l'annuaire
SESA si la version restreinte d'IBM DB2 8.1 Enterprise Edition est installÈe sur
cet ordinateur.
Remarque : Si vous utilisez IBM DB2 Universal Database Workgroup Server
Edition 8.1, qui est inclus dans SESA Foundation Pack 2.1 with SESA DataStore
(IBM DB2 pour Windows), les restrictions suivantes s'appliquent :
¦ Cette base de donnÈes est destinÈe ‡ Ítre utilisÈe uniquement avec SESA et
non en tant que base de donnÈes universelle.
¦ Son installation est limitÈe ‡ un seul serveur dotÈ de quatre processeurs au
maximum.
¦ Son utilisation est prÈvue pour un nombre limitÈ d'utilisateurs, qui doivent
tous Ítre des administrateurs systËme DB2.
Symantec ne fournit pas d'assurance de mise ‡ niveau IBM ni d'autre assurance de
mise ‡ niveau dans le cadre de SESA Foundation Pack 2.1 with SESA DataStore
(IBM DB2 pour Windows). Pour obtenir une assurance de mise ‡ niveau
concernant les bases de donnÈes IBM DB2 que vous utilisez avec SESA, contactez
directement IBM.
Pour utiliser SESA dans un environnement de production, une version prise en
charge du logiciel de base de donnÈes et FixPak doivent dÈj‡ Ítre installÈs. Vous
devez vous assurer que les versions prises en charge requises et le FixPak IBM DB2
corrects sont installÈs avant d'exÈcuter l'assistant d'installation SESA.
L'installation avec une version ou un FixPak non pris en charge peut se traduire
par un Èchec de l'installation ou par une installation corrompue.
Si aucune version des serveurs de base de donnÈes n'est prÈsente, l'assistant
d'installation SESA installe IBM DB2 Personal Edition avec le FixPak pris en
charge.
Se reporter ‡ "Logiciels tiers pris en charge pour le stock de donnÈes SESA" ‡ la
page 240.160 Installation de SESA
Installation du stock de donnÈes SESA
Avertissement : La version Personal Edition du serveur de base de donnÈes
IBM DB2 n'est pas conÁue pour gÈrer les volumes de donnÈes dans les
environnements de production en rÈseau. De plus, le manager SESA doit se
trouver sur le mÍme ordinateur que le serveur de base de donnÈes. Dans le
contraire, l'installation de SESA ne fonctionne pas.
Pour installer un stock de donnÈes SESA pour IBM DB2 sur un ordinateur
Windows
1 DÈmarrez l'assistant d'installation SESA sur l'ordinateur du stock de
donnÈes SESA.
Se reporter ‡ "DÈmarrage de l'assistant d'installation SESA" ‡ la page 138.
2 Dans le volet Menu d'installation de SESA, cliquez sur Installation
personnalisÈe, puis sur Suivant.
3 Dans le menu d'installation qui apparaÓt, cliquez sur Installer le stock de
donnÈes SESA, puis sur Suivant.
4 Dans le volet Stock de donnÈes SESA : Options de serveur de base de
donnÈes, cliquez sur Installer le stock de donnÈes SESA (utiliser IBM DB2).
5 Dans le volet SÈlectionner un rÈpertoire de travail, acceptez le rÈpertoire
par dÈfaut ou sÈlectionnez-en un autre.
SESA doit utiliser un dossier de votre disque dur comme rÈpertoire de
travail et de stockage de bases de donnÈes. Le lecteur o? rÈside ce dossier
doit contenir au moins 817 Mo d'espace libre.
Vous devez disposer d'au moins 817 Mo d'espace uniquement si vous
prÈvoyez d'installer un stock de donnÈes SESA sur un seul lecteur. Si vous
pensez installer plusieurs stocks de donnÈes SESA ou un seul stock de
donnÈes sur plusieurs lecteurs, l'espace minimal requis diminue en fonction
de l'espace disque rÈel que vous indiquez pour ce rÈpertoire.
Si un composant SESA se trouve dÈj‡ sur cet ordinateur, cette option est
grisÈe et vous devez accepter le rÈpertoire de travail existant.Installation de SESA 161
Installation du stock de donnÈes SESA
6 Dans le volet Annuaire SESA existant, pour que le stock de donnÈes SESA se
connecte ‡ l'annuaire SESA, fournissez les informations suivantes :
7 Dans le volet SÈlection du domaine, retapez ou confirmez le nom du
domaine d'administration SESA que vous aviez saisi lors de l'installation de
l'annuaire SESA. Si vous avez dÈj‡ installÈ les composants SESA localement,
vous Ítes obligÈ d'utiliser le mÍme domaine.
Le nom du domaine d'administration SESA et l'extension apparaissent dans
l'arborescence de navigation de la console de gestion Symantec en tant que
domaine d'administration principal.
8 Dans le volet Stock de donnÈes SESA, confirmez les paramËtres par dÈfaut
ou fournissez les informations suivantes :
Mot de passe de
l'administrateur SESA
Saisissez le mot de passe de l'administrateur de
l'annuaire pour le compte SESAdmin.
Adresse IP Saisissez l'adresse IP de l'ordinateur sur lequel
l'annuaire SESA est installÈ. Cette adresse peut Ítre
l'ordinateur local ou un ordinateur distant. Les
managers SESA utilisent cette adresse IP pour
communiquer avec l'annuaire SESA.
Si les connexions ‡ l'annuaire SESA sont Ètablies par
communication SSL authentifiÈe, vous devez saisir le
nom d'hÙte ou le nom de domaine complet (FQDN) de
l'ordinateur ‡ la place de l'adresse IP.
NumÈro de port de
l'annuaire
Saisissez le port d'Ècoute sÈcurisÈ de l'annuaire SESA
(par dÈfaut, le port 636). Les managers SESA utilisent ce
port pour communiquer avec l'annuaire SESA.
Nom du stock de
donnÈes SESA
Saisissez le nom du stock de donnÈes SESA
supplÈmentaire. Le nom doit Ítre diffÈrent de celui
d'un autre stock de donnÈes SESA qui existe sur
l'ordinateur cible.
Le paramËtre par dÈfaut est SESA.
LÈgende Saisissez une lÈgende pour le stock de donnÈes SESA.
Le paramËtre par dÈfaut est le nom de l'ordinateur.
Description Saisissez une nouvelle description si nÈcessaire.
Le paramËtre par dÈfaut dÈcrit le schÈma SESA et le type
de pilote de la base de donnÈes.162 Installation de SESA
Installation du stock de donnÈes SESA
9 Dans le volet Stock de donnÈes SESA : Chemin d'accËs de dÈfinition de base
de donnÈes, dans la zone SpÈcifiez le chemin d'accËs de dÈfinition de base de
donnÈes du stock de donnÈes SESA, acceptez l'emplacement par dÈfaut ou
cliquez sur Parcourir pour sÈlectionner un autre emplacement.
Le chemin de dÈfinition de base de donnÈes du stock de donnÈes SESA est le
rÈpertoire des fichiers systËme SESA.
10 Dans le volet Stock de donnÈes SESA : Chemin d'accËs de dÈfinition de base
de donnÈes, dans la zone Chemin du journal du stock de donnÈes SESA,
effectuez l'une des opÈrations suivantes :
¦ Acceptez le chemin d'accËs du journal par dÈfaut du stock de
donnÈes SESA.
Le chemin d'accËs par dÈfaut est DB2\node0000\\sqlogdir.
Selon le nombre de stocks de donnÈes SESA que vous installez et le
nombre de bases de donnÈes IBM DB2,
2 Si vous effectuez l'installation sur un ordinateur UNIX, vÈrifiez que les
variables d'environnement HOMEROOT et TMPDIR sont dÈfinies sur les
valeurs souhaitÈes avant d'exÈcuter l'installation discrËte.
Les valeurs par dÈfaut sont les suivantes :
¦ HOMEROOT=/export/home
¦ TMPDIR=/var/tmp198 Installation de SESA
ExÈcution d'une installation discrËte sur des ordinateurs Solaris ou Windows
3 VÈrifiez que la variable LD_LIBRARY_PATH exportÈe inclut le rÈpertoire
courant.
4 Si cette variable n'est pas exportÈe ‡ partir de la ligne de commande, tapez
la commande suivante pour l'exÈcuter :
export LD_LIBRARY_PATH = ./
Il ne doit y avoir aucun espace des deux cÙtÈs de l'opÈrateur Ègal (=).
5 Pour dÈmarrer l'assistant d'installation SESA avec le paramËtre -silentfile,
tapez la commande suivante :
java -jar setup.ja_ -silentfile -f
o? contient l'emplacement et le nom du fichier ‡ crÈer. Par
exemple, java -jar setup.ja_ -silentfile -f manager.settings.
Vous devez disposer de l'accËs en Ècriture au nom de fichier et ‡
l'emplacement que vous indiquez.
6 Suivez les instructions affichÈes par l'assistant d'installation SESA.
Ce processus crÈe le fichier de paramËtres d'installation discrËte.
L'installation rÈelle des composants n'est pas effectuÈe.
L'assistant d'installation SESA affiche le volet "Fichier script d'installation
discrËte crÈÈ" indiquant l'emplacement du nouveau fichier.
ExÈcution d'une installation discrËte
AprËs avoir crÈÈ le fichier de paramËtres de l'installation discrËte, vous pouvez
exÈcuter l'installation discrËte en utilisant les valeurs du fichier de paramËtres.
Vous pouvez exÈcuter des installations discrËtes rÈpÈtÈes avec le mÍme fichier
de paramËtres, par exemple si vous voulez installer rapidement plusieurs
managers SESA sur des ordinateurs semblables.
Pour exÈcuter un installation discrËte
1 VÈrifiez que vous avez crÈÈ un fichier de paramËtres d'installation discrËte.
Se reporter ‡ "CrÈation d'un fichier de paramËtres d'installation discrËte" ‡
la page 197.
2 Pour passer aux rÈpertoires du CD1 de SESA Foundation Pack, sur
l'ordinateur o? vous avez lancÈ l'assistant d'installation SESA, tapez ce qui
suit ‡ l'invite de commande :
cd /Installation de SESA 199
ExÈcution d'une installation discrËte sur des ordinateurs Solaris ou Windows
3 Si vous effectuez l'installation sur un ordinateur UNIX, vÈrifiez que les
variables d'environnement HOMEROOT et TMPDIR sont dÈfinies sur les
valeurs souhaitÈes avant d'exÈcuter l'installation discrËte.
Les valeurs par dÈfaut sont les suivantes :
¦ HOMEROOT=/export/home
¦ TMPDIR=/var/tmp
4 Pour dÈmarrer l'assistant d'installation SESA avec le paramËtre -silent,
tapez la commande suivante :
java -jar setup.ja_ -silent -f
o? contient l'emplacement et le nom du fichier de
paramËtres de l'installation discrËte que vous avez crÈÈ prÈcÈdemment.
Plusieurs processus dÈmarrent au cours de l'installation discrËte. Cela peut
prendre plusieurs minutes. N'interrompez pas le processus de l'installation
discrËte.
A la fin de ce processus, le contrÙle retourne ‡ l'invite de commande initiale
‡ partir de laquelle vous avez lancÈ l'installation discrËte et un message de
t‚che terminÈe est affichÈ.Chapitre 7
AprËs l'installation
de SESA
Ce chapitre traite des sujets suivants :
¦ Test de l'installation
¦ T‚ches ‡ effectuer aprËs l'installation
¦ DÈsinstallation de SESA
¦ A propos de la rÈinstallation d'un stock de donnÈes SESA dans les
environnements Windows
Test de l'installation
A la fin de l'installation, vous pouvez vÈrifier si vous avez installÈ les
composants appropriÈs et s'ils fonctionnent correctement.
Vous pouvez tester l'installation de SESA en effectuant les t‚ches suivantes :
¦ VÈrification du dÈmarrage des services installÈs
¦ VÈrification du fonctionnement d'IBM HTTP Server
¦ VÈrification du fonctionnement des servlets SESA
¦ Recherche de messages Èventuels dans les journaux SESA202 AprËs l'installation de SESA
Test de l'installation
DÈmarrage de la console de gestion Symantec
La console de gestion Symantec dÈmarre ‡ partir des ordinateurs Windows,
Solaris et Linux par l'intermÈdiaire des navigateurs Web pris en charge et des
Sun Java 2 Runtime Environments (J2RE) ÈnumÈrÈs dans le Tableau 7-1.
Avant de dÈmarrer la console de gestion Symantec, vÈrifiez que le Sun Java 2
Runtime Environment appropriÈ est installÈ sur l'ordinateur exÈcutant le
navigateur Web. J2RE inclut le produit Plug-in Java, requis lorsque vous
exÈcutez l'environnement Java 2 ‡ l'intÈrieur des navigateurs Web Mozilla.
Lorsque vous installez Mozilla sur un ordinateur Solaris ou Linux, installez
toujours les correctifs en premier, puis le logiciel Mozilla et le produit Plug-in
Java en dernier.
J2RE est inclus sur le CD1 Windows et Solaris du jeu de CD de SESA Foundation
Pack dans le rÈpertoire UTILS\JRE.
Remarque : Si vous dÈmarrez la console de gestion Symantec dans un navigateur
Microsoft Internet Explorer sur un ordinateur Windows 2003, vous pouvez
rencontrer des problËmes de connexion avec le manager SESA en utilisant
l'adresse IP de celui-ci. La connexion Èchoue car Windows 2003 dÈfinit Internet
Explorer sur le paramËtre de sÈcuritÈ le plus ÈlevÈ par dÈfaut. Pour rÈsoudre le
problËme, vous devez ajouter l'adresse IP de l'ordinateur hÙte local ‡ la liste des
sites de confiance dans Internet Explorer.
Pour plus d'informations sur l'ajout d'une adresse ‡ la liste des sites de confiance
dans Internet Explorer, consultez l'aide en ligne ou la documentation de
Microsoft Internet Explorer.
Tableau 7-1 Navigateurs Web et ordinateurs distants pris en charge
Ordinateur distant Navigateur Web pris en charge J2RE pris en
charge
Windows 98 ou
ultÈrieur
Microsoft Internet Explorer 5.5 avec
Service Pack 2 ou 6.0 ou Netscape
Navigator 7.0x avec les derniers correctifs
de sÈcuritÈ appliquÈs
J2RE 1.3.1_02 ou
1.3.1_09
Solaris 7 ou ultÈrieur Mozilla 1.7.2 avec les paquets nÈcessaires
et les correctifs appliquÈs
J2RE 1.4.2_02
Red Hat Linux 6.2/7.0/
7.1/7.2 ou ultÈrieur
Mozilla 1.7.2 avec les paquets nÈcessaires
et les correctifs appliquÈs
J2RE 1.4.2_02AprËs l'installation de SESA 203
Test de l'installation
Vous pouvez dÈmarrer la console de gestion Symantec ‡ distance dans un
navigateur Internet sur des plates-formes Windows, Solaris ou Linux. Sous
Windows, vous pouvez Ègalement dÈmarrer la console localement sur
l'ordinateur du manager SESA.
Pour dÈmarrer la console de gestion Symantec sur un ordinateur Windows
1 Effectuez l'une des opÈrations suivantes :
2 Effectuez l'une des opÈrations suivantes ou les deux :
¦ Dans le message d'alerte de sÈcuritÈ qui vous avertit que vous allez
consulter des pages sur une connexion sÈcurisÈe, cliquez sur Ne plus
afficher cet avertissement, puis sur OK.
Si vous avez dÈj‡ dÈsactivÈ ce message, il ne s'affiche pas.
¦ Dans le message d'alerte de sÈcuritÈ relatif au certificat de sÈcuritÈ de
votre site, cliquez sur Oui.
Pour que ce message n'apparaisse plus, effectuez une mise ‡ niveau
vers des certificats SSL auto-signÈs ou, comme le recommande
Symantec, vers des certificats SSL signÈs par une autoritÈ de
certification.
Pour plus d'informations sur la mise ‡ niveau vers des certificats
authentifiÈs signÈs par une autoritÈ de certification, consultez le Guide
de l'administrateur de Symantec Enterprise Security Architecture.
Connexion ‡ partir d'un
ordinateur distant
Dans la fenÍtre d'un navigateur Microsoft Internet
Explorer ou Netscape Navigator pris en charge, saisissez
l'URL du manager SESA, puis appuyez sur EntrÈe.
Par exemple :
https:///sesa/ssmc
Si les connexions ‡ l'ordinateur du manager SESA
s'effectuent par des communications SSL avec
authentification, vous devez saisir le nom d'hÙte ou le
nom de domaine complet (FQDN) de l'ordinateur ‡ la
place de l'adresse IP.
Connexion ‡ partir de
l'ordinateur du
manager SESA
Dans la barre des t‚ches Windows, cliquez sur DÈmarrer >
Programmes > Symantec Enterprise Security > Console
de gestion Symantec.204 AprËs l'installation de SESA
Test de l'installation
3 Dans la fenÍtre de connexion, saisissez le nom, le mot de passe et
Èventuellement le nom de domaine de l'un des comptes SESA suivants :
4 Cliquez sur Connexion.
5 Si le systËme vous invite ‡ consulter les ÈlÈments sÈcurisÈs et non sÈcurisÈs,
sÈlectionnez l'une des options suivantes :
¦ Oui
¦ Non
Du fait que le navigateur se connecte par HTTPS (une connexion sÈcurisÈe),
tous les ÈlÈments sont sÈcurisÈs, c'est pourquoi le fait de cliquer sur Oui ou
sur Non produit le mÍme rÈsultat.
Pour dÈmarrer la console de gestion Symantec sur un ordinateur Solaris
ou Linux
1 Dans Mozilla, saisissez l'URL du manager SESA et appuyez sur EntrÈe.
Par exemple, https:///sesa/ssmc
Si les connexions ‡ l'ordinateur du manager SESA s'effectuent par des
communications SSL avec authentification, vous devez saisir le nom d'hÙte ou
le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP.
2 Dans la zone de message "Site Web certifiÈ par une autoritÈ inconnue", qui
vous avertit que Mozilla ne reconnaÓt pas votre certificat, cliquez sur
Accepter ce certificat de maniËre permanente, puis sur OK.
Si vous avez dÈj‡ dÈsactivÈ ce message, il ne s'affiche pas.
Compte de
l'administrateur SESA
Par dÈfaut, le nom d'utilisateur de ce compte est
SESAdmin. Ce compte dispose de droits d'accËs vers
chaque domaine d'administration SESA sur chaque
ordinateur du manager SESA. C'est pourquoi il est
inutile de taper un nom de domaine lorsque vous vous
connectez ‡ la console de gestion Symantec en utilisant
ce compte.
Compte d'administrateur
de domaine SESA
Ce compte dispose de droits d'accËs vers le domaine
d'administration dans lequel se trouve le manager SESA.
Pour vous connecter au domaine d'administration dans
lequel se trouve le manager SESA, ne cochez pas la case
Domaine. Pour vous connecter ‡ un domaine ou sousdomaine d'administration diffÈrent, tapez son nom en
notation standard ou complËte.
Exemple de notation complËte : dc=Symantec,dc=SES
Exemple de notation "‡ points" : Symantec.SESAprËs l'installation de SESA 205
Test de l'installation
3 Dans la fenÍtre de connexion, saisissez le nom, le mot de passe et
Èventuellement le nom de domaine de l'un des comptes SESA suivants :
4 Cliquez sur Connexion.
5 Dans le message d'avertissement relatif au certificat de sÈcuritÈ de votre
site, cliquez sur Oui.
VÈrification du dÈmarrage des services installÈs
SESA installe plusieurs applications exÈcutÈes comme des services sous
Windows et des daemons sous Solaris. Vous pouvez vÈrifier que ces applications
s'exÈcutent correctement en vÈrifiant les listes respectives des services ou
processus actuellement en cours.
Selon la plate-forme, vous devez vÈrifier que les services ou les daemons ont
dÈmarrÈ.
Compte de
l'administrateur SESA
Par dÈfaut, le nom d'utilisateur de ce compte est
SESAdmin. Ce compte dispose de droits d'accËs vers
chaque domaine d'administration SESA sur chaque
ordinateur du manager SESA. C'est pourquoi il est
inutile de taper un nom de domaine lorsque vous vous
connectez ‡ la console de gestion Symantec en utilisant
ce compte.
Compte d'administrateur
de domaine SESA
Ce compte dispose de droits d'accËs vers le domaine
d'administration dans lequel se trouve le manager SESA.
Pour vous connecter au domaine d'administration dans
lequel se trouve le manager SESA, ne cochez pas la case
Domaine. Pour vous connecter ‡ un domaine ou sousdomaine d'administration diffÈrent, tapez son nom en
notation standard ou complËte.
Exemple de notation complËte : dc=Symantec,dc=SES
Exemple de notation "‡ points" : Symantec.SES206 AprËs l'installation de SESA
Test de l'installation
Pour vÈrifier que les services installÈs ont dÈmarrÈ sous Windows
? Sur l'ordinateur sur lequel les services sont installÈs, ouvrez le volet des
services de composants Windows et vÈrifiez que les services
correspondants figurent dans la liste et que leur statut est DÈmarrÈ :
¦ Apache Tomcat
¦ DB2 (tous les services dont le dÈmarrage est de type automatique)
¦ IBM HTTP Server
¦ IBM Tivoli Directory Server V5.2 et Admin Daemon
¦ Service SESA AgentStart
Pour vÈrifier que les daemons installÈs ont dÈmarrÈ sous Solaris
1 Sur l'ordinateur sur lequel les daemons sont installÈs, devenez superutilisateur.
2 Pour consulter la liste des processus daemon qui fonctionnent, tapez ce qui
suit ‡ l'invite de commande :
ps -efu root
3 Dans l'Ècran des processus affichÈs, vÈrifiez que les processus
correspondants apparaissent pour les daemons ‡ vÈrifier :
Notez que ces entrÈes supposent que vous ayez installÈ les composants dans
leurs rÈpertoires par dÈfaut. Votre Ècran peut avoir un aspect diffÈrent.
Notez Ègalement que le fait que ces processus apparaissent dans la liste ne
constitue qu'un premier niveau de vÈrification, d'autres facteurs pouvant
affecter leur fonctionnement correct. En revanche, si vous ne voyez pas
d'entrÈe correspondant au processus en fonctionnement, vous pouvez en
dÈduire qu'il n'a pas ÈtÈ installÈ correctement.
Apache Tomcat ¦ /usr/j2sdk1_3_1_09/bin/../bin/sparc/
native_threads/java -server -verbosegc -Xms
¦ /usr j2sdk1_3_1_09/jre/bin/../bin/sparc/
native_threads/java -Dnetworkaddress.ca
DB2 db2sysc (entrÈes multiples)
Base de donnÈes Oracle ora_pmon_
IBM HTTP Server opt/IBMHTTPD/bin/httpd
IBM Tivoli Directory
Server V5.2
bin/ibmslapd -f /etc/ibmslapd.conf
Service SESA AgentStart opt/Symantec/SESA/Agent/agentdAprËs l'installation de SESA 207
Test de l'installation
VÈrification du fonctionnement d'IBM HTTP
Vous pouvez vÈrifier qu'IBM HTTP Server est installÈ et fonctionne
correctement en naviguant dans l'interface d'administration d'IBM HTTP
Server.
Pour vÈrifier qu'IBM HTTP Server fonctionne sous Windows ou Solaris
? Dans un navigateur Internet pris en charge, saisissez l'URL suivante :
https://
La page de bienvenue d'IBM HTTP Server apparaÓt.
VÈrification du fonctionnement des servlets SESA
Les servlets SESA sont des composants qui s'exÈcutent sur le manager SESA et
qui sont responsables de t‚ches SESA spÈcifiques, telles que la journalisation ou
les alertes. La vÈrification du bon fonctionnement des servlets SESA s'effectue
en naviguant ‡ l'emplacement du servlet correspondant.
Pour vÈrifier qu les servlets SESA fonctionnent sous Windows ou Solaris
1 Dans un navigateur Internet pris en charge, saisissez l'une des URL
suivantes :
¦ Pour le processus de consignation d'ÈvÈnements : https://localhost/
sesa/servlet/EventLogger
¦ Pour le processus de consignation d'alertes : https://localhost/sesa/
servlet/AlertLogger
¦ Pour la configuration : https://localhost/sesa/servlet/
config?action=stats
Si vous naviguez vers le manager SESA ‡ partir d'un ordinateur distant,
saisissez l'adresse IP ou le nom de domaine complet (FQDN) du manager
SESA ‡ la place de localhost.
2 Pour afficher la page d'Ètat du serveur, saisissez le nom d'utilisateur et le
mot de passe d'un administrateur lorsque vous y Ítes invitÈ.208 AprËs l'installation de SESA
Test de l'installation
VÈrification de l'installation du schÈma partagÈ
Vous pouvez vÈrifier que le schÈma installÈ par l'assistant d'installation SESA
lors de l'installation du manager SESA a ÈtÈ correctement installÈ.
Pour vÈrifier que le schÈma partagÈ est installÈ
1 Sur l'ordinateur du manager SESA, dans un navigateur Web pris en charge,
saisissez l'URL suivante :
http:///sipi/servlet/
sipi?action=indexinfo
2 Lorsque vous Ítes invitÈ ‡ saisir le nom et le mot de passe de l'utilisateur,
tapez ceux du compte de l'administrateur de domaine SESA.
3 Dans la page Web du service SIP, dans la zone de liste dÈroulante Infos de
paquet, sÈlectionnez Paquets de domaine installÈs et cliquez sur
DÈmarrer.
Cette option dÈtecte si tous les schÈmas partagÈs ont ÈtÈ correctement
dÈployÈs dans le(s) domaine(s) d'administration SESA.
4 Si nÈcessaire, faites dÈfiler les tables d'Ètat.
5 VÈrifiez que la colonne Etat du paquet de toutes les tables d'Ètat affiche en
vert dans chaque ligne le mot InstallÈ.
Si l'Ètat Echec apparaÓt ou si un Ètat En attente reste non rÈsolu aprËs cinq
minutes, vous pouvez examiner les informations de dÈploiement ou de
suppression dans les journaux de Servlet SIP ou sur la console de gestion
Symantec.
Pour plus d'informations sur l'affichage des journaux SIP Service, consultez
le Guide de l'administrateur de Symantec Enterprise Security Architecture.
6 Quittez le navigateur Web.AprËs l'installation de SESA 209
Test de l'installation
Recherche de messages Èventuels dans les journaux SESA
SESA enregistre les journaux d'Ètats courants de ses composants. Ces journaux
permettent de vÈrifier le fonctionnement et de rÈsoudre les problËmes. Si des
exceptions ou d'autres problËmes apparaissent dans ces journaux, vous pouvez
appeler le support technique de Symantec.
Pour rechercher des messages Èventuels dans les journaux SESA
1 A l'invite de commande, accÈdez au rÈpertoire des journaux que vous avez
dÈfini au cours de l'installation. Le rÈpertoire par dÈfaut est le suivant :
¦ C:\SESA\\\logs
sur un ordinateur Windows
¦ /opt/Symantec/SESA/ |