You are on page 1of 1014

Management Suite 9.

5
Manual de usuario

LANDESK MANAGEMENT SUITE

Copyright 2002-2012 LANDesk Software, Inc. y sus empresas afiliadas. Reservados


todos los derechos. LANDesk y sus logotipos son marcas comerciales registradas o
marcas comerciales de LANDesk Software, Inc. o sus afiliadas en EE.UU. y/o en otros
pases. Puede que se reclamen otras marcas o nombres como propiedad de otros.
LANDesk no garantiza que este documento est libre de errores y se reserva el derecho
de realizar cambios en este documento o en las especificaciones y descripciones de los
productos relacionados, en cualquier momento y sin previo aviso. LANDesk no asume
ninguna obligacin de actualizar la informacin contenida en este documento. Este
documento se proporciona TAL CUAL y sin ninguna garanta o licencia, ya sea
explcita o implcita, lo cual incluye, entre otras cosas: adecuacin para un propsito
determinado, comerciabilidad, falta de infraccin de propiedad intelectual u otros
derechos de terceros. Los productos de LANDesk mencionados en este documento no
se deben utilizar en aplicaciones mdicas, de socorro o de mantenimiento. Es probable
que entidades de terceros tengan derechos de propiedad intelectual pertinentes a este
documento y las tecnologas mencionadas en l.

Revisado por ltima vez el: 12/20/2012

USER'S GUIDE

Contenido
Contenido
Consola
Administracin de usuarios
Configuracin del servidor central
Configuracin de servicios del servidor central
Sincronizacin de servidor central
Configuracin de agentes
Vigilante del agente
Inventario
Administrador de consultas / directorios
Auditora
Informes
Programacin de tareas
Programador local
Control remoto
Distribucin de software / Distribucin de paquetes / Mtodos de entrega
Administracin de polticas de aplicacin
Monitor de licencias de software
Deteccin de dispositivos no administrados
Implementacin de sistemas operativos
Aprovisionamiento
LANDesk SmartVue
Cuentas locales
Administracin de dispositivos Macintosh
Introduccin a LANDesk Security Suite
Control de acceso a la red
Parches y cumplimiento
Configuraciones de seguridad
Actividad sobre seguridad
Seguridad de punto de final
LANDesk Antivirus
Proteccin de datos Credant
Administrador de vnculos de LaunchPad
Administracin de energa
Alertas
Intel vPro
Servidores centrales de resumen
Servidores preferidos y replicacin de contenido
Administracin de tenientes
Virtualizacin de aplicaciones
Consola Web
Administrador de inventario
Administracin de hardware de HP

3
4
39
60
81
93
101
144
151
187
194
202
232
245
252
263
311
316
354
370
435
477
488
494
515
526
565
675
687
694
733
784
794
797
812
856
883
891
904
909
912
967
968

LANDESK MANAGEMENT SUITE

Consola
Informacin general sobre la consola
La Consola del LANDesk Administrator le permite efectuar todas las funciones de administracin de la red
desde una sola ubicacin. Desde una nica consola, puede distribuir y actualizar el software o las opciones
de configuracin, diagnosticar problemas de hardware y software, implementar imgenes del SO y migrar
perfiles de usuario, utilizar la administracin basada en funciones para controlar el acceso de los usuarios a
las funciones y a los dispositivos, utilizar las funciones de control remoto para orientar a los usuarios finales o
resolver problemas, y ms.

A Barra de herramientas de la consola, B Men de diseo, C Men del servidor central, D Herramientas, E Grupos
de Herramientas, F Vista de red, G Lista de resultados, H Barra de bsqueda, I Panel de herramientas, J Barra de
herramientas, K Etiquetas de herramientas, L Barra de estado

Los temas de ayuda de esta seccin describen cmo navegar y usar la consola para visualizar y organizar los
dispositivos, as como la forma de tener acceso a las diferentes herramientas de administracin.

USER'S GUIDE

Obtener una instalacin completa y al da e informacin sobre la


configuracin
Puede disponer de varios servidores y bases de datos para satisfacer sus necesidades especficas de
administracin de redes. Para obtener informacin sobre la instalacin del servidor de central y la consola de
LANDesk Management Suite, sobre consolas adicionales, la consola Web y la administracin de mltiples
servidores centrales y bases de datos, consulte la documentacin de la Comunidad de usuarios de
LANDesk.
NOTA: La Comunidad de Usuarios de LANDesk
La Comunidad de usuarios de LANDesk tiene foros de usuarios y los mtodos mejor conocidos de todos
los productos y tecnologas de LANDesk. Para tener acceso a este valioso recurso, vaya a: Pgina
principal de la Comunidad de usuarios de LANDesk

Temas relacionados

Asistentes de instalacin de la consola


Los asistentes estn disponibles en varias reas de LANDesk Management Suite. Estos asistentes
proceden a travs de una serie de instrucciones a medida que el usuario completa los pasos descritos.
Los asistentes aparecen automticamente cuando hay una instalacin nueva y se puede tener acceso a ellos
en el men de Ayuda en cualquier momento. Puede seguir los pasos del asistente para aprender ms acerca
de la funcin o funcionalidad especfica. O puede marcar la casilla de verificacin No volver a mostrar este
asistente para evitar que el asistente aparezca automticamente.

Asistente para empezar


El asistente Introduccin le ayudar a configurar LANDesk Management Suite con el fin de realizar las
siguientes funciones:
l

Programar tareas en los dispositivos administrados

Administrar dispositivos de Intel vPro y de IPMI

Dispositivos manejados a control remoto

Ver usuarios de dominio en la Consola Web

LANDESK MANAGEMENT SUITE

Deteccin e instalacin de los asistentes de agentes


El asistente de Deteccin e instalacin de agentes le ayuda al usuario a configurar LANDesk Management
Suite para realizar las siguientes funciones:

Deteccin: busca dispositivos en la red que LANDesk Management Suite no conoce. Se pueden
especificar los intervalos de direcciones IP a rastrear en la red.

Implementar un agente: instala al agente de Administracin de LANDesk en los dispositivos que se


van a administrar.

USER'S GUIDE

Asistente de actualizaciones de seguridad


El asistente Descargar actualizaciones de revisiones le ayuda al usuario a descargar y manejar los
archivos de las definiciones de vulnerabilidades de revisiones y seguridad que se encuentran en los
servidores de contenido de LANDesk. El asistente ayuda a configurar tareas para descargar actualizaciones,
iniciar tareas y programar descargas futuras.

Asistente de Creacin de roles y grupos


El asistente Administracin de usuarios le ayuda a realizar los pasos necesarios para administrar quin
puede tener acceso a los dispositivos de la red y qu herramientas o funciones especficas se pueden utilizar
en esos dispositivos. Lo lleva a travs del proceso de crear un mbito, un rol y un permiso de grupo de
usuarios.

Inicio de la consola
Para iniciar la consola
1. Haga clic en Inicio > Programas > LANDesk > Management Suite. (El nombre real del programa
puede cambiar dependiendo del producto de LANDesk que se haya instalado y de la licencia que se
us para su activacin en el servidor central).
2. Escriba el nombre de usuario y la contrasea.
Si se va conectar a un servidor central remoto, siga las reglas habituales de Windows para el inicio de
sesin remoto (por ejemplo, si el usuario es local para el servidor central, escriba nicamente el
nombre de usuario; si se trata de un usuario de dominio, escriba el nombre de dominio o de usuario).
3. Seleccione el servidor central al que desea conectarse. El usuario debe disponer de las credenciales
de autenticacin adecuadas para el servidor central.
4. Haga clic en Aceptar.
La consola se abre con la disposicin (tamao, posicin, ventanas de herramientas abiertas, etc.) utilizada la
ltima vez que el usuario finaliz una sesin.
En las otras consolas, las credenciales que se utilicen para iniciar sesin en Management Suite deben
coincidir con las credenciales que utiliz para asignar las unidades al servidor central. Caso contrario, podra
ver un error de "Conexiones mltiples" en el cuadro de dilogo de la consola.

Acerca del cuadro de dilogo Inicio de sesin


Utilice este cuadro de dilogo para ejecutar la consola y conectarse a un servidor central.
l

Nombre de usuario: identifica al usuario de LANDesk. puede ser un usuario administrador u otro tipo
de usuario con acceso restringido (consulte "Administracin de usuarios" en la pgina 39). El usuario
debe ser miembro de uno de los grupos de LANDesk en el servidor central. Siga las normas habituales
de Windows para iniciar sesin remota (por ejemplo, si el usuario es local en ese servidor central,
escriba nicamente el nombre de usuario; si se trata de un usuario de dominio, escriba el nombre_de_
dominio\nombre_de_usuario).

LANDESK MANAGEMENT SUITE


l

Contrasea: La contrasea de usuario. (NOTA: si un administrador de LANDesk cambia la


contrasea de otro usuario, por ejemplo la de un usuario de una consola adicional, la nueva contrasea
no surtir efecto hasta que el usuario reinicie la consola. En ese momento, el usuario debe introducir la
contrasea nueva para iniciar una sesin en la consola).

Servidor central: Especifica el servidor central al que desea conectarse. Esta lista es igual a la lista
del servidor central que est disponible en la barra de herramientas de la consola.

Descripcin de la Vista de red


La Vista de red es la ventana principal de la consola y constituye el punto de inicio de la mayora de las tareas
administrativas. Aqu puede ver los datos de inventario de dispositivos, crear consultas para buscar y agrupar
dispositivos, seleccionar dispositivos para efectuar control remoto, etctera.
La ventana de la Vista de red se encuentra siempre abierta y contiene dos paneles. En el panel izquierdo (A),
se muestra una vista jerrquica de rbol del servidor central y la base de datos a la cual se est conectado
actualmente, as como los grupos de Dispositivos, Consultas y Configuracin correspondientes. Los
objetos del rbol se pueden expandir o contraer segn sea necesario. El panel derecho (B) de la Vista de red
muestra una lista detallada de los elementos del grupo seleccionado.

Panel de la Vista de red A, vista de la lista de los elementos seleccionados B

Puede cambiar el tamao de la ventana de la Vista de red y de los paneles y columnas correspondientes,
aunque la ventana no se puede cerrar. La ventana de la Vista de red no es acoplable, al contrario de las
ventanas de herramientas,.

USER'S GUIDE
NOTA: Administracin basada en funciones
Los dispositivos que puede visualizar y administrar en la Vista de red y las herramientas que puede utilizar
dependern de los derechos de acceso y del mbito de los dispositivos que le haya asignado el administrador.
Para obtener ms informacin, consulte "Administracin de usuarios" en la pgina 39.

LaVista de red contiene los siguientes grupos y subgrupos:

Central
El objeto Central identifica el servidor central al que est conectado actualmente. El objeto Central se
encuentra justo debajo de la raz de la Vista de red y se puede contraer o expandir.

Sintaxis del nombre del objeto central


La sintaxis para el nombre de objeto central es:
Nombre de servidor\Instancia de base de datos

Dispositivos
El grupo Dispositivos incluye los siguientes subgrupos de dispositivos.
l

Mis dispositivos: Muestra una lista de los dispositivos del usuario que ha iniciado sesin en funcin
del mbito de dicho usuario. El usuario puede crear subgrupos de dispositivos nicamente en Mis
dispositivos. Para agregar dispositivos al grupo Mis dispositivos o a uno de sus subgrupos, el
usuario debe copiarlos de los grupos Dispositivos pblicos y Todos los dispositivos. Los usuarios
tambin pueden hacer clic y arrastrar los dispositivos de Dispositivos pblicos y Todos los
dispositivos al grupo Mis dispositivos.

NOTA: Arrastrar y colocar elementos en la Vista de red


Al hacer clic en un elemento para arrastrarlo a otro grupo en la Vista de red, el cursor indica dnde puede o no
colocar dicho elemento. Al mover el cursor sobre un objeto del grupo, el signo ms (+) indica que se puede
agregar el elemento al grupo y un "signo de tachado" (crculo con una lnea inclinada) indica que no se puede
agregar.
l

Dispositivos pblicos: Muestra una lista de los dispositivos que ha agregado algn administrador (un
usuario con derecho de administrador de LANDesk) y que provienen del grupo Todos los
dispositivos. El administrador ve todos los dispositivos del grupo y los dems usuarios ven
solamente los dispositivos permitidos en su mbito. Asimismo, slo el administrador puede crear un
subgrupo en Dispositivos pblicos.

Todos los dispositivos: Se muestra un listado no jerrquico (sin subgrupos) de todos los dispositivos
que puede ver el usuario que actualmente ha iniciado sesin en funcin del mbito de dicho usuario.
Para el administrador, Todos los dispositivos incluye la totalidad de los dispositivos administrados
que se han rastreado en la base de datos central. Los dispositivos configurados con los agentes
estndar de LANDesk aparecen automticamente en el grupo Todos los dispositivos cuando el
rastreador de inventario los rastrea en la base de datos central.

Para los usuarios regulares, Todos los dispositivos es un compuesto de los grupos Mis dispositivos y
Dispositivos pblicos del usuario.
Los administradores y usuarios pueden ejecutar informes de activos en los dispositivos de este grupo.

LANDESK MANAGEMENT SUITE


Tambin puede agregar equipos a la Vista de red de forma manual. Para ello, haga clic con el botn
secundario en el grupo Todos los dispositivos, seleccione y haga clic en Insertar nuevo equipo, llene la
informacin del dispositivo y de la red, y haga clic en Aceptar. Estos equipos tambin aparecen en el
subgrupo Equipos agregados por el usuario bajo el grupo Configuracin.

Hosts de SO virtuales
El grupo Hosts de SO virtuales muestra los servidores virtuales de VMWare ESX. El grupo de Hosts de SO
virtuales incluye los siguientes grupos de configuracin:
l

Mis hosts de SO virtuales: muestra una lista de Hosts de SO virtuales del usuario que ha iniciado
sesin, con base en el mbito de dicho usuario. El usuario slo puede crear subgrupos de dispositivos
en Mis hosts de SO virtuales.
Los usuarios pueden agregar dispositivos a su grupo de Mis hosts de SO virtuales, o cualquiera de sus
subgrupos. Para ello, se copian y pegan a partir de los grupos de hosts Pblicos de SO virtuales y
Todos los hosts de SO virtuales. Los usuarios tambin pueden hacer clic y arrastrar hosts de SO
virtuales desde Hosts pblicos de SO virtuales y Todos los hosts de SO virtuales al grupo de Mis
hosts de SO virtuales.

Hosts pblicos de SO virtuales: presenta una lista de dispositivos que algn administrador de
Management Suite ha agregado desde el grupo Todos los hosts de SO virtuales. Los usuarios con
derechos de administrador ven todos los dispositivos del grupo, mientras que los dems usuarios de
Consola solamente ven los dispositivos permitidos en su mbito. Slo el administrador puede crear un
subgrupo bajo Hosts pblicos de SO virtuales.

Todos los hosts de SO virtuales: muestra un listado de todos los hosts de SO virtuales que pueden
ser vistos por el usuario en sesin, con base en su mbito, en forma de una lista "plana" (sin
subgrupos). Para el administrador, Todos los hosts de SO virtuales presenta una lista de todos los
hosts de SO virtuales administrados que se encuentran en la base de datos. Los hosts de SO virtuales
configurados mediante los Agentes de LANDesk estndar aparecen automticamente en el grupo o la
carpeta de Todos los hosts de SO virtuales cuando el rastreador de inventario los rastrea en la base de
datos.

Hosts de SO virtuales del usuario: presenta una lista de todos los hosts virtuales del sistema
operativo en la base de datos (organizado por subgrupos de usuario). A los subgrupos de usuario se les
asigna un nombre compuesto por los ID de inicio de sesin de usuario (por ejemplo, nombre de
equipo\cuenta de usuario o cuenta de dominio\usuario). Cada grupo de usuarios incluye los hosts de
SO que aparecen en el grupo Mis hosts de SO virtuales de ese usuario.

Consultas
El grupo Consultas incluye los siguientes subgrupos de consultas.
l

Mis consultas: Muestra una lista de las consultas creadas por el usuario que ha iniciado una sesin o
de aquellas consultas agregadas al grupo Consultas de usuarios por un administrador. El usuario
puede crear, modificar y eliminar grupos de consultas y consultas en el grupo Mis consultas.
Adems, puede copiar consultas a este grupo desde el grupo Consultas pblicas.

Toda consulta ejecutada por un usuario est limitada a la serie de dispositivos definida por el mbito del
usuario. Por ejemplo, si el mbito de un usuario es Todos los equipos, la consulta buscar todos los
dispositivos de la base de datos central, pero si el mbito del usuario se limita a 20 equipos, la consulta slo
buscar estos 20 equipos. Para obtener ms informacin sobre la creacin de consultas, ver "Administrador
de consultas / directorios" en la pgina 187.

10

USER'S GUIDE
l

Consultas pblicas: muestra una lista de las consultas agregadas por un administrador o usuario con
derecho de Administracin de consultas pblicas (PQM). Slo los usuarios con derechos de
administrador de LANDesk o derechos de PQM pueden agregar, modificar o eliminar grupos de
consultas o consultas en el grupo Consultas pblicas. No obstante, todos los usuarios pueden ver
las consultas del grupo y pueden copiarlas en su propio grupo Mis consultas.

Todas las consultas: Se muestra un listado no jerrquico (sin subgrupos) de todas las consultas que
puede ver el usuario que actualmente ha iniciado sesin en funcin del mbito de dicho usuario. Todas
las consultas es un compuesto de los grupos Mis consultas y Consultas pblicas del usuario.

Los administradores pueden utilizar este grupo para ejecutar las consultas de un usuario que quedan fuera del
mbito de dicho usuario, actuando como si fueran el propio usuario. De este modo, el administrador puede
obtener la vista previa exacta de los resultados que el usuario puede ver al ejecutar la consulta.

mbitos
La Vista de red incluye un acceso directo para ver los mbitos existentes o para modificar o crear nuevos
mbitos. Tambin puede definir los campos que desee que aparezcan en la Vista de la red. Para obtener
detalles acerca de cmo crear y utilizar mbitos, consulte "Crear un mbito" en la pgina 56.

Configuracin
El grupo Configuracin incluye los siguientes subgrupos de configuracin.
l

Cola de espera de PXE: Se muestra un listado de las colas de espera de PXE y de los dispositivos
que estn esperando en stas.

Servidor de estructura metlica: presenta una lista de los dispositivos de estructura metlica que
han sido creados para aprovisionar las tareas.

Aprovisionamiento de PXE (Windows PE): presenta una lista de los dispositivos de destino de las
tareas de aprovisionamiento de Microsoft Windows PE.

Representantes de dominio de multidifusin: Muestra una lista de los representantes de dominio


de multidifusin que se pueden utilizar para el equilibrio de carga de la distribucin de software. Para
obtener ms informacin, consulte "Uso de la Multidifusin dirigida con distribucin de software" en la
pgina 277.

Representantes de PXE: Muestra una lista de los dispositivos configurados como representantes de
PXE que pueden implementar imgenes del SO en los dispositivos de su subred.

Implementaciones de los clientes no administrados pendientes: Muestra un listado de


dispositivos que se han detectado con la herramienta de Deteccin de dispositivos no administrados y
que estn esperando una tarea de configuracin de agente. Para obtener ms informacin, consulte
"Informacin general sobre la deteccin de dispositivos no administrados" en la pgina 354.

Equipos agregados por los usuarios: (Administrador solamente) presenta una lista de los equipos
que se han agregado de forma manual a la Vista de red a travs del cuadro de dilogo Insertar nuevo
equipo (haga clic con el botn derecho en el grupo Todos los dispositivos).

Resultados del Inspector


Cuando se utiliza el Inspector de LANDesk para ver los datos, se puede hacer doble clic en un grfico de la
ventana del Inspector y ver los detalles en la ventana Resultados del Inspector.

11

LANDESK MANAGEMENT SUITE


Cuando se visualizan los resultados de esta manera, se puede hacer que los datos realicen acciones. Por
ejemplo, en Inspector de tareas programadas, un grfico puede mostrar cuntos dispositivos tuvieron errores
en una tarea. Si hace doble clic en el grfico, podr ver los dispositivos individuales que figuran en la carpeta
Resultados del Inspector. Se puede entonces aplicar una accin a los dispositivos (como reiniciar la tarea) o
ver un informe con los datos para hacer seguimiento.
Los datos de la carpeta Resultados del inspector cambian cada vez que se hace doble clic en un grfico de
una ventana del inspector.

Iconos de la Vista de red


Observe que en la Vista de red, aparece un icono junto a cada elemento de la lista de resultados, el cual
identifica el tipo de dispositivo. Dependiendo de si el agente est instalado o no, del dispositivo conectado
actualmente, del estado de integridad, etctera, puede que aparezca una imagen diminuta sobre el icono del
dispositivo o junto a l, luego de haber hecho clic en este icono.

Se pueden actualizar los estados de agente y de integridad de los dispositivos de uno en uno a medida que se
seleccionan en la Vista de red o de todos los dispositivos visibles en la Vista de red al mismo tiempo.
Asimismo, puede actualizar el estado de un dispositivo si lo selecciona y hace clic en el botn Actualizar de la
barra de herramientas. Para obtener informacin sobre cmo configurar la gestin de la deteccin de agentes,
consulte "Configurar la deteccin de agentes" en la pgina 101.
NOTA: Resolucin de imagen de los iconos
Estos iconos de colores de alta densidad requieren como mnimo una configuracin de color de 16 bits. Si
los iconos de la consola aparecen desenfocados, cambie la configuracin de color en Propiedades de
pantalla de Windows.

Crear grupos en la Vista de red


Los grupos le ayudan a organizar los dispositivos y consultas en la Vista de red de la consola. Puede crear
grupos para organizar los dispositivos de red segn la funcin, ubicacin geogrfica, departamento, atributos
del dispositivo o cualquier otra categora que satisfaga sus necesidades. Puede crear, por ejemplo, un grupo
de mercadeo para todos los dispositivos del departamento de mercadeo o un grupo que incluya todos los
dispositivos que ejecutan un SO concreto.

12

USER'S GUIDE

Reglas para la creacin de grupos


l

Mis dispositivos y Mis consultas: los administradores y todos los dems usuarios pueden crear
grupos en Mis dispositivos y en Mis consultas.

Dispositivos pblicos: Slo los administradores pueden crear grupos en Dispositivos pblicos.

Consultas pblicas: nicamente los administradores o usuarios con derechos de "Administracin de


consultas pblicas" pueden crear grupos en Consultas pblicas.

Todos los dispositivos y Todas las consultas: No existe ningn subgrupo en Todos los
dispositivos o Todas las consultas. Los usuarios, incluyendo los administradores, no pueden crear
grupos en Todos los dispositivos o Todas las consultas.

Para crear un grupo


1. En la Vista de red de la consola, haga clic con el botn derecho sobre el grupo principal (como por
ejemplo Mis dispositivos) y luego seleccione Nuevo grupo. O bien, seleccione el grupo principal y
luego haga clic en Modificar > Mis dispositivos > Nuevo grupo.
2. Escriba un nombre para el nuevo grupo y, a continuacin, pulse la tecla Intro.

Mens contextuales de los grupos


Puede hacer clic con el botn derecho en los grupos para realizar diversas tareas segn el tipo de grupo. Por
ejemplo, si ha creado un subgrupo de dispositivos, el men contextual le brinda varias opciones.
l

Agregar dispositivos

Nuevo grupo (crear un nuevo subgrupo)

Ver como informe

Exportar como CSV

13

LANDESK MANAGEMENT SUITE


l

Cortar

Copiar

Pegar

Eliminar

Cambiar nombre

Columnas (seleccione columnas a mostrar)

Para obtener ms informacin sobre las funciones del botn derecho del ratn, consulte "Mens
contextuales" en la pgina 28.

Configuracin de la Vista de red con conjuntos de columnas


Los conjuntos de columnas permiten la personalizacin de los datos de inventario que se muestran en el
panel derecho de la Vista de red, tanto para las listas de dispositivos como de resultados de consultas. Cada
columna de un conjunto de columnas representa un atributo (o componente) nico del inventario rastreado.
Por ejemplo, el conjunto de columnas predeterminado que se muestra en la Vista de red est compuesto por
los atributos Nombre del dispositivo, Tipo y Nombre del SO.
Utilice la herramienta de Configuracin de conjuntos de columnas (Herramientas > Administracin >
Configuracin de conjuntos de columnas) para crear tantos conjuntos de columnas como desee. Luego,
para aplicar un conjunto de columnas, arrstrelo hasta un grupo de dispositivos o a un objeto de consulta en la
Vista de red en forma de rbol.

Herramienta de conjuntos de columnas


La ventana de Herramienta de conjuntos de columnas organiza los conjuntos de columnas en tres categoras:
l

Mis conjuntos de columnas: conjuntos de columnas creados por el usuario que ha iniciado la
sesin.

Conjuntos de columnas pblicos: conjuntos de columnas creados por un administrador, o


predefinidos en los conjuntos de columnas.

Todos los conjuntos de columnas (slo visibles para el administrador): conjuntos de columnas
creados por todos los usuarios de LANDesk.

Los usuarios pueden copiar un conjunto de columnas del grupo Conjuntos de columnas pblicos en su propio
grupo Mis conjuntos de columnas y luego modificar las propiedades de los conjuntos de columnas.
Puede crear subgrupos bajo el objeto Mis conjuntos de columnas para organizar los conjuntos de columnas
an ms.

Crear conjuntos de columnas


Los conjuntos de columnas se crean en el cuadro de dilogo Configuracin de columnas. Cada columna
representa un atributo o componente de inventario nico que se ha rastreado en la base de datos central. Las
columnas aparecen de izquierda a derecha en la Vista de red. Se pueden especificar los atributos que se
desean incluir al momento de crear o redactar un conjunto de columnas.

14

USER'S GUIDE

Para crear un conjunto de columnas


1. Haga clic en Herramientas > Administracin > Configuracin de conjuntos de columnas.
2. Seleccione el objeto Mis conjuntos de columnas (o el objeto Conjuntos de columnas pblicos) y
luego haga clic en el botn Crear un nuevo conjunto de columnas de la barra de herramientas.
3. En el cuadro de dilogo Configuracin de columnas, escriba un nombre para el nuevo conjunto de
columnas.

15

LANDESK MANAGEMENT SUITE

4. Seleccione los atributos de inventario de la lista y agrguelos a la lista de Columnas haciendo clic en
Agregar a las columnas. No olvide seleccionar los atributos que le ayudarn a identificar los
dispositivos de la lista de dispositivos devueltos por la consulta.
5. (Opcional) Puede personalizar cmo y cundo aparecen las columnas en la Vista de red mediante la
modificacin directa de los campos de encabezado, alias y orden de un componente; o mediante la
eliminacin o traslado del componente seleccionado hacia arriba o abajo en la lista haciendo uso de los
botones disponibles.
6. (Opcional) Puede especificar datos de calificacin ms precisos para los componentes de software.
Seleccione el componente, haga clic en el botn Calificar y seleccione un valor clave principal en la
lista de valores disponibles. Para obtener ms informacin, consulte "Especificar la opcin de
calificacin con los componentes de software" en la pgina 18.
7. Haga clic en Aceptar para guardar el conjunto de columnas.

16

USER'S GUIDE

Visualizacin de las columnas


Si despus de definir ciertos atributos de inventario, decide que desea ocultar una columna o cambiar su
posicin en la Vista de red, puede utilizar el men contextual para ver el dilogo Seleccionar columnas.
Para cambiar u ocultar columnas
1. Haga clic con el botn derecho en cualquier dispositivo de la lista de resultados de la Vista de red.
2. Seleccione Columnas...
3. Utilice los botones Agregar ->, <-Eliminar, Subir o Bajar para organizar las columnas.
4. Haga clic en Aceptar.

Tambin puede volver a la configuracin original de visualizacin de columnas haciendo clic en


Predeterminada.

Aplicar conjuntos de columnas a grupos y consultas de dispositivos


Una vez que ha creado un conjunto de columnas, arrstrelo a un grupo o subgrupo de dispositivos o a un
objeto especfico de consulta en un grupo o subgrupo de consultas. La lista de dispositivos, o de resultados
de consultas, muestra la informacin de inventario especificados por el conjunto de columnas seleccionado
en el panel derecho de la Vista de red.
Observe que para las listas de dispositivos, es persistente seleccionar distintos conjuntos de columnas an
cuando se seleccionan varias vistas de consultas. No obstante, para los resultados de las consultas, el
conjunto de columnas debe reaplicarse cuando se alterna entre diversas consultas.

17

LANDESK MANAGEMENT SUITE


Tambin puede hacer clic con el botn secundario en el conjunto de columnas para acceder al men
contextual para ver y ejecutar tareas comunes, as como para ver y modificar sus propiedades. El men
contextual incluye las opciones siguientes:
l

Agregar a nuevo grupo

Agregar a grupo existente

Pertenencia a grupos

Establecer como configuracin predeterminada

Ver como informe

Exportar como CSV

Copiar

Eliminar

Cambiar nombre

Propiedades

Informacin

Exportar

Copiar a otros servidores centrales

Sincronizacin automtica

Columnas

Especificar la opcin de calificacin con los componentes de software


Durante la creacin de los conjunto de columnas que incluyen componentes de software, puede especificar
un criterio calificador para los componentes mediante la eleccin de un valor clave principal que sea
especfico. El calificador de software permite la identificacin ms precisa de los datos que desee buscar con
una consulta y que desee mostrar en la columna de componentes de software. Por ejemplo, puede configurar
el conjunto de columnas para que muestre la informacin de una sola versin de las aplicaciones especficas.
Para ello, seleccione el nombre del archivo ejecutable de la aplicacin como calificador.
Para especificar un calificador de componentes de software, seleccione el componente en la lista de
Columnas, haga clic en el botn Calificar y seleccione un valor en la lista de valores claves principales que
estn disponibles y haga clic Aceptar.

Acerca del dilogo Configuracin de columnas


Este cuadro de dilogo contiene las opciones siguientes:

18

Nombre: Identifica la configuracin de columnas.

Atributos del inventario: Se enumeran todos los objetos y atributos del inventario rastreados en la
base de datos central. Expande o contrae los objetos al hacer clic en el cuadro que hay a la izquierda
de cada objeto.

Agregar a las columnas: Traslade el atributo de inventario seleccionado hasta la lista de columnas.
Si selecciona un componente de inventario completo, todos los atributos de directorio que contiene
dicho componente se agregarn a la lista de columnas.

Columnas: Se enumeran los atributos de inventario en el orden en que aparecern, de izquierda a


derecha, en la Vista de red.

USER'S GUIDE
l

Calificar: Permite especificar un calificador de datos preciso para el componente de software


seleccionado. Para obtener ms informacin, consulte "Especificar la opcin de calificacin con los
componentes de software" en la pgina 18.

Eliminar: Elimina el atributo seleccionado de la lista.

Subir: Desplaza el atributo seleccionado una posicin hacia arriba.

Bajar: Desplaza el atributo seleccionado una posicin hacia abajo.

Aceptar: Guarda la configuracin de columnas actual y cierra el cuadro de dilogo.

Cancelar: cierra el cuadro de dilogo sin guardar ninguno de los cambios.

Ver los dispositivos administrados


Los dispositivos que ejecutan agentes de LANDesk aparecen automticamente en el grupo Todos los
dispositivos cuando el rastreador de inventario los rastrea en la base de datos central. Generalmente, este
rastreo se realiza por primera vez durante la configuracin inicial de un agente de dispositivo. Una vez que se
rastrea un dispositivo y su informe de inventario se enva a la base de datos central, ste se considera un
dispositivo administrado. En otras palabras, ese servidor central podr administrarlo ahora. Si desea obtener
ms informacin acerca de la configuracin de dispositivos, consulte "Configuracin de agentes" en la pgina
101.

Como el grupo Todos los dispositivos se rellena automticamente mediante un rastreo de inventario, es
probable que nunca deba detectar a los dispositivos de forma manual. Para detectar a los dispositivos que
an no se han rastreado en la base de datos central, puede realizar un sondeo de la red mediante la
herramienta de deteccin de dispositivos no administrados. Para obtener ms informacin, consulte
"Visualizacin de un inventario de resumen" en la pgina 153.
Cuando se encuentra conectado con un servidor central especfico, el administrador puede ver todos los
dispositivos administrados por ese servidor central. otros usuarios tienen restricciones y nicamente pueden
ver los dispositivos que residen dentro del mbito que tengan asignado (un mbito tiene como base una
consulta de base de datos o una ubicacin de directorio). Para obtener ms informacin, consulte
"Administracin de usuarios" en la pgina 39.

19

LANDESK MANAGEMENT SUITE

Ver las propiedades del dispositivo


En la Vista de red de la consola, puede ver rpidamente la informacin acerca de algn dispositivo si hace clic
sobre ste en la lista de dispositivos y selecciona Propiedades.

Dilogo de Propiedades del dispositivo


Utilice este cuadro de dilogo para visualizar informacin til acerca del dispositivo seleccionado. El cuadro
de dilogo contiene tres pestaas: Inventario, Dispositivo y Agentes. Haga clic en cada una de ellas para
ver la informacin correspondiente.

Acerca de la pestaa Inventario


La pestaa Inventario contiene un resumen de los datos de inventario del dispositivo. Para obtener ms
informacin, consulte "Visualizacin de un inventario de resumen" en la pgina 153.
Pestaa de Dispositivo
La pestaa Dispositivo contiene informacin bsica acerca de un dispositivo, incluidas su ubicacin e
identidad en la red. Esta pestaa tambin aparece al insertar manualmente un dispositivo (en el men
contextual del grupo Todos los dispositivos, haga clic en Insertar equipo nuevo).
l

Dispositivo:
l

20

Nombre: El nombre que aparece en la base de datos central y en la vista de red del dispositivo.
Si inserta un dispositivo de forma manual, puede asignarle un nombre fcil de recordar. Si no

USER'S GUIDE
escribe un nombre, el nombre predeterminado del dispositivo ser el nombre del equipo
Windows.
l
l

Tipo: El tipo de dispositivo, tal como Windows Server 2008 o XP Workstation.

Red:
l

Nombre de IP: El nombre del equipo Windows del dispositivo.

Direccin IP: La direccin IP asignada al dispositivo.

Memoria fsica: Direccin fsica del dispositivo.

Acerca de la pestaa Agentes


La pestaa Agentes contiene informacin acerca del estado actual de los agentes y la configuracin del
control remoto del dispositivo.
l

Estado del Agente de base comn: Indica si el agente de LANDesk estndar (Agente de base
comn) est cargado en el dispositivo.

Estado de monitor e Inventario en tiempo real: indica si el agente de monitor e inventario en


tiempo real est cargado en el dispositivo.

Estado del agente de control remoto: Indica si el agente de control remoto est cargado en el
dispositivo. Si este agente no est cargado en el dispositivo, las operaciones de control remoto (como
por ejemplo la transferencia de archivos y la conversacin) no estarn disponibles.

Tipo de seguridad: Indica el modelo de seguridad de control remoto utilizado para el dispositivo.
Entre las opciones se incluyen: Plantilla local, Seguridad de Windows NT/plantilla local y Basada en
certificado/plantilla local.

Permitir: Muestra las operaciones de control remoto que se permiten en el dispositivo. Estas
operaciones se habilitaron en la configuracin del agente de dispositivo.

Configuracin: Indica el modo en que funciona el control remoto cuando intenta interactuar con el
dispositivo.

Datos de inventario
Los datos de inventario proveen informacin ms detallada sobre el dispositivo. Puede ver informacin
ampliada sobre el inventario haciendo doble clic en el nombre de dispositivo del panel de resultados de la
Vista de la red.

21

LANDESK MANAGEMENT SUITE

Configurar las alertas del monitor de dispositivos


Si desea que el monitor de dispositivos le notifique cuando los dispositivos administrados estn en lnea o
queden fuera de lnea, debe configurar primero un reglamento de alertas que efecte acciones adicionales
(como recibir un correo electrnico cuando se enve la alerta).
Para configurar la alerta de supervisin de dispositivos
1. Haga clic en Herramientas >Configuracin > Alertas.
2. En el rbol de Alertas, ample el elemento Reglamentos de alertas.
3. Haga clic con el botn derecho en Reglamentos de alertas del servidor central y haga clic en
Modificar.
4. A la izquierda del panel de Reglamento de alertas de la ventana de Reglamento, haga clic en
Alertas.
5. En el panel de Alertas, bajo la carpeta Estndar, haga clic en Monitor de dispositivos.
6. En el panel derecho, haga clic en Reglas > Agregar.
7. Arrastre la alerta Conectividad del sistema de monitor de dispositivos al pozo de Alertas de la
parte inferior de la pgina.
8. A la izquierda del panel de Reglamento de alertas de la ventana de Reglamento, haga clic en
Acciones y arrastre cualquier accin adicional que desee al pozo de Acciones. La configuracin
predeterminada del administrador de registros de alertas del servidor central es la accin. Puede
seleccionar enviar un correo electrnico o una captura de SNMP, o ejecutar un archivo ejecutable en el
servidor central cuando se reciba la alerta. (Debe definir cada accin, como especificar a donde enviar
las alertas por correo electrnico.)
9. A la izquierda del panel de Reglamento de alertas de la ventana de Reglamento, hacer clic en
Tiempo y arrastrar Siempre hasta el pozo de Tiempo.
10. Haga clic en el botn Aceptar situado junto a los pozos.
11. En el panel de Acciones a la derecha, haga clic en Publicar.

22

USER'S GUIDE

12. En el panel de Reglamento de alertas a la derecha, haga clic en Resumen de reglas y haga doble
clic en la regla que cre.
13. En el dilogo que aparece, marcar la caja de Integridad si se quiere que el estado de salud de un
dispositivo de la consola cambie cuando se est conectado o desconectado, luego hacer clic en
Aceptar para cerrar el dilogo.
14. Hacer clic en Publicar para publicar cualquier cambio que se haya hecho en el dilogo y cerrar la
ventana de Reglamento.
NOTA: Cuando se configuran las alertas, la configuracin se aplica a todos los dispositivos que se estn
supervisando.

Monitor de dispositivos para ver la conectividad de red


La supervisin de dispositivos permite supervisar con regularidad la conectividad de todos los dispositivos
administrados.
La configuracin del ping es especfica del dispositivo que ha seleccionado. Cuando un dispositivo deja de
responder a un ping (cuando queda fuera de lnea), se agrega una notificacin de alerta en el registro del
servidor central. Si desea ser notificado con otra accin de alerta, como recibir un correo electrnico cuando
un dispositivo quede fuera de lnea, puede configurar una alerta en el reglamento de alertas del servidor
central.
Para supervisar la conectividad de los dispositivos administrados
1. Haga clic en Configurar > Monitor de dispositivos.
2. Haga clic en Agregar. Seleccione uno o varios dispositivos de los que desea supervisar y luego haga
clic en Agregar.
3. Especifique la configuracin de Frecuencia de Ping, el nmero de reintentos y el lmite de tiempo de
espera.
4. Haga clic en Aceptar.

Acerca del cuadro de dilogo Configurar supervisin del dispositivo


Utilice este cuadro de dilogo para configurar las opciones de supervisin del dispositivo siguientes.
l

Supervisar estos dispositivos: Muestra una lista de los dispositivos que se estn supervisando
actualmente.

Agregar: Abre el cuadro de dilogo Agregar dispositivos supervisados desde donde puede buscar
y seleccionar los dispositivos administrados que desee supervisar.

Eliminar: Elimina el dispositivo seleccionado de la lista.

Frecuencia de ping: Controla cundo y cmo ocurre la operacin de ping. Esta configuracin se
puede aplicar a todos los dispositivos individualmente.
l

Enviar ping cada: Programa un ping peridico en el intervalo de minutos especificado.

Programar diariamente a: Programa un ping diario a la hora especificada.

Reintentos: Especifica el nmero de intentos de envo de ping.

Tiempo de espera: Especifica el nmero de segundos del tiempo de espera de los intentos de
envo de ping.

23

LANDESK MANAGEMENT SUITE


l

Aceptar: guarda los cambios y cierra el cuadro de dilogo.

Cancelar: cierra el cuadro de dilogo sin guardar los cambios.

Acceso a las herramientas de la consola


Las herramientas de la consola estn disponibles tanto a travs del men de Herramientas (A) como del
Cuadro de herramientas (B). Para habilitar el Cuadro de herramientas, haga clic en Ver > Cuadro de
herramientas.Sin embargo, para guardar espacio en la consola, puede escoger no activar el Cuadro de
herramientas y solamente seleccionarlas en el men de Herramientas.

A Men de Herramientas, B Panel de Herramientas

El administrador de Management Suite ve todas las herramientas tanto del men de Herramientas como del
Cuadro de herramientas. Los usuarios de Management Suite ver nicamente las herramientas y funciones
que les estn permitidas en funcin de los derechos que tengan asignados. Las herramientas que dependen
de los derechos que no se le han concedido a un usuario no aparecern en el men de Herramientas ni en el
Cuadro de herramientas cuando dicho usuario inicie una sesin en la consola. Por ejemplo, si un usuario no
tiene derechos de "Administracin de energa", la herramienta de "Administracin de energa" no aparecer en
el men de Herramientas ni en el Cuadro de herramientas.
Cuando se hace clic sobre el nombre de una herramienta, se abre la ventana de dicha herramienta en la
consola, debajo de la Vista de la red.
Las ventanas de las herramientas se pueden cambiar de tamao, acoplar, hacer flotar, ocultar y cerrar. Puede
tener varias ventanas de herramientas abiertas al mismo tiempo, ya sean acopladas o flotantes. Para obtener
ms informacin, consulte "Mover y cambiar el tamao de las ventanas de herramientas" en la pgina 25.

Favoritos
Si encuentra que utiliza ciertas herramientas ms a menudo que otras, puede establecer rpidamente una
caja de herramientas de Favoritos haciendo clic con el botn derecho en cualquier herramienta del cuadro de
herramientas y seleccionando "Mostrar en Favoritos". De esta forma de puede tener acceso a Favoritos
mediante el botn de Favoritos de la parte inferior del panel Herramientas.
Mostrar/Ocultar imagen

24

USER'S GUIDE

Mover y cambiar el tamao de las ventanas de herramientas


La consola permite abrir tantas herramientas como desee y moverlas dentro y fuera de la ventana principal de
la consola.
NOTA: Puede guardar las disposiciones de consola diseadas y preferidas para determinadas tareas de
administracin, y restaurar una disposicin guardada siempre que sea necesario. Para obtener ms
informacin, consulte "Guardar la disposicin de la consola" en la pgina 30.

Cuando abre varias ventanas de herramientas, stas aparecen como pestaas en una nica ventana. La
ventana de herramienta activa se muestra en la parte superior, con una pestaa para cada herramienta abierta
en un lado o en la parte inferior de la misma. Haga clic sobre una pestaa para visualizar la ventana de
herramientas.

Acoplar las ventanas de herramientas


Se puede "acoplar" una ventana de herramientas arrastrndola a alguno de los bordes de la consola. Se dice
que la ventana se encuentra acoplada cuando est adjunta a un vrtice de la consola. Puede acoplar las
ventanas en sentido horizontal o vertical en la consola.
Para acoplar una ventana de herramientas
1. Haga clic en la barra de ttulo de la ventana y arrastre la ventana a algn borde de la consola
2. Cuando aparezca el rectngulo de acoplamiento (contorno atenuado de la ventana) que indica que la
ventana se va a acoplar, suelte el botn del ratn. La ventana se adjuntar a ese vrtice de la consola.

25

LANDESK MANAGEMENT SUITE

Hacer flotantes las ventanas de herramientas


Tambin se puede desacoplar la ventana de herramientas y arrastrarla (tomndola por la barra de ttulo) de
manera que pueda "flotar" a otra ubicacin dentro o fuera de la consola. Las ventanas de herramientas
flotantes se pueden arrastrar o cambiar de tamao para quitarlas temporalmente y dar ms espacio para
trabajar en otras tareas. Cuando se arrastra la ventana de herramientas, las etiquetas de cualquier
herramienta abierta en ese momento tambin flotarn con ella. Para regresar la herramienta a su ubicacin
acoplada o predefinida, simplemente haga doble clic en ella. O puede arrastrarla de regreso a su posicin y
soltarla cuando aparezca el rectngulo gris de acoplamiento en la ubicacin correcta.
Mostrar/Ocultar imagen

Observe que nicamente las ventanas de herramientas (aqullas a las que se puede tener acceso desde el
men Herramientas o el Cuadro de herramientas) pueden existir como ventanas acopladas, flotantes o con
pestaas. Se puede cambiar el tamao de la ventana de la Vista de red, pero no se puede colocar como
pestaa junto con otras ventanas, convertir en una ventana flotante fuera de la consola o cerrar.
Si minimiza y, a continuacin, restaura la ventana principal de la consola, todas las ventanas acopladas y
flotantes, incluidas las ventanas con pestaas, tambin se minimizan y restauran.

Ocultar automticamente las ventanas de herramientas


Las ventanas de herramientas tambin admiten la funcin de ocultar automticamente. Ocultar
automticamente es un botn en forma de chincheta en la esquina superior derecha de una ventana que
permite mantener una ventana en su lugar u ocultarla.
Cuando la chincheta est clavada (por ejemplo, la imagen de la chincheta apunta hacia abajo), la ventana
permanecer fija en ese lugar y la funcin de ocultar automticamente estar temporalmente inhabilitada.
Cuando la chincheta est desclavada (por ejemplo, la imagen de la chincheta apunta hacia la izquierda) la
ventana entra en el modo de ocultar automticamente cuando el cursor se desplaza fuera de ella. Mediante la
funcin de ocultar automticamente se minimiza y acopla la ventana en uno de los vrtices de la consola y,
en su lugar, se muestra una pestaa.
El Panel de herramientas tambin admiten la funcin de ocultar automticamente.

26

USER'S GUIDE

Buscar elementos utilizando la barra Buscar


La barra de Bsqueda aparece en una barra de herramientas cuando tenga sentido que el usuario busque
algn elemento especfico en alguna lista relacionada. Por ejemplo, cada vez que una lista de elementos
aparece en la parte superior o inferior de la consola, se incluye la barra de Bsqueda en esta vista para facilitar
localizar algn elemento especfico en la lista correspondiente.
Un ejemplo puede ser til. Considere una organizacin que tiene 10000 nodos en la base de datos. Un usuario
pide ayuda, y el miembro de asistencia tcnica tiene que encontrar el dispositivo en la consola. El miembro de
asistencia tcnica puede pedir el nombre de acceso del usuario o el nombre de equipo, o cualquier otra
informacin especfica de usuario y dispositivo y buscar el registro exacto entre las 10000 entradas en un
segundo o dos.

Paso 2 Buscar cuadro de texto, 3 En la lista de columna, 4 Botn de bsqueda

Para buscar un elemento con la barra Buscar


1. Seleccione el grupo Todos los dispositivos. La barra Buscar aparece al principio de la lista.
2. En el cuadro de texto Buscar, escriba el texto que desea buscar.
3. En la lista En la columna, seleccione la columna en la cual desea buscar
4. Haga clic en el botn de la barra de herramientas Buscar.
La lista resultante muestra slo los elementos que coinciden con los criterios de bsqueda.

Opciones de la barra de herramientas


La consola incluye una barra de herramientas que proporciona acceso mediante un solo clic a las operaciones
ms comunes de la vista de red as como a algunas opciones bsicas de configuracin de la consola. Los
botones de la barra de herramientas aparecen atenuados cuando se selecciona un elemento de la Vista de red
que no admite esa operacin.

Botones de la barra de herramientas de la consola


l

Cortar: Quita elementos de la Vista de red y los almacena temporalmente en el portapapeles. Si corta
un elemento por error, utilice el comando pegar para restaurarlo. Se debe restaurar el elemento
eliminado antes de ejecutar cualquier otro comando.

Copiar: Copia elementos de una ubicacin de la Vista de red a otra diferente.

Pegar: Pega elementos que se han cortado o copiado.

Eliminar: Elimina el elemento de modo permanente. No se pueden restaurar elementos que se hayan
eliminado de la Vista de red.

27

LANDESK MANAGEMENT SUITE


l

Actualizar: Actualiza el grupo o elemento seleccionado en la Vista de red. Adems, puede contraer y
expandir un grupo para actualizar sus elementos. Tambin puede hacer clic en Ver > Actualizar para
actualizar el elemento seleccionado actualmente en la Vista de red.

Actualizar mbito: Actualiza el grupo o elemento seleccionado en la vista de red, en funcin del
mbito del usuario que ha iniciado la sesin (tal como se define en la herramienta Usuarios). Los
mbitos se actualizan cuando los usuarios inician sesin o cuando algn usuario de consola con
privilegios administrativos haga clic en este botn.

Disposicin: Muestra un listado de las disposiciones de ventana que tenga guardadas. Seleccione
una disposicin de la lista desplegable para restaurar la consola a esa disposicin. Si desea guardar la
disposicin actual, haga clic en el botn Guardar la disposicin actual.

Servidor central: Muestra un lista de los servidores centrales a los cuales se ha conectado antes (lo
cual hace que figuren en la lista). Puede seleccionar un servidor central de la lista o bien escribir el
nombre de uno y pulsar Escribir. Se busca el servidor central en la red y si se encuentra, se le solicita
que inicie sesin con un nombre de usuario y una contrasea vlidos.

Mens contextuales
Los mens contextuales estn disponibles en todos los elementos de la consola, incluyendo grupos,
dispositivos, consultas, tareas programadas, secuencias de comandos, etc. Los mens contextuales
proporcionan un acceso rpido a las tareas comunes y a la informacin esencial de un elemento.
Para ver el men contextual de un elemento, seleccione y haga clic con el botn derecho en el elemento.

Opciones disponibles en el men contextual


Las opciones que aparecen en el men contextual del dispositivo, al igual que las opciones que estn
desactivadas o atenuadas, podran cambiar dependiendo de la plataforma del dispositivo y de los agentes de
LANDesk que estn instalados en l.
Por ejemplo, si hace clic con el botn derecho en un dispositivo administrado en la Vista de red, el men
contextual mostrar por lo general las siguientes opciones:

28

Inventario: Muestra todos los datos de inventario del dispositivo rastreados en la base de datos
central.

Historial de inventario: Muestra los cambios en los datos de inventario de los atributos que se hayan
seleccionado para realizarles seguimiento. Se puede imprimir el historial de inventario o exportarlo a un
archivo .CSV.

Control remoto: Abre una sesin de control remoto con el dispositivo.


l

Conversacin: Abre una sesin de conversacin remota con el dispositivo.

Transferencia de archivos: Abre el cuadro de dilogo de transferencia de archivos desde


donde se pueden transferir archivos al dispositivo y desde l.

Ejecucin remota: Permite desplazarse hasta un archivo por lotes o una aplicacin que se
encuentren en el dispositivo y ejecutarlos.

Reiniciar: Le permite reiniciar el dispositivo.

Reactivar: Reactiva de forma remota un dispositivo cuyo BIOS admite la tecnologa Wake on LAN.

Apagar: Apaga de forma remota el dispositivo.

Rastreo de inventario: Ejecuta un rastreo de inventario en el dispositivo.

Manejo de variables:

Historial de aprovisionamiento:

USER'S GUIDE
l

Tareas programadas y polticas: Muestra las tareas programadas actuales y las polticas de
administracin de aplicaciones del dispositivo.

Agregar a nuevo grupo: Agrega una copia del dispositivo a un nuevo grupo definido por el usuario en
el grupo Mis dispositivos. Se le solicitar que escriba un nombre para el grupo nuevo.

Agregar a grupo existente: Permite seleccionar el grupo en que desea agregar una copia del
dispositivo.

Pertenencia a grupos: Muestra todos los grupos de los que el dispositivo es actualmente miembro.

Ejecutar consultas de informes: Abre el cuadro de dilogo Informes desde el


que puede seleccionar de entre una lista de informes para ejecutarlos en el
dispositivo. Haga doble clic sobre el nombre de un informe para ejecutarlo.

Actualizar la configuracin del Vigilante del agente: Abre el cuadro de dilogo Actualizar la
configuracin del Vigilante del agente, donde puede habilitar o deshabilitar el monitor en tiempo real de
agentes y servicios especficos de LANDesk, elegir una configuracin para el Vigilante del agente o
configurar una nueva y especificar un intervalo de tiempo para buscar cambios en la configuracin
seleccionada.

Informacin de revisiones y seguridad: Abre el dilogo de informacin de Seguridad y revisiones


que muestra los datos detallados de rastreo y reparacin correspondientes al dispositivo, incluyendo
las vulnerabilidades detectadas y otros riesgos a la seguridad, revisiones instaladas y la historia de las
reparaciones.

Rastrear seguridad/cumplimiento ahora: Abre un cuadro de dilogo que permite seleccionar las
opciones de rastreo y reparacin, y luego hacer clic en Aceptar para ejecutar un rastreo de seguridad
inmediato en el dispositivo.

Rastrear ahora con Antivirus: abre un dilogo que le permite seleccionar la configuracin de
antivirus y luego hacer clic en Aceptar para ejecutar un rastreo de antivirus inmediato en el dispositivo.

Administrar usuarios y grupos locales: Abre el cuadro de dilogo Usuarios y grupos locales, el cual
permite administrar de forma remota los usuarios y grupos locales de un dispositivo Windows.

Cortar: Elimina elementos de un grupo definido por el usuario. No se pueden cortar elementos de los
grupos "Todos".

Copiar: Crea una copia del elemento que se puede agregar a otro grupo.

Pegar: Coloca el elemento que se ha cortado o copiado en un grupo definido por el usuario.

Eliminar: quita el elemento del grupo definido por el usuario.

Eliminar: Elimina el elemento del grupo "Todos" y de cualquier otro grupo del cual sea miembro en es
momento.

Propiedades: Muestra el resumen de inventario, informacin sobre dispositivos, el estado del agente
y la configuracin del control remoto del dispositivo.

Este tema de ayuda no cubre todos los men de acceso directo posibles de los tipos de elementos. Haga clic
con el botn derecho en algn elemento para ver las opciones que estn disponibles.
NOTA: Si el servidor de seguridad bloquea los paquetes UDP
Si administra dispositivos a travs de un servidor de seguridad que bloquea paquetes UDP, no podr
utilizar las siguientes funciones de men contextual de dispositivo: Reactivar, Apagar, Reiniciar y
Rastreo de inventario.

Barra de estado
La barra de estado de la parte inferior de la consola muestra la siguiente informacin (de izquierda a derecha):

29

LANDESK MANAGEMENT SUITE

Elementos de la barra de estado


l

Nmero de elementos seleccionados en un listado

Nombre y estado de la tarea actual

Nombre del usuario que actualmente ha iniciado sesin

Guardar la disposicin de la consola


Las disposiciones son configuraciones guardadas de la consola e incluyen la posicin y el tamao de la Vista
de red, el Cuadro de herramientas y todas las ventanas de herramientas abiertas. Se pueden utilizar para
guardar y restaurar configuraciones de consola personalizadas que resulten particularmente tiles para
determinadas tareas o usuarios.
Para cambiar la disposicin de la consola, seleccione una disposicin guardada en la lista Disposicin de la
barra de herramientas principal.
Para guardar la disposicin actual
1. Configure la interfaz de consola del modo que desee.
2. Haga clic en el botn Disco situado junto a la lista Disposicin de la barra de herramientas.
3. Escriba un nombre exclusivo para la disposicin.
4. Haga clic en Aceptar.

Acerca del cuadro de dilogo Administrar disposiciones de ventanas


Utilice este cuadro de dilogo para administrar disposiciones de ventanas guardadas y para restablecer la
ventana de la consola a la disposicin anterior.

30

Disposiciones guardadas: Muestra una lista de todas las disposiciones guardadas.

Restablecer: Devuelve la ventana de la consola a la disposicin anterior.

Eliminar: Elimina la disposicin seleccionada.

Cambiar nombre: Permite cambiar el nombre de la disposicin seleccionada.

USER'S GUIDE

Cambiar la conexin al servidor central


La consola le permite ver y administrar el contenido de cualquier base de datos asociada a un servidor central
al que se puede conectar en la red. Esto permite crear bases de datos para diferentes sitios, unidades
organizativas o redes internas lgicas.
nicamente se puede conectar a un servidor central a la vez.
Para cambiar las conexiones al servidor central
1. Seleccione un servidor central en la lista desplegable Central que est ubicada en la parte derecha de
la barra de herramientas de la consola. O bien, ingrese el nombre de algn servidor central en el cuadro
de texto Central y pulsar Intro.

Se busca el servidor en la red. Si se encuentra, se le solicitar que inicie una sesin en el cuadro de
dilogo estndar de Inicio de sesin.
2. Escriba el nombre de usuario y la contrasea.
Siga las normas habituales de Windows para iniciar sesin remota (por ejemplo, si el usuario es local en ese
servidor central, escriba nicamente el nombre de usuario; si se trata de un usuario de dominio, escriba el
nombre_de_dominio\nombre_de_usuario).
Una vez conectado al servidor central, el nombre de ste se agrega automticamente a la lista Central de la
barra de herramientas.
Tambin puede iniciar sesin rpidamente como otro usuario en el servidor central actual haciendo clic en la
lista desplegable Servidor central y, sin cambiar el nombre del Servidor central, presionando la tecla Intro.

Visualizacin de datos utilizando el inspector


El inspector de LANDesk Management Suite muestra los detalles acerca de los elementos de la consola
LANDesk. Utilice el inspector para encontrar rpidamente informacin sobre los dispositivos administrados,
los grupos, las consultas, las configuraciones de seguridad y muchos elementos ms.
Los Inspectores estn definidos para muchos elementos estndar. Por ejemplo, puede inspeccionar los
dispositivos administrados, las tareas programadas, las vulnerabilidades y el servidor central.

Derechos de usuario necesarios para visualizar el inspector


Para visualizar el inspector, el usuario debe tener los derechos correctos asignados en la administracin
basada en roles. El derecho de Inspector tiene una sola opcin, Visualizar, que se puede habilitar para un
usuario. Si un usuario no tiene este derecho, el inspector automtico y la opcin del men contextual del
inspector no son visibles.
Para obtener informacin acerca de la administracin basada en roles, consulte "Administracin de usuarios"
en la pgina 39.

31

LANDESK MANAGEMENT SUITE

Abrir una ventana del inspector


Hay dos maneras de ver los datos de una ventana del inspector:
l

Encender el inspector automtico (haga clic en Ver > Inspeccin automtica). Se abrir una ventana
que muestra los datos en cualquier momento que se haga clic en un elemento. Cada vez que haga clic
en otro elemento, los datos de ese elemento aparecern en la ventana del Inspector automtico.

Haga clic con el botn derecho en un elemento y seleccione Inspeccionar. Se abrir una nueva
ventana del inspector con los datos de ese elemento.

Las ventanas del inspector se abren aparte de la consola.

32

USER'S GUIDE

Visualizacin de los datos del inspector


Las ventanas del inspector contienen diferentes fichas y datos. Los elementos se muestran con base en el
archivo XML que se defini para ese elemento. Por ejemplo, se proporciona un inspector predeterminado para
los dispositivos administrados. Cuando se hace clic en un dispositivo administrado, ver las siguientes fichas
en la ventana del inspector:

Puede cambiar el tamao de la ventana para ver los datos. Puede actuar sobre algunos elementos, como la
lista de procesos que se ejecutan en un dispositivo administrado. En la ventana de inspector, puede hacer clic
en la ficha Procesos, hacer clic con el botn derecho en un proceso de la lista y cerrar el proceso.

33

LANDESK MANAGEMENT SUITE

Del mismo modo, se pueden detener o iniciar servicios que se ejecutan en un dispositivo haciendo clic en la
ficha Servicios y haciendo clic con el botn derecho en un servicio de la lista.

Visualizacin de los resultados del inspector


Algunos elementos de datos de la ventana de inspector se muestran como grficos. Para ver los detalles de
un grfico, haga doble clic en ste. Los detalles de los datos se muestran en la vista de red de la lista de
Resultados del inspector.
Cada grfico muestra un resumen de los datos cuando se seala a una parte de la tabla.

34

USER'S GUIDE

Haga doble clic en el grfico para ver los datos asociados en formato de lista.

35

LANDESK MANAGEMENT SUITE


Cuando se visualizan los resultados de esta manera, se puede hacer que los datos realicen acciones. Por
ejemplo, en Inspector de tareas programadas, un grfico puede mostrar cuntos dispositivos tuvieron errores
en una tarea. Si hace doble clic en el grfico, podr ver los dispositivos individuales que figuran en la carpeta
Resultados del inspector. Se puede entonces aplicar una accin a los dispositivos (como reiniciar la tarea)
o ver un informe con los datos para hacer seguimiento.
Los datos de la carpeta Resultados del inspector cambian cada vez que se hace doble clic en un grfico de
una ventana del inspector. En el ejemplo anterior, podra hacer clic en la seccin "Sin antivirus" de un grfico
para ver una lista de los dispositivos que no tienen una aplicacin de antivirus. Si hace clic en la seccin
"Antivirus instalado" del grfico, la lista cambiar para mostrar los dispositivos que tienen una aplicacin de
antivirus.

Datos en tiempo real de los inspectores


Algunos datos del inspector se pueden actualizar en tiempo real. Esto slo puede suceder si se despleg un
agente de dispositivos que inclua el componente de inventario y supervisin en tiempo real.
Para comprobar si el dispositivo tiene el agente de inventario y supervisin en tiempo real
1. En la vista de red, haga clic con el botn derecho en el dispositivo y seleccione Propiedades.
2. Haga clic en la ficha Agentes.

Inspectores predeterminados
Los siguientes inspectores predefinidos se incluyen al instalar el complemento del inspector:
l

Conjuntos de columnas

Consultas de equipos

Usuarios de la consola

Grupos de usuarios de la consola

Servidores centrales

Mtodos de entrega

Paquetes de distribucin

Consultas

Roles

Tareas programadas

mbitos

Secuencias de comandos

Agrupaciones

Vulnerabilidades

Creacin de inspectores personalizados


Puede crear un archivo XML que defina los parmetros del inspector de los elementos de la consola de
LANDesk Management. Para ello, tendr que estar familiarizado con las convenciones de XML y comprender
cmo se administran los datos en la base de datos que utiliza el servidor central.
Para obtener instrucciones sobre la creacin de un inspector personalizado, consulte el documento "Crear un
inspector personalizado" de la Comunidad de usuarios de LANDesk.

36

USER'S GUIDE

NOTA: Ayuda sobre el inspector en la Comunidad de usuarios de LANDesk


La Comunidad de usuarios de LANDesk tiene documentos tcnicos y foros de usuarios acerca del
inspector. Para acceder a la comunidad, vaya a: http://community.landesk.com

Inspeccionar elementos automticamente


Utilice la funcin de Inspeccin automtica para mostrar informacin detallada acerca de cualquier elemento
en el cual se haga clic. Cada vez que haga clic en un elemento nuevo, el contenido de la ventana del inspector
cambiar para mostrar este elemento.
1. Haga clic en Ver > Inspector automtico.
2. Haga clic en un elemento de la lista, como en un dispositivo administrado, una tarea programada o una
vulnerabilidad.

Desvincular una ventana del inspector automtico


Si desea mantener los datos en una ventana del inspector automtico, desvincule al inspector.
1. Haga clic en el botn Desvincular

Esto mantiene los datos actuales en una ventana del inspector, y luego se puede hacer clic en otros
elementos que se abrirn en una nueva ventana del inspector automtico.
Por ejemplo, puede desvincular los datos si desea comparar ms de un elemento de forma paralela. Tendra
que desvincular la primera ventana de datos y luego hacer clic en un elemento nuevo para abrir una segunda
ventana del inspector.

Inspeccionar elementos manualmente


Si no utiliza Autoinspeccin, puede inspeccionar cualquier elemento haciendo clic con el botn derecho en el
mismo. Cada vez que inspeccione manualmente un elemento, se abrir una nueva ventana de inspector con
los nuevos datos.
1. Haga clic con el botn derecho en un elemento de la lista (como un dispositivo administrado).
2. Seleccione Inspeccionar.

Desvincular contenido dinmico


Los datos de la ventana del inspector pueden ser dinmicos. Algunos elementos de datos se actualizar de
forma peridica (si el dispositivo tiene el componente de inventario en tiempo real).
Para mantener los datos que aparecen actualmente en un inspector
1. Haga clic en el botn Desvincular

Actualizacin de los datos en una ventana desvinculada


Despus de desvincular una ventana del inspector, no se pueden volver a enlazar los datos para que sean
dinmicos. Los datos en la ventana permanecern igual, a menos que se cambie la configuracin de
actualizacin.

37

LANDESK MANAGEMENT SUITE


Para actualizar los datos en un inspector
1. Haga clic en el botn Cambiar la frecuencia de actualizacin
.
2. El texto al lado del botn indica el valor de la actualizacin actual. Haga clic de nuevo en el botn para
cambiar la configuracin, la cual puede ser de 10 segundos, 30 segundos o 10 minutos.

38

USER'S GUIDE

Administracin de usuarios
Informacin general sobre la administracin basada en roles
LANDesk Management Suite le permite administrar usuarios de consola mediante un conjunto amplio de
funciones de administracin basadas en roles. Se puede:
l

Asignar permisos de grupo con base en funciones granulares

Asignar permisos fcilmente a usuarios mltiples mediante grupos de usuario locales o de LDAP

Sincronizar configuraciones de usuarios de consola a travs de servidores central mltiples

Puede crear roles para los usuarios segn sus responsabilidades, las tareas de administracin que desea que
realicen y los dispositivos a los que desea que tengan acceso, vean y administren. El acceso a los
dispositivos se puede limitar a una ubicacin geogrfica como un pas, regin, estado, ciudad o incluso una
sola oficina o departamento. El acceso tambin se puede limitar a una plataforma de dispositivo, tipo de
procesador o cualquier otro atributo de hardware o software determinado del dispositivo. Con la
administracin basada en roles, puede elegir cuntos roles desea crear, qu usuarios pueden actuar en
dichos roles y qu tan grande o pequeo es el mbito de acceso al dispositivo. Por ejemplo, puede haber uno
o ms usuarios cuyo rol sea la de administrador de distribucin de software, otro usuario responsable de las
operaciones de control remoto, un usuario que ejecute informes, etc.
Si no tiene demasiados usuarios de consola o no quiere limitar la cantidad de usuarios de consola que tiene,
puede evitar completamente la administracin basada en roles y solamente agregar los usuarios al grupo local
de Administradores de LANDesk del servidor central. Los miembros de este grupo tienen acceso pleno a la
consola y pueden administrar todos los dispositivos. Como valor predeterminado, la cuenta que se utiliza para
instalar Management Suite se coloca en el grupo de Administradores de LANDesk.
La administracin basada en roles es lo suficientemente flexible para permitirle crear tantos roles
personalizados como sea necesario. Puede asignar los mismos permisos a varios usuarios, aunque deber
restringir el acceso de ellos a una serie limitada de dispositivos con un mbito reducido. Se puede limitar
incluso el mbito de un administrador, sobre todo si pasa a ser administrador de un rea geogrfica o un tipo
de dispositivo administrado especficos. El modo en que aproveche las ventajas de la administracin basada
en funciones depende tanto de los recursos de red y personal como de sus necesidades concretas.
NOTA: Si ha actualizado a partir de Management Suite 8, la instalacin crea un archivo de registro
llamado ..\LANDesk\Management Suite\RBAUpgradeReport.txt. Este archivo contiene informacin para
ayudarle a asignar roles de 8.x a 9.x.

Para obtener ms informacin sobre la utilizacin de roles, ver las siguientes secciones:
l

"Adicin de usuarios de la consola Management Suite" en la pgina 40

"Manejo de autenticaciones" en la pgina 43

"Administracin de roles" en la pgina 44

"Comprensin de derechos y estados" en la pgina 46

"Creacin de mbitos" en la pgina 55

"Uso de agrupaciones" en la pgina 58

39

LANDESK MANAGEMENT SUITE

Flujo de trabajo de la administracin basada en roles


El siguiente es el proceso bsico para usar la administracin basada en roles:
1. Crear roles para los usuarios de consola.
2. Utilizar la herramienta de Usuarios y de grupos locales de Windows para agregar usuarios de consola
a los grupos de Windows LANDesk apropiados.
3. Crear autenticaciones para cada Directorio activo que se usar para designar usuarios de consola.
4. Opcionalmente, usar mbitos para limitar la lista de dispositivos que los usuarios de consola pueden
administrar.
5. Opcionalmente, se pueden usar grupos para tambin clasificar en categoras a los usuarios de
consola.

Adicin de usuarios de la consola Management Suite


Los usuarios de Management Suite pueden iniciar una sesin en la consola y realizar tareas concretas en
determinados dispositivos de la red. El usuario que inici sesin en el servidor durante la instalacin de
Management Suite se coloca automticamente en el Grupos de usuarios de Administradores de LANDesk
de Windows, lo cual les otorga permisos plenos de administrador. Este individuo es responsable de agregar
usuarios de grupo adicionales a la consola y asignar permisos y mbitos. Una vez que se han creado los
dems administradores, stos pueden realizar las mismas tareas administrativas.
La instalacin de Management Suite crea varios grupos locales de Windows en el servidor central. Estos
grupos controlan los permisos del sistema de archivos en las carpetas del programa de Management Suite del
servidor central. Debe agregar manualmente los usuarios de consola a uno de estos grupos locales de
Windows:
l

LANDesk Management Suite: este grupo permite tener acceso bsico al servidor central. Las
carpetas de Management Suite son de solo lectura. Los usuarios en este grupo no pueden escribir en
el directorio de secuencias de comandos, por lo tanto no podrn administrar las secuencias de
comandos. La correccin de vulnerabilidades mediante revisiones y el despliegue del SO no trabajarn
correctamente para los usuarios de este grupo porque estas dos funciones usan secuencias de
comandos.

LANDesk Script Writers: Este grupo les permite a los usuarios escribir en la carpeta de secuencias
de comandos. La correccin de vulnerabilidades mediante revisiones y el despliegue del SO requieren
pertenencia a este grupo. Este grupo no concede ningn otro privilegio administrativo.

Administrador de LANDesk: este es el grupo a prueba de error para tener acceso a la consola. Algn
miembro de este grupo tiene derechos completos en la consola, incluyendo la escritura de secuencia
de comandos. Como valor predeterminado, la cuenta de usuario que instal Management Suite se
agrega a este grupo. Si no tiene demasiados usuarios de consola o no quiere limitar la cantidad de
usuarios de consola que tiene, puede evitar completamente la administracin basada en roles y
solamente agregar los usuarios a este grupo.

Cuando agregue administradores plenos a la consola, puede agregarlos bien sea al grupo local de
Administradores de LANDesk del servidor central o puede agregarlos a un grupo diferente que tenga derechos
de "Administrador" LANDesk. La nica diferencia es que los usuarios del grupo de Administradores de
LANDesk en Windows no se pueden eliminar de la consola hasta que se eliminen del grupo de
Administradores de LANDesk.

40

USER'S GUIDE
El rbol de Usuarios y grupos de las Herramientas de usuarios muestra la lista de usuarios de consola
autorizados. Se puede ver la ltima vez que un usuario de consola inici sesin, su grupo, rol, mbito, estado
de restriccin de tiempo de control remoto y equipo. Tambin puede utilizar este rbol para ver si los usuarios
estn en los grupos Windows locales de LANDesk. Los usuarios no podrn iniciar sesin hasta que se hayan
agregado a uno de los grupos de LANDesk que se describen en esta seccin.
Los usuarios se almacenan en la base de datos mediante identificadores de seguridad nicos (SID). Si un
usuario de Active Directory cambia el nombre de cuenta, por ejemplo, si se casa, su SID debe seguir siendo
el mismo y sus permisos de Management Suite se seguirn aplicando.
IMPORTANTE: Las consolas adicionales y el servidor central deben ser miembros del mismo dominio o
grupo de trabajo. Los usuarios de consola no se podrn autenticar con un servidor central que est en un
dominio o grupo de trabajo diferente.

Agregar usuarios a la consola de Management Suite


Los usuarios de Management Suite pueden iniciar una sesin en la consola y realizar tareas concretas en
determinados dispositivos de la red. El usuario que inici sesin en el servidor durante la instalacin de
Management Suite se coloca automticamente en el Grupos de usuarios de Administradores de LANDesk
de Windows, lo cual les otorga permisos plenos de administrador. Este individuo es responsable de agregar
usuarios de grupo adicionales a la consola y asignar permisos y mbitos. Una vez que se han creado los
dems administradores, stos pueden realizar las mismas tareas administrativas.
Para agregar usuarios a un grupo LANDesk desde el cuadro de dilogo de Windows Computer
Management
1. En el servidor, desplcese hasta la utilidad Herramientas administrativas > Administracin de
equipos > Usuarios locales y grupos > Grupos.
2. Haga clic con el botn derecho en el grupo de LANDesk que desee y luego haga clic en Agregar a
grupo.
3. En el cuadro de dilogo Propiedades del grupo, haga clic en Agregar.
4. En el cuadro de dilogo Seleccionar usuarios y grupos, seleccione los usuarios (y grupos) de la lista
que desee y haga clic en Agregar.
5. Haga clic en Aceptar.
Para agregar un usuario o grupo de la consola de Management Suite
1. Haga clic en Herramientas > Administracin > Administracin de usuarios.
2. En el rbol Usuarios y grupos , haga clic en la fuente de autenticacin que contiene el usuario o grupo
que desee y haga clic en Nuevo usuario o grupo.
3. En el directorio de la fuente de autenticacin, seleccione el usuario o grupo que desee agregar y haga
clic en Agregar. Si desea seleccionar usuarios individuales dentro de un grupo, haga clic con el botn
derecho en el grupo y haga clic en Seleccionar usuarios para agregar. A continuacin, puede
seleccionar los usuarios que desee y hacer clic en Agregar usuarios seleccionados.
4. En el cuadro de dilogo que le recuerda agregar manualmente el usuario o grupo seleccionado al grupo
correspondiente de Windows de LANDesk local, haga clic en Aceptar.
5. Haga clic en Cerrar.

41

LANDESK MANAGEMENT SUITE

6. Si no lo ha hecho, utilice la herramienta Usuarios y grupos locales de Windows para agregar el


nuevo usuario o grupo al grupo correspondiente de Windows de LANDesk local como se describi
anteriormente en esta seccin.
7. Asignar roles y mbitos al nuevo usuario o grupo.

Eliminar usuarios
Tambin puede utilizar el rbol de Usuarios y grupos para eliminar usuarios o grupos de la consola. Cuando
se elimina un usuario o grupo, se le solicitar que decida cmo quiere manejar los elementos de consola de
los cuales el usuario era propietario, como consultas, tareas programadas, etctera. Puede hacer que la
consola automticamente elimine los elementos que sta tenga o puede hacer que la consola los reasigne a
otro usuario o grupo que usted seleccione. Observe que la eliminacin de un usuario slo elimina a dicho
usuario de la base de datos de usuarios de Management Suite. Tambin tendr que quitar manualmente al
usuario o grupo de los grupos de Windows de LANDesk locales de los cuales son miembros. Si no hace esto,
el usuario eliminado de todas maneras podr iniciar sesin en la consola.
Para eliminar un usuario de consola
1. Haga clic en Herramientas > Administracin > Administracin de usuarios.
2. En el rbol de Administracin de usuarios, haga clic en Usuarios y grupos.
3. Seleccione al usuario o grupo que desee eliminar y presione la tecla Suprimir.
4. Si desea eliminar objetos asociados con el usuario, haga clic en Aceptar.
5. Si desea reasignar objetos asociados con el usuario de consola, seleccione Asignar objetos al
usuario/grupo o la agrupacin siguientes y haga clic en al usuario, equipo o agrupacin que desee
que reciba los objetos y haga clic en Aceptar.
6. Elimine el usuario del grupo local o del grupo de Active Directory que les concede acceso a la consola.

Visualizacin de las propiedades de usuario o grupo


En el rbol de Usuarios y grupos, puede hacer clic con el botn derecho en un usuario o grupo en el panel
derecho y hacer clic en Propiedades. Este cuadro de dilogo de propiedades muestra todas las propiedades
y derechos efectivos de ese usuario. El cuadro de dilogo Propiedades contiene las siguientes pginas:

42

Resumen: resume los roles, mbitos, equipos, la pertenencia al grupo y los derechos efectivos de ese
usuario o grupo.

Derechos efectivos: muestra una vista ms detallada de los derechos efectivos de ese usuario o
grupo.

Roles: muestra los roles explcitos y heredados. Puede seleccionar qu roles explcitos se aplican a
ese usuario o grupo.

mbitos: muestra los mbitos explcitos y heredados. Puede seleccionar qu mbitos explcitos se
aplican a ese usuario o grupo.

Agrupaciones: muestra las agrupaciones explcitas y heredadas. Puede seleccionar qu


agrupaciones explcitas se aplican a ese usuario o grupo.

Restricciones de tiempo del control remoto: le permite aplicar y modificar las restricciones de
tiempo RC. Para obtener ms informacin, consulte "Utilizacin de las restricciones de tiempo de
control remoto" en la pgina 59.

Pertenencia a grupos: muestra los grupos a los cuales pertenece ese usuario.

USER'S GUIDE
l

Miembros del grupo: si se selecciona un grupo, muestra los miembros del grupo. Si se selecciona un
usuario, muestra el grupo del cual el usuario es miembro.

Si se realizan cambios en las pginas que se pueden modificar, debe hacer clic en Aceptar para aplicar los
cambios. A continuacin, puede volver a abrir el cuadro de dilogo Propiedades si es necesario.

Manejo de autenticaciones
Utilice la herramienta de Administracin de usuarios para definir las credenciales de los grupos de Directorio
Activo que tendrn acceso a la consola. Estas credenciales slo tienen que permitir que Management Suite
enumere el directorio. Tendr que proporcionarle credenciales a cada Directorio Activo que contenga usuarios
que se desee que tengan acceso a la consola. Las autenticaciones que proporcione determinarn qu grupos
de usuario se pueden seleccionar para asignarles permisos de grupo de consola.
La autenticacin de consola est basada en la pertenencia al grupo local de Windows o al grupo de Directorio
Activo. Cuando un administrador de LANDesk asigna permisos de grupo a un grupo local o de Directorio
Activo, los usuarios que son miembros de ese grupo pueden iniciar sesin en Windows o la Consolas Web y
compartir los permisos asignados a ese grupo.
Debe tener en cuenta los aspectos siguientes al administrar los Directorios activos que se utilizan con
Management Suite:
l

Active Directory est totalmente integrado con DNS y se requiere TCP / IP (DNS). Para que sea
completamente funcional, el servidor DNS debe ser compatible con los registros de recursos SRV o
registros de servicios.

El uso de Active Directory para agregarle algn usuario a un grupo que se est utilizando en la consola
no habilitar al usuario para que inicie sesin en la consola aunque Management Suite le hayan
asignado permiso al usuario. Para iniciar sesin en la consola, el usuario debe pertenecer a los grupos
locales de LANDesk del servidor central. Para obtener ms informacin, consulte "Adicin de usuarios
de la consola Management Suite" en la pgina 40.

Para que los Directorios activos funcionen debidamente con la administracin basada en roles, debe
configurar las credenciales del servidor COM+ en el servidor central. Esto permite que el servidor
central utilice una cuenta en uno de los grupos locales de LANDesk del servidor central que tenga los
permisos necesarios para enumerar los miembros del dominio Windows, tal como la cuenta de
administrador. Para obtener instrucciones sobre cmo realizar la configuracin, consulte
"Configuracin de credenciales de servidor COM+" en la pgina 75.

Si la contrasea de cuenta de una autenticacin cambia, tendr que iniciar sesin en la consola y cambiar la
contrasea por la nueva contrasea en el cuadro de dilogo de autenticacin. Se puede hacer lo anterior
iniciando sesin en un grupo local. Los usuarios se autentican cuando inician sesin, por lo cual cualquier
sesin existente seguir funcionando. A los usuarios del dominio al cual se le cambi la contrasea no se les
permitir iniciar sesin hasta que el cambio de la contrasea haya sido corregido en la herramienta de
Usuarios.

Establecer derechos con Active Directory


Las siguientes reglas aplican al utilizar Active Directory con RBA:
l

Si un usuario es miembro de un grupo de Active Directory, el usuario hereda los derechos de RBA de
ese grupo.

Si un usuario es miembro de un grupo de Active Directory, el cual es un miembro de un grupo de nivel


ms alto, el usuario hereda los derechos RBA del grupo del nivel superior.

43

LANDESK MANAGEMENT SUITE


l

Los grupos se pueden anidar, y heredan los derechos correspondientes de acuerdo con las reglas de
Active Directory habituales.

Agregar una autenticacin de Directorio Activo


Utilice la herramienta de Administracin de usuarios para definir las credenciales de los grupos de Active
Directory que tendrn acceso a la consola. Estas credenciales slo tienen que permitir que Management
Suite enumere el directorio. Tendr que proporcionarle credenciales a cada Directorio Activo que contenga
usuarios que se desee que tengan acceso a la consola. Las autenticaciones que proporcione determinarn de
qu grupos de usuarios se puede seleccionar cuando se asignen permisos de grupo en la consola.
Para agregar una autenticacin
1. En la herramienta de Administracin de usuarios, haga clic con el botn derecho en Usuarios y
grupos y haga clic en Nueva fuente de autenticacin.
2. En el cuadro de dilogo Fuente de autenticacin, ingrese las credenciales que dan acceso a Active
Directory.
3. Haga clic en Aceptar.

Ajuste de la frecuencia de consulta del directorio


En LMDS 9 SP2, existe una funcin llamada Resolveusergroups.exe. Esta funcin se ejecuta
peridicamente (cada 20 minutos) para actualizar la lista de usuarios de LANDesk Management Suite.
Una vez que se realiza la lista de usuarios, se coloca en la memoria cach y se utiliza hasta que se vuelva a
ejecutar Resolveusergroups.exe. En algunos entornos de Directorio Activo, si los valores de TTL son
demasiado pequeos, puede que algunas de las cuentas de usuario que han sido determinadas crucen el
umbral de TTL antes de que todas las cuentas hayan sido determinadas. Esto provoca que la memoria cach
se actualice una y otra vez, y la consola carga muy lentamente.
Si esto sucede en su entorno, cambiar los valores de TTL de la configuracin predeterminada de
Resolveusergroups.exe. Puede ejecutar Resolveusergroups.exe /? Para ver cmo se utiliza. El los valores
de TTL son en segundos. Este es un ejemplo concreto que establece los valores de TTL en el mximo:
Resolveusergroups.exe /verbose /TTL 600 /LDTTL 60

Cualquier cambio en los valores de TTL se escriben en la tabla KeyValue de la base de datos
(GroupResolutionTTL y LocalLDGroupResolutionTTL), de modo que sean persistentes.

Administracin de roles
Use el rbol de Roles para definir y mantener roles administrativos y sus derechos de consola asociados. Los
derechos de consola estn basados en las funciones de Management Suite. Por ejemplo, usted puede crear
un rol de asistencia tcnica y darle el derecho de control remoto.
Podr introducir tantos roles adicionales como desee. Los nuevos roles no se asignan automticamente a
ningn usuario ni grupo. Una vez que cree un rol, ascielo con un grupo o usuario del rbol de Permisos de
grupo.
Puesto que se pueden asignar varios roles a grupos o usuarios, decida como desea asignar los derechos.
Usted puede asignar derechos basados en una descripcin del trabajo, como "asistencia tcnica," o puede
asignar derechos basados en la funcin de consola, como "control remoto." Segn el nmero y la variedad de
usuarios de consola que su organizacin tenga, un modo puede trabajar mejor que el otro.

44

USER'S GUIDE
Puede asignarle varios roles a un usuario o grupo de Active Directory. Si hay derechos en conflicto entre los
roles seleccionados, el permiso de grupo ser la suma de los roles y mbitos combinados. Por ejemplo, si uno
de los roles incluidos permite el control remoto y otro rol incluido lo niega, el permiso de grupo resultante
permitir el control remoto. Puede consultar los derechos efectivos de un usuario o grupo abriendo sus
propiedades y viendo la pgina Derechos efectivos.
En general, debe evitar asignar un rol a los grupos locales predeterminados: LANDesk Management Suite,
LANDesk Script Writers y LANDesk Administrators. La asignacin de roles a un grupo afecta a cada uno de
sus miembros. Puesto que todos los usuarios de consola deben ser miembros de uno de estos tres grupos,
se podra restringir involuntariamente el acceso de todos los miembros a las funciones de consola. El grupo
de administradores LANDesk ya cuenta con un rol predeterminado de Administrador, el cual no se puede
restringir ms.
Los cambios en los derechos del usuario que inicio sesin no tendrn efecto hasta la prxima vez que inicie
sesin.
Para obtener ms informacin, consulte "Comprensin de derechos y estados" en la pgina 46 y
"Comprensin de los roles predeterminados" en la pgina 46.

Crear y asignar un rol


Utilice los roles para definir y mantener roles administrativos y sus derechos de consola asociados.

45

LANDESK MANAGEMENT SUITE


Para crear y asignar un rol
1. En la herramienta de Administracin de usuarios, haga clic con el botn derecho en Roles y haga
clic en Nuevo rol.
2. En el cuadro de dilogo propiedades de rol, ingrese un Nombre de rol.
3. Active o desactive los derechos que desee haciendo clic en el smbolo de la columna apropiada. Cada
clic alterna el estado del derecho.
4. En el rbol, haga clic en Usuarios y grupos y seleccione los usuarios y grupos que tendr el nuevo
rol.
Para asignar un rol existente a los usuarios y grupos
1. En la herramienta de Administracin de usuarios, haga clic con el botn derecho en Roles y haga
clic en Propiedades. Tambin puede hacer doble clic en un rol para modificar sus propiedades.
2. En la pgina Usuarios y grupos, seleccione los grupos que desee que tenga ese rol.
3. Haga clic en Aceptar.

Comprensin de los roles predeterminados


Hay varios roles predeterminados bajo el rbol de Roles. Puede modificar o eliminar cualquiera de estos roles
predeterminados, a excepcin del rol de Administrador de LANDesk.
l

Configuracin de la auditora

Auditor

Visor del inspector

Asistencia tcnica de TI

Administrador de LANDesk

Administracin de revisiones

Administracin de energa

Aprovisionamiento

Seguridad

Distribucin de software

Licencias de software
IMPORTANTE: Los administradores de LANDesk tienen plenos derechos
Los Administradores de LANDesk tienen derechos completos en todos los mbitos y derechos. Tambin
tienen acceso completo a la herramienta de Usuarios y pueden hacer cualquier cambio que deseen.
Adems, slo los usuarios con derechos de Administrador pueden configurar los servicios de LANDesk
que se ejecutan en el servidor central.

Comprensin de derechos y estados


Un usuario puede tener cuatro tipos de derechos:

46

Ver: le permite a los usuarios tener acceso a alguna herramienta de consola.

Modificar: le permite a los usuarios hacer cambios en la herramienta de consola asociada. Incluye el
derecho de Ver.

USER'S GUIDE
l

Desplegar: le permite a los usuarios crear, modificar o eliminar cualquier tarea programada asociada
con la correspondiente herramienta de consola asociada.

Modificar pblico: le permite a los usuarios crear, modificar o eliminar elementos en alguna carpeta
Pblica de la herramienta de consola.

No todos los derechos admiten todos los tipos. Por ejemplo, el derecho de "Administracin de consultas
pblicas" slo puede tener el tipo "Modificar pblico". No tendra sentido tener tambin los tipos "Ver",
"Modificar" o "Implementar".
Un derecho puede tener tres estados:
l

Una marca de verificacin:

Una X:

Un smbolo de No aplica:

Al hacer clic en un Marca de verificacin o una X, se alternar su estado.


Si los usuarios no tienen ningn derecho para utilizar alguna herramienta, no vern la herramienta cuando
inicien sesin en la consola. La herramienta no aparecer en el Cuadro de herramientas o en el men de
Herramientas.
La herramienta Tareas programadas slo puede ser vista por los usuarios que tengan el derecho de
"Implementar" y, en ese caso, slo pueden trabajar con las tareas asociadas con la herramienta para la cual
se desplegaron los derechos. Todas las otras tareas son de slo lectura.

Comprensin del derecho "Modificar pblico"


El grupo pblico de una herramienta puede ser visto por todos los usuarios. Los elementos en el grupo pblico
son de slo lectura, a menos que usted tenga el derecho "Modificar pblico". Los usuarios que tienen el
derecho "Modificar pblico" en alguna funcin, slo puede modificar elementos pblicos de esa funcin. Otros
elementos pblicos sern de slo lectura. Los elementos de slo lectura de todas maneras son tiles, ya que
los usuarios pueden copiar dichos elementos al grupo de rbol "Mi..." y modificarlos all.
El grupo pblico de la herramienta de Tareas programadas funciona un poco diferente. Todas las tareas en el
grupo Pblico pueden ser vistas por los usuarios con el derecho "implementar", incluyendo las tareas de
funciones a las cuales no tienen acceso los usuarios. Sin embargo, slo las tareas para las cuales los
usuarios tienen el derecho "Implementar" se pueden modificar. El resto son de slo lectura.
Si usted tiene los tipos de derecho de "Modificar pblico" e "Implementar", usted puede crear nuevas tareas
en el grupo Pblico as como agregar o eliminar tareas en l.

Referencia sobre los derechos de consola


Los derechos de consola proporcionan acceso a las herramientas y funciones de Management Suite. Los
usuarios deben tener los derechos necesarios para realizar las tareas correspondientes. Por ejemplo, para
controlar los dispositivos de forma remota en su mbito, el usuario debe pertenecer a un grupo que tenga
derechos de control remoto.
La administracin basada en roles incluye los siguientes permisos:
l

Administrador

Configuracin de agentes

Alertas

Consola Web bsica

47

LANDESK MANAGEMENT SUITE


l

Replicacin de Contenido

Sincronizacin de servidor central

Formularios de datos personalizados

Administracin de dispositivos
l

Agregar o eliminar dispositivos

Supervisin de dispositivos

Control de energa de dispositivos

Administrar usuarios y grupos locales

Administrar grupos de dispositivo pblicos

Deteccin de dispositivos no administrados

Inspector

Administracin de vnculos

Implementacin y aprovisionamiento del SO

Administracin de energa

Administracin de consultas pblicas

Actualizar mbitos

Herramientas de control remoto

Conversacin

Ejecutar programas

Reiniciar

Control remoto

Transferir archivos

Elaboracin de informes
l

Diseador de informes

Informes

Seguridad
l

Control de acceso a la red

Revisiones y cumplimiento

Configuraciones de seguridad

Distribucin de software
l

Mtodos de entrega

Administracin de directorios

Paquetes de distribucin

Administracin de vnculos

Administrar secuencias de comandos

Monitor de licencias de software

Administracin de usuarios

vPro

Consulte las descripciones de abajo si desea obtener ms informacin sobre cada permiso y cmos se
pueden utilizar estos permisos para crear roles administrativos.

48

USER'S GUIDE

NOTA: El mbito controla el acceso a los dispositivos


Recuerde que al utilizar las funciones permitidas por estos permisos, los usuarios siempre estarn
limitados por su mbito (los dispositivos que pueden ver y manipular).

Administrador de Management Suite


El permiso de administrador de Management Suite proporciona acceso completo a todas las herramientas de
aplicacin (no obstante, el uso de estas herramientas est limitado a los dispositivos incluidos en el mbito
del administrador).
El permiso de administrador de Management Suite le confiere a los usuarios capacidad para:
l

Administrar usuarios con la herramienta de Usuarios.

Ver y configurar licencias de productos en el men Configurar.

Configurar servicios de LANDesk.

IMPORTANTE: Realizar TODAS las tareas de Management Suite permitidas por el resto de los
derechos

Configuracin de agentes
l

Sin derechos: No se puede ver la herramienta.

Ver: Puede ver esta herramienta y puede ver todo. No se puede cambiar nada.

Modificar: Se puede ver y cambiar todo. No se puede implementar un trabajo de configuracin de


agente.

Desplegar: Se puede ver todo. No se puede cambiar nada. Se puede programar cualquier tarea de
configuracin de agente que todos puedan ver (incluyendo pblicos).

Modificar pblico: Se pueden asignar configuraciones al pblico. Se puede modificar configuraciones


pblicas.

Alertas
l

Sin derechos: No se puede ver la herramienta.

Ver: Puede ver esta herramienta y puede ver todo. No se puede cambiar nada.

Modificar: Se puede ver y cambiar todo. No se puede implementar.

Desplegar: Se puede ver todo. No se puede cambiar nada. Se puede implementar.

Consola Web bsica


l

Sin derechos: No se puede iniciar sesin en la Consola Web.

Ver: No aplica.

Modificar: Puede iniciar sesin en la consola Web y ver lo ms bsico.

Desplegar: No aplica.

Replicacin de Contenido
l

Sin derechos: No se puede ver la herramienta.

Ver: Puede ver esta herramienta y puede ver todo. No se puede cambiar nada.

Modificar: Se puede ver y cambiar todo.

Desplegar: No aplica.

49

LANDESK MANAGEMENT SUITE


Sincronizacin de servidor central
l

Sin derechos: Sin ninguna herramienta de sincronizacin de servidor central. No se tienen las
opciones al hacer clic con el botn derecho de Sincronizacin automtica o Copiar en el servidor
central. An se muestran las opciones de importacin y exportacin. (stas vienen con el derecho de
"Modificar" de la herramienta que tiene estas opciones.)

Ver: Se puede ver la herramienta, pero no se puede hacer ningn cambio. Tampoco tiene opciones de
sincronizacin en los mens de contexto como en la anterior.

Modificar: Se puede hacer todo. Agregar/eliminar servidores centrales de destino, encender o apagar
componentes, y habilitar la sincronizacin automtica en las instancias y la sincronizacin manual.

Desplegar: No aplica.

Formularios de datos personalizados


l

Sin derechos: No se puede ver la herramienta.

Ver: Puede ver esta herramienta y puede ver todo. No se puede cambiar nada.

Modificar: Se puede ver y cambiar todo. No se puede implementar.

Desplegar: Se puede ver todo. No se puede cambiar nada. Se puede implementar.

Administracin de dispositivos
Agregar o eliminar dispositivos
l

Sin derechos:
l

No se puede ver la opcin Insertar nuevo equipo en el men de contexto cuando se visualizan
Todos los dispositivos en la Vista de red.

No se puede ver la opcin Eliminar en el men de contexto cuando se selecciona un


dispositivo en la Vista de red.

No se puede ver el nodo de Vista de red > Configuracin > Equipos agregados por el
usuario.

Ver: No aplica.

Modificar:

Se puede ver y usar la opcin Insertar nuevo equipo en el men de contexto cuando se
visualizan Todos los dispositivos en la Vista de red.

Se puede ver y usar la opcin Eliminar en el men de contexto cuando se selecciona un


dispositivo en la Vista de red.

Se puede ver el nodo de rbol de Vista de red > Configuracin > Equipos agregados por el
usuario.

Desplegar: No aplica.

Supervisin de dispositivos

50

Sin derechos: No se puede ver Monitor de dispositivos en el men de Configurar.

Ver: Se pueden ver las herramientas de Alertas y de Registros. Se puede ver la informacin en la
herramienta del monitor de Dispositivos. No se le puede modificar.

Modificar: Se pueden ver las herramientas de Alertas y de Registros. Se puede ver y modificar la
informacin en la herramienta del monitor de Dispositivos.

Desplegar: No aplica.

USER'S GUIDE
Control de energa de dispositivos
l

Modificar: Se pueden ver y usar las opciones Despertar, Reiniciar y Apagar en el men de contexto
cuando se selecciona un dispositivo.

Administrar usuarios y grupos locales


l

Modificar: Se puede ver y usar Administrar a usuarios locales y grupos en el men de contexto
cuando se selecciona un dispositivo.

Administrar grupos de dispositivo pblicos


l

Sin derechos: No se puede cambiar nada en Dispositivos pblicos.

Ver: No aplica.

Modificar: No aplica.

Desplegar: No aplica.

Modificar pblico: Pueden crear, eliminar y cambiar grupos de dispositivos en Dispositivos pblicos.
Se puede mover un grupo de dispositivos en Dispositivos pblicos.

Deteccin de dispositivos no administrados


l

Sin derechos: No se puede ver la herramienta UDD.

Ver: Se puede abrir la herramienta UDD y ver cualquier elemento. No se puede crear, eliminar o
modificar nada.

Modificar: Se puede abrir la herramienta UDD y ver cualquier elemento. Se puede crear, eliminar o
modificar todo.

Desplegar: Se puede abrir la herramienta UDD y ver cualquier elemento. No se puede crear, eliminar o
modificar nada. Se puede programar una tarea UDD.

Inspector
l

Sin derechos: No se ve la herramienta Inspector.

Ver: Se puede abrir la herramienta Inspector y ver cualquier elemento.

Implementacin / aprovisionamiento del SO


l

Sin derechos: No se puede ver la herramienta de Despliegue del SO.

Ver: Se puede ver la herramienta. No se puede cambiar nada.

Modificar: Se pueden crear, modificar y eliminar elementos. No se puede programar tareas.

Desplegar: Se pueden programar tareas de los elementos que se pueden ver (incluyendo pblicos). No
se pueden crear, modificar ni eliminar elementos.

Modificar pblico: Se pueden mover elementos a la carpeta Pblica. Se pueden crear, modificar o
eliminar elementos en la carpeta Pblica.

Administracin de energa
l

Sin derechos: No se puede ver la herramienta de Administracin de energa.

Ver: Se puede ver la herramienta. No se puede cambiar nada.

Modificar: Se pueden crear, modificar y eliminar elementos. No se puede programar tareas.

Desplegar: Se pueden programar tareas de los elementos que se pueden ver (incluyendo pblicos). No
se pueden crear, modificar ni eliminar elementos.

Modificar pblico: Se pueden mover elementos a la carpeta Pblica. Se pueden crear, modificar o
eliminar elementos en la carpeta Pblica.

51

LANDESK MANAGEMENT SUITE


Administracin de consultas pblicas
l

Sin derechos: Comportamiento regular.

Ver: No aplica.

Modificar: No aplica.

Desplegar: No aplica.

Modificar pblico: Se pueden mover consultas a la carpeta Pblica. Se pueden crear, modificar o
eliminar consultas en la carpeta Pblica.

Actualizar mbitos
l

Sin derechos: El botn de la barra de herramientas Actualizar mbitos de la Vista de red no hace
nada.

Modificar: El botn de la barra de herramientas Actualizar mbitos de la Vista de red actualiza todos
los mbitos. Utilcelo cuando haya agregado dispositivos a un mbito o haya cambiado el mbito de un
usuario y desea permitir que ese usuario vea el nuevo mbito. De lo contrario la actualizacin del
mbito puede tardar hasta una hora antes de que suceda automticamente.

Herramientas de control remoto


Conversacin
l

Modificar: Se puede ver la opcin Control remoto > Charlar y se puede usar. La opcin Charlar se
habilita en la ventana de Control remoto.

Ejecutar programas
l

Modificar: Se puede ver la opcin Control remoto > Ejecutar programa y se puede usar. La opcin
Ejecutar programa se habilita en la ventana de Control remoto.

Reiniciar
l

Modificar: Se puede ver la opcin Control remoto > Reiniciar y se puede usar. La opcin Reiniciar
se habilita en la ventana de Control remoto.

Control remoto
l

Sin derechos: No se puede ver la opcin Control remoto > Control remoto en el men de contexto.

Ver: Se puede ver la opcin Control remoto > Control remoto y se puede controlar remotamente un
dispositivo. No se puede tomar el control del dispositivo (slo verlo).

Modificar: Se puede ver la opcin Control remoto > Control remoto, y se puede controlar
remotamente y tomar control de un dispositivo.

Desplegar: No aplica.

Transferir archivos
l

Modificar: Se puede ver la opcin Control remoto > Transferir archivos y se puede usar. La opcin
Transferir archivos se habilita en la ventana de Control remoto.

Elaboracin de informes
Diseador de informes

52

Sin derechos: no se puede abrir el diseador.

Ver: No aplica.

Modificar: se puede abrir el diseador y crear o modificar informes.

USER'S GUIDE
l

Desplegar: No aplica.

Modificar pblico: No aplica.

Informes
l

Sin derechos: no se puede ver la herramienta.

Ver: Puede ver esta herramienta y ver los informes. Puede ejecutar informes. No se puede cambiar
nada.

Modificar: puede ver los informes y cambiar sus propiedades. Este derecho solo no permite acceso al
diseador, se necesita el derecho para modificar al Diseador de informes para tener acceso a l.

Desplegar: Puede programar y publicar informes.

Modificar pblico: puede mover informes al grupo Pblico.

Seguridad
Control de acceso a la red
l

Sin derechos: No se puede ver la herramienta.

Ver: Se puede ver esta herramienta y se puede ver todo (tal como la configuracin 802.1x). No se
puede cambiar nada.

Modificar: Se puede ver y cambiar todo, incluso la publicacin de la configuracin de NAC.

Desplegar: No aplica.

Revisiones y cumplimiento
l

Sin derechos: No se puede ver la herramienta. No se pueden ver las tareas programadas o las
polticas de distribucin de software que se hayan creado a partir de la herramienta.

Ver: Se puede ver la herramienta. Se puede ver todo lo de adentro. No se puede descargar el
contenido, crear/modificar/eliminar configuraciones, ni cambiar nada. El acceso es de slo lectura.

Modificar: Se puede ver la herramienta. Se puede ver todo lo de adentro. Se puede modificar todo. No
se puede programar nada, incluyendo: descargas de contenido, funciones de rastreo, funciones de
reparacin, recopilar histricos, etc.

Desplegar: Se puede ver la herramienta. Se puede ver todo lo de adentro. No se puede modificar nada,
pero se puede crear una tarea o poltica usando la informacin de all correspondiente a elementos que
se pueden ver (incluyendo pblicos).

Modificar pblico: Se pueden mover elementos a la carpeta Pblica. Se pueden crear, modificar o
eliminar elementos en la carpeta Pblica.

Configuraciones de seguridad
l

Sin derechos: No se puede ver la herramienta. No se pueden ver las tareas programadas o las
polticas de la ventana de tareas Programadas que se hayan creado a partir de la herramienta.

Ver: Se puede ver esta herramienta y la herramienta de Actividades de seguridad. Se puede mirar, pero
no cambiar ninguna configuracin ni crear ninguna tarea.

Modificar: Se puede ver la herramienta y la herramienta de Actividades de seguridad. Se puede ver


todo lo de adentro. Se puede modificar todo. No se puede programar nada.

Desplegar: Se puede ver la herramienta y la herramienta de Actividades de seguridad. Se puede ver


todo lo de adentro. No se puede modificar nada, pero se puede crear una tarea o poltica para
implementarla en un cliente o cambiar su configuracin correspondiente a elementos que se pueden
ver (incluyendo pblicos).

53

LANDESK MANAGEMENT SUITE


l

Modificar pblico: Se pueden mover elementos a la carpeta Pblica. Se pueden crear, modificar o
eliminar elementos en la carpeta Pblica.

Distribucin de software
Mtodos de entrega
l

Ver: Se puede ver la herramienta y todo su interior.

Modificar: Se pueden crear, eliminar o modificar los mtodos.

Desplegar: No aplica.

Modificar pblico: Se pueden mover elementos a la carpeta Pblica. Se pueden crear, modificar o
eliminar elementos en la carpeta Pblica.

Administracin de directorios
l

Ver: Puede ver la herramienta y todo su interior (asumiendo que alguien ya se haya autenticado).

Modificar: Se puede autenticar en un nuevo directorio y se puede ver todo, y se pueden


crear/modificar/eliminar consultas.

Desplegar: No aplica.

Paquetes de distribucin
l

Ver: Se puede ver la herramienta y todo su interior.

Modificar: Se pueden crear, eliminar o modificar paquetes.

Desplegar:

Puede desplegar un paquete con la herramienta de paquete de distribucin.

Se puede usar el botn Crear tarea de distribucin de software en la herramienta de tareas


programadas.

Se puede usar el botn Crear tarea de secuencia de comandos personalizada en la


herramienta de tareas programadas.

Esto aplica a todos los elementos que se pueden ver (incluyendo pblicos).

Modificar pblico: Se pueden mover elementos a la carpeta Pblica. Se pueden crear, modificar o
eliminar elementos en la carpeta Pblica.

Administracin de vnculos
l

Sin derechos: No se puede ver la herramienta de Administracin de enlaces.

Ver: Se puede ver la herramienta. No se puede cambiar nada.

Modificar: Se pueden crear, modificar y eliminar elementos. No se puede programar una tarea o
poltica.

Desplegar: No se pueden crear, modificar ni eliminar elementos. Se puede programar una tarea o
poltica.

Administrar secuencias de comandos

54

Ver: Puede ver esta herramienta y puede ver todo. No se puede cambiar nada.

Modificar: Se puede ver y cambiar todo. No se puede programar ninguna tarea.

Desplegar: Se pueden programar tareas de los elementos que ellas pueden ver (incluyendo pblicos).
No se pueden crear, modificar ni eliminar elementos.

Modificar pblico: Se pueden mover elementos a la carpeta Pblica. Se pueden crear, modificar o
eliminar elementos en la carpeta Pblica.

USER'S GUIDE
Monitor de licencias de software
l

Sin derechos: No se puede ver la herramienta de monitorizacin de licencias de Software.

Ver: Se puede ver todo. No se puede cambiar nada.

Modificar: Se puede ver y modificar todo.

Desplegar: No aplica.

Administracin de usuarios
l

Sin derechos: No se puede ver la herramienta de Usuarios.

Ver: Se puede ver todo. No se puede cambiar nada.

Modificar: No aplica.

Desplegar: No aplica.

vPro
l

Sin derechos: No se puede ver o cambiar la informacin y configuracin de vPro.

Ver: No aplica.

Modificar: Se puede ver y cambiar la informacin y configuracin de vPro.

Desplegar: No aplica.

Informacin adicional acerca de las tareas programadas


l

Las personas que tengan derechos para "Desplegar" correspondientes a las herramientas que utilizan
tareas que se pueden programar, podrn ver la herramienta de tareas programadas.

Si alguien tiene derechos para "Desplegar", entonces tienen derechos para modificar cualquier parte
del tipo de tarea para la cual tienen derechos para "Desplegar" (por ejemplo, configuracin de agente,
distribucin de software, Revisiones, etctera).

Si alguien tiene derechos para "Desplegar", slo puede cambiar los paneles de Destino y de
Programar de una tarea Pblica.

Si alguien tiene derechos para "Desplegar" y para "Modificar pblicos", pueden hacer cualquier cambio
en las tareas Pblicas y las pueden mover a, y desde, la carpeta Pblica.

Si alguien tiene derechos para "Modificar pblicos", pero no para "Desplegar", ellos no pueden
modificar ninguna tarea de ese tipo, incluyendo tareas Pblicas.

Creacin de mbitos
El mbito define los dispositivos que el usuario de Management Suite puede visualizar y administrar.
El mbito puede tener una dimensin tan amplia o reducida como desee y abarcar as todos los dispositivos
administrados que se rastrean en la base de datos central o bien un solo dispositivo. Esta flexibilidad,
combinada con el acceso a las herramientas modulares, es lo que hace que la administracin basada en roles
sea una funcin de administracin tan verstil.

mbitos predeterminados
La administracin basada en funciones de Management Suite incluye un mbito predeterminado: "Todas los
equipos." Este mbito incluye todos los dispositivos administrados de la base de datos. El mbito
predeterminado no se puede modificar ni quitar.

55

LANDESK MANAGEMENT SUITE

mbitos personalizados
Existen tres de mbitos personalizados que puede crear y asignar a los usuarios:
l

Consulta LDMS: controla el acceso a slo aquellos dispositivos que coinciden con una bsqueda de
consultas personalizadas. Puede seleccionar una consulta existente o crear consultas nuevas en el
cuadro de dilogo Propiedades de mbito, para definir un mbito. Tenga en cuenta que tambin puede
copiar las consultas de los grupos de Consultas de la vista de red directamente en el grupo mbitos.
Para obtener ms informacin sobre la creacin de consultas, ver "Administrador de consultas /
directorios" en la pgina 187.

LDAP: controla el acceso solamente a los dispositivos recopilados por el rastreador de inventario que
se encuentran en una estructura de directorio compatible con LDAP. Seleccione las ubicaciones de
directorios en el cuadro de dilogo Seleccionar dispositivos visibles para definir un mbito. Este tipo
de mbito basado en directorios admite las ubicaciones de directorios personalizadas (si ingres rutas
de directorio personalizadas como parte de la configuracin de agentes). Los directorios
personalizados disponibles aparecen en el cuadro de dilogo Seleccionar dispositivos visibles.
Utilice directorios personalizados para definir un mbito si no se dispone de una estructura de
directorios compatible con LDAP, o si desea limitar el acceso a los dispositivos por un detalle
especfico de organizacin, como la ubicacin geogrfica o el departamento.

Grupo de dispositivos: controla solamente el acceso a los dispositivos que pertenecen a un grupo de
dispositivos especfico en la vista de red.

A un usuario de Management Suite se le puede asignar uno o ms mbitos al mismo tiempo. Adems, un
mbito puede asociarse a varios usuarios.

Funcionamiento de los mbitos mltiples


Se le puede asignar ms de un mbito a cualquiera de los usuarios de Management Suite. Cuando se asignan
varios mbitos a un usuario, el usuario tiene derechos a todos los equipos de todos los mbitos asignados. La
lista acumulativa de equipos de todos los mbitos asignados es el mbito efectivo del usuario.
El mbito efectivo de un usuario se puede personalizar agregando y eliminando mbitos en cualquier
momento. Se pueden utilizar mbitos y tipos de mbitos juntos.
Los derechos de un usuario y los mbitos se pueden modificar en cualquier momento. Si modifica los
derechos o mbitos de un usuario, dichos cambios tendrn efecto la prxima vez que el usuario inicie sesin
en la consola o cuando el administrador de consola haga clic en el botn de la barra de herramientas
Actualizar mbito en la Consola (en la parte superior de la ventana).

Crear un mbito
El mbito define los dispositivos que el usuario de Management Suite puede visualizar y administrar.
El mbito puede tener una dimensin tan amplia o reducida como desee y abarcar as todos los dispositivos
administrados que se rastrean en la base de datos central o bien un solo dispositivo.
Para crear un mbito
1. Haga clic en Herramientas > Administracin > Administracin de usuarios.
2. Haga clic con el botn secundario en mbitos y haga clic en mbito nuevo.
3. En el cuadro de dilogo Propiedades de mbito, escriba un nombre para el nuevo mbito.

56

USER'S GUIDE

4. Especifique el tipo de mbito que desee crear (consulta LDMS, directorio LDAP o personalizado, o
grupo de dispositivos) haciendo clic en el tipo de mbito en la lista desplegable y luego haciendo clic en
Nuevo.
5. Si est creando un mbito basado en una consulta LDMS, defina la consulta en el cuadro de dilogo
Nueva consulta de mbito y haga clic en Aceptar.
6. Si va a crear un mbito de aplicacin basado en un directorio, seleccione las ubicaciones (directorio
LDAP o personalizado) en la lista de Seleccionar dispositivos visibles (puede ver el directorio
haciendo clic en Explorar directorios), y luego haga clic en Aceptar.
Haga clic en los signos ms (+) y menos (-) para expandir y contraer los nodos del rbol de directorios. En el
mbito se incluirn todos los nodos del nodo principal seleccionado.
Las ubicaciones de directorio LDAP se determinan mediante la ubicacin del servicio de directorio del
dispositivo. Las ubicaciones de directorio personalizado se determinan mediante el atributo de ubicacin de
equipo del dispositivo en la base de datos del inventario. Este atributo se define durante la configuracin del
agente de dispositivo.
7. Si est creando un mbito basado en un grupo de dispositivos, seleccione un grupo en la lista de
grupos de dispositivos disponibles y haga clic en Aceptar.
8. Vuelva a hacer clic en Aceptar para guardar el mbito y cierre el cuadro de dilogo.
Para crear un mbito con base en una consulta existente
1. Haga clic con el botn derecho en mbitos y haga clic en Nuevo mbito a partir de la consulta.
2. Seleccione las consultas que desee y haga clic en Aceptar.
3. Se har una copia de la consulta y aparecer un nuevo mbito en el rbol con un nombre basado en el
nombre de la consulta de origen.
NOTA: Puede crear rpidamente un mbito a partir de una consulta existente arrastrando una consulta
desde la vista de red al rbol de mbitos.

NOTA: Los mbitos utilizan una copia de la consulta en la cual se basan. Los cambios en la consulta de
origen de la Vista de red no afectarn a los mbitos existentes.

Acerca del cuadro de dilogo Propiedades de mbitos


Utilice este cuadro de dilogo para crear o modificar un mbito. Puede tener acceso a este cuadro de dilogo
seleccionando un mbito y haciendo clic en el botn Modificar mbito de la barra de herramientas o
haciendo clic con el botn derecho en el mbito y seleccionando Propiedades.
l

Nombre del mbito: identifica el mbito.

Seleccione un tipo de mbito:


l

Consulta LDMS: crea un mbito cuya serie de dispositivos se determina mediante una
consulta personalizada. Cuando este tipo de mbito est seleccionado y se hace clic en
Nuevo, se abre el cuadro de dilogo Nueva consulta en el cual puede definir y guardar una
consulta. Este es el mismo cuadro de dilogo que se utiliza cuando se crea una consulta de
base de datos en la vista de red. (Tenga en cuenta que tambin puede copiar las consultas de
los grupos de Consultas de la vista de red directamente en el grupo mbitos).

57

LANDESK MANAGEMENT SUITE


l

LDAP: crea un mbito cuya serie de dispositivos se determina mediante la ubicacin de los
dispositivos (directorio LDAP y/o uno personalizado) Cuando este tipo de mbito est
seleccionado y se hace clic en Nuevo, se abre el cuadro de dilogo Seleccionar dispositivos
visibles en el cual puede seleccionar ubicaciones a partir de los datos de inventario. Haga clic
en los signos ms (+) y menos (-) para expandir y contraer los nodos del rbol de directorios.
Para seleccionar varias ubicaciones a la vez, utilice Ctrl+clic. En el mbito se incluirn todos
los nodos del nodo principal seleccionado. Si hace clic en Explorar directorios, puede ubicar y
seleccionar los dispositivos en el rbol del directorio LDAP actual para los directorios que se
configuraron.

Grupo de dispositivos: crea un mbito cuya gama de dispositivos es determinada por un


grupo de dispositivos existente contenido bajo el objeto Dispositivos de la vista de red. Cuando
este tipo de mbito est seleccionado y se hace clic en Nuevo, se abre el cuadro de dilogo
Filtro de consulta en el cual puede seleccionar un grupo de dispositivos.

Definicin actual de mbito: muestra las instrucciones de consulta de un mbito basado en una
consulta, las rutas de ubicacin de un mbito basado en un directorio o el nombre de grupo de un
mbito basado en un grupo de dispositivos.

Modificar: abre el cuadro de dilogo correspondiente al mbito en el cual puede modificar los
parmetros e instrucciones de la consulta.

Crear una agrupacin


Una agrupacin de administracin basada en roles es un grupo de usuarios que pueden ver y compartir la
propiedad de las tareas y configuraciones que pertenecen a la agrupacin.
Para crear una agrupacin
1. En la herramienta de Administracin de usuarios, haga clic con el botn derecho en Agrupaciones
y haga clic en Nueva agrupacin.
2. Ingrese un Nombre de agrupacin.
3. Seleccione los usuarios y grupos que desee en el equipo.
4. Haga clic en Aceptar.

Uso de agrupaciones
Una agrupacin de administracin basada en roles es un grupo de usuarios que pueden ver y compartir la
propiedad de las tareas y configuraciones que pertenecen a la agrupacin. Por ejemplo, si usted tiene varios
departamentos que quieren compartir consultas o tareas, puede reunir los departamentos en una agrupacin.
Las tareas y las configuraciones de una agrupacin aparecen en un grupo especial que tiene el mismo nombre
de la agrupacin de la vista de rbol de la herramienta. Por ejemplo, si hubiera una agrupacin llamada "Salt
Lake" del cual usted es miembro, vera un subgrupo de "Dispositivos de Salt Lake" bajo el grupo
Dispositivos en la Vista de red. La gente puede pertenecer a varias agrupaciones.
La gente que no est en ninguna agrupacin no ver que ese grupo en ninguna parte de la consola. La gente
con derechos de administrador puede ver todas las agrupaciones y el contenido de ellas. Aunque puede usar
carpetas pblicas para compartir el contenido de la consola, el contenido de la carpeta pblica puede ser vista
por todos los que tienen derechos a una herramienta. La ventaja de las agrupaciones consiste en que slo los
miembros de la agrupacin ven su contenido, haciendo potencialmente el contenido ms organizado y
accesible a los miembros de la agrupacin.

58

USER'S GUIDE
Las agrupaciones consisten de uno o varios permisos de grupo. Incluso puede crear agrupaciones con
solamente 1 o 2 personas. Por ejemplo, si una persona est enferma, se puede agregar su sustituto a la
misma agrupacin. O, si hay dos personas que comparten responsabilidades, se pueden colocar en la misma
agrupacin.
Los administradores y los miembros de la agrupacin pueden cambiar la propiedad de los elementos de rbol
haciendo clic con el botn derecho en ellos y haciendo clic en Informacin. Los cuadros de dilogo de
informacin tienen una lista desplegable de Propietarios en la cual puede seleccionar al propietario del
elemento.

Utilizacin de las restricciones de tiempo de control remoto


Las restricciones de tiempo limitan las horas y los das en los cuales los usuarios de consola pueden iniciar
sesiones de control remoto. Se pueden especificar los das de la semana y la hora inicial y final (en formato
UTC) en las cuales se desea permitir el control remoto.
Note que la hora inicial est en formato UTC (Tiempo universal coordinado u Hora del meridiano de
Greenwich). El servidor central determina el tiempo inicial comparando con la hora UTC que informa el
sistema operativo del servidor central. El servidor central no se ajusta a la zona de la hora local de los
usuarios de consola. Cuando ingrese el valor del tiempo inicial, debe compensar la diferencia entre el tiempo
UTC y el huso horario local de los operadores de consola y usar el tiempo ajustado resultante.
De forma predeterminada, no hay ninguna restriccin de tiempo de control remoto activada.
Tenga en cuenta que los derechos de RBA son acumulativos. Si algn usuario es miembro de varios roles,
sin querer se podra permitir el control remoto cuando se tena la intencin de restringirlo.
Por ejemplo, si un usuario es miembro de un rol con control remoto que incluye restricciones de tiempo y ese
usuario es tambin miembro de un rol de seguridad que no incluye restricciones de tiempo, el usuario no
tendr ninguna restriccin de tiempo de control remoto.
Para asegurarse de que las restricciones de tiempo de control remoto se apliquen en la forma en que se
desee, se recomienda asegurarse de que slo se les haya aplicado un rol a los usuarios con restricciones de
tiempo.

Asignar restricciones de tiempo al control remoto


Las restricciones de tiempo limitan las horas y los das en los cuales los usuarios de consola pueden iniciar
sesiones de control remoto.
Para utilizar las restricciones de tiempo de control remoto
1. En la herramienta de administracin de usuarios (Herramientas > Administracin >
Administracin de usuarios), haga clic con el botn derecho en un usuario o grupo en el rbol
Grupos y usuarios y haga clic en Propiedades.
2. En el panel izquierdo, haga clic en Restricciones de tiempo de control remoto.
3. Marque la casilla Usar restricciones de tiempo.
4. Marque los das que desea activar.
5. Ingrese el intervalo de tiempo UTC durante el cual desea permitir el control remoto.
6. Haga clic en Aceptar cuando termine.

59

LANDESK MANAGEMENT SUITE

Configuracin del servidor central


Seleccin del hardware de la base de datos y del servidor
central
Al establecer un servidor central de LANDesk Management Suite, se debe decidir sobre la velocidad,
memoria y el almacenamiento de los servidores involucrados. El administrador tambin debe decidir cundo
pasar de un solo servidor a varios servidores centrales. Esta seccin trata sobre dichas decisiones. Las
cuatro opciones de hardware principales son la seleccin de la CPU, la memoria, el almacenamiento y la
tarjeta de red. Las siguientes listas son recomendaciones sobre hardware correspondientes a varios nmeros
de nodos administrados.
El factor ms importante al tomar estas decisiones es el nmero de nodos administrados que habr en la red.
Se debe estimar el nmero de nodos durante el proceso previo de recopilacin de informacin de red. Sin
embargo, se deben considerar otros factores, tales como qu componentes se utilizarn ms, el nmero de
personas que necesitarn acceso a la consola de LANDesk o la consola Web, el modelo de administracin de
red y el cumplimiento de las normas y estndares empresariales.
Las recomendaciones de hardware son diferentes en cada entorno y las siguientes son pautas generales para
ayudar a determinar cul sera el hardware ideal para un entorno dado.
Cuando se va a seleccionar el software de la base de datos, hay las siguientes opciones permitidas:
l

Microsoft SQL Express 2008 (incluido con Management Suite, recomendado para entornos de prueba
o implementaciones pequeas solamente)

Microsoft SQL 2005

Microsoft SQL 2008

Oracle 11g R2

Configuracin en un slo servidor central


Todos los servicios de Management Suite alojados en un servidor
(hasta 750 dispositivos)
En los dominios de administracin de Management Suite con 750 dispositivos o menos, puede instalar el
servidor central, la consola, el servidor de la consola Web y la base de datos central en un slo servidor. En
este caso, puede considerar el uso de la base de datos predeterminada de SQL Express, que generalmente
es ms fcil de mantener. El servidor debe cumplir por lo menos con los siguientes requisitos del sistema
antes de instalar Management Suite en una configuracin que tenga 1000 dispositivos o menos.
l

Procesador Intel Xeon Dual Core de 32 bits o 64 bits

4 GB de memoria RAM

Adaptador de red de 100/1000 Megabit

72 GB de espacio libre en disco en unidades o en matrices de 10K RPM o ms velocidad


IMPORTANTE: Microsoft SQL Express tiene un lmite de tamao de base de datos de 4 gigabytes. Si se
alcanza esta limitacin, el servidor central dejar de funcionar correctamente y la base de datos ya no

60

USER'S GUIDE

podr escribir ms datos. Es posible que cada agente pudiera usar entre 2 y 4 megabytes o ms, por lo
cual debe supervisar la utilizacin de disco y actualizar a una versin completa de SQL antes de alcanzar
el lmite de 4 gigabytes.

Configuracin de servidores individuales (de 750 a 1500 dispositivos)


Si el dominio de administracin de Management Suite contiene de 750 a 1500 dispositivos, de todas maneras
puede utilizar slo un servidor. El servidor debe cumplir al menos los siguientes requisitos de sistema antes
de instalar Management Suite.
l

Procesador Intel Xeon Dual Core de 64 bits

4 GB o ms de memoria RAM

Un adaptador de red de un gigabyte

3 unidades o matrices con 72 GB de espacio libre en disco por matriz en unidades de 15.000 RPM o
ms
NOTA: Un servidor central que maneje de 750 a 1500 nodos y est ejecutando todas las funciones de
LANDesk pueden experimentar lentitud para leer o escribir en las unidades si el sistema operativo, la
aplicacin LANDesk Management Suite, la aplicacin de la base de datos, la base de datos y los registros
de la base de datos estn todos en la misma unidad o matriz. Puede ser necesario ajustarlo. Se
recomienda que el servidor que aloje una configuracin con todas las funciones tenga tres matrices de
unidades en lectores integrados separados (discos fsicos) para evitar problemas de recursos. Se debe
implementar la siguiente configuracin de unidades.

Una unidad o matriz para el sistema operativo

Una unidad o matriz para la aplicacin de LANDesk Management Suite y la aplicacin de la base de
datos

Una unidad o matriz para la base de datos y los registros de la base de datos
NOTA: El servidor que aloja esta configuracin requiere tres matrices de unidades en lectores integrados
separados (discos fsicos).

Configuracin de servidores individuales (de 1500 a 3000 dispositivos)


Si el dominio de administracin de Management Suite consiste de 1500 a 3000 dispositivos, todava se puede
utilizar slo un servidor. El servidor debe cumplir al menos los siguientes requisitos de sistema antes de
instalar Management Suite.
l

Procesadores de Dual (dos procesadores fsicos) Intel Xeon Quad Core de 64 bits

de 6 a10 GB o ms de RAM (4 GB para el SO y servicios LANDesk, ms 1 a 2 MB por nodo para la


base de datos. Para tener RAM de reserva, adquiera 10 GB)

Importante: el servidor central de Management Suite en esta configuracin requiere dos matrices de
unidades en lectores integrados separados.

Un adaptador de red de un gigabyte

3 unidades o matrices con 72 GB de espacio libre en disco por matriz en unidades de 15.000 RPM o
ms

61

LANDESK MANAGEMENT SUITE

NOTA: Un servidor central que maneje de 1500 a 3000 nodos y est ejecutando todas las funciones de
LANDesk pueden experimentar lentitud para leer o escribir en las unidades si el sistema operativo, la
aplicacin LANDesk Management Suite, la aplicacin de la base de datos, la base de datos y los registros
de la base de datos estn todos en la misma unidad o matriz. Puede ser necesario ajustarlo. Se
recomienda que el servidor que aloje una configuracin con todas las funciones tenga tres matrices de
unidades en lectores integrados separados (discos fsicos) para evitar problemas de recursos. Se debe
implementar la siguiente configuracin de unidades.

Una matriz para el sistema operativo, Raid 0, 1, 5 o una tecnologa equivalente o ms veloz

El software de Management Suite se debe instalar en una matriz en RAID 0, 5, 10 o una tecnologa
equivalente o ms veloz

Una matriz para la base de datos y los registros de la base de datos, RAID 0, RAID 5 o RAID 10 o una
tecnologa equivalente o ms veloz
IMPORTANTE: El servidor que aloja esta configuracin requiere tres matrices de unidades en lectores
integrados separados (discos fsicos).

Configuracin para varios servidores centrales


Configuracin para varios servidores (de 3000 a 5000 dispositivos)
Si el dominio de administracin de Management Suite tiene entre 3.000 y 5.000 dispositivos, LANDesk
recomienda dividir los componentes de Management Suite entre dos servidores para mejorar el rendimiento.
Los servidores deben cumplir los siguientes requisitos del sistema antes de instalar Management Suite.

Servidor central de Management Suite y software de la consola Web en un


servidor
l

Procesadores de Dual (dos procesadores fsicos) Intel Xeon Quad Core de 64 bits

4 GB o ms de memoria RAM

Adaptador de red de un gigabyte (debe haber una conexin de un gigabit entre el servidor central y la
base de datos)

Dos matrices de 72 GB de espacio libre en disco por matriz en unidades de 15000 RPM o ms

La matriz del sistema operativo debe ser RAID 0 1, o una tecnologa equivalente o ms veloz

El software de Management Suite se debe instalar en una matriz en RAID 0, 5 o 10, o una tecnologa
equivalente o ms veloz

Base de datos central en un segundo servidor


l

Se recomienda el sistema operativo de 64 bits en el servidor de la base de datos debido a la


administracin de memoria
IMPORTANTE: Si utiliza un sistema operativo Windows Server de 32 bites con SQL, se debe habilitar
AWE (Addressing Windowing Extensions).

62

Procesadores de Dual (dos procesadores fsicos) Intel Xeon Quad Core de 64 bits

de 4 GB a 10 GB de RAM (1 GB para el OS, ms 1 2 MB por nodo.)

USER'S GUIDE

IMPORTANTE: la cantidad de RAM requerida vara. Multiplique el nmero total de dispositivos que este
servidor central administrar por 2 MB para obtener una estimacin mejor. Por ejemplo, 5000 dispositivos
requieren entre 6 y 10 GB de memoria RAM.

SQL 2005 o 2008 Enterprise, u Oracle 11g

Tres matrices de 72 GB de espacio libre en disco por matriz en unidades de 15000 RPM o ms

La matriz del Sistema operativo debe ser RAID 1 o una tecnologa equivalente o ms veloz

Una matriz para la base de datos, RAID 0, RAID 5 o RAID 10 o una tecnologa equivalente o ms
veloz

Una matriz para la base de datos, RAID 0, 1, 5 o una tecnologa equivalente o ms veloz
IMPORTANTE: el servidor de la base de datos en esta configuracin requiere tres matrices de unidades
en lectores integrados separados.

Adaptador de red de un gigabyte (debe haber una conexin de un gigabit entre el servidor central y la
base de datos)

Configuracin para varios servidores (de 5000 a 8000 dispositivos)


Si el dominio de administracin de Management Suite tiene entre 5000 y 8000 dispositivos, LANDesk
recomienda dividir los componentes de Management Suite entre dos servidores para mejorar el rendimiento.
Los servidores deben cumplir los siguientes requisitos del sistema antes de instalar Management Suite.

Servidor central de Management Suite y software de la consola Web en un


servidor
l

Procesadores de Quad (cuatro procesadores fsicos) Intel Xeon Quad Core de 64 bits
IMPORTANTE: Si utiliza un sistema operativo Windows Server de 32 bites con SQL, se debe habilitar
AWE (Addressing Windowing Extensions).

4 GB o ms de memoria RAM
IMPORTANTE: el servidor central de Management Suite en esta configuracin requiere dos matrices de
unidades en lectores integrados separados.

Dos matrices de 72 GB de espacio libre en disco por matriz en unidades de 15000 RPM o ms

La matriz del Sistema operativo debe ser RAID 1 o una tecnologa equivalente o ms veloz

El software de Management Suite se debe instalar en una matriz en RAID 0, 1, 5 o 10, o una
tecnologa equivalente o ms veloz

Adaptador de red de un gigabyte (debe haber una conexin de un gigabit entre el servidor central y la
base de datos)

Base de datos central en un segundo servidor


l

Se recomienda el sistema operativo de 64 bits en el servidor de la base de datos debido a la


administracin de memoria

63

LANDESK MANAGEMENT SUITE


l

Procesadores de Dual (dos procesadores fsicos) Intel Xeon Quad Core de 64 bits

de 6 GB a 12 GB de RAM (1 GB para el OS, ms 1 2 MB por nodo.)


IMPORTANTE: la cantidad de RAM requerida vara. Multiplique el nmero total de dispositivos que este
servidor central administrar por 2 MB para obtener una estimacin mejor. Por ejemplo, 8000 dispositivos
requieren entre 9 y 16 GB de memoria RAM.

SQL 2005 o 2008 Enterprise, u Oracle 11g

Tres matrices de 72 GB de espacio libre en disco por matriz en unidades de 15000 RPM o ms

La matriz del Sistema operativo debe ser RAID 1 o una tecnologa equivalente o ms veloz

Una matriz para la base de datos, RAID 0, RAID 5 o RAID 10 o una tecnologa equivalente o ms
veloz

Una matriz para la base de datos, RAID 0, 1, 5 o una tecnologa equivalente o ms veloz
IMPORTANTE: el servidor de la base de datos en esta configuracin requiere tres matrices de unidades
en lectores integrados separados.

Adaptador de red de un gigabyte (debe haber una conexin de un gigabit entre el servidor central y la
base de datos)

Configuracin de varios servidores (de 8000 a 16000 dispositivos)


Si el dominio de administracin de Management Suite tiene ms de 8000 dispositivos, LANDesk recomienda
dividir los componentes de Management Suite en varios servidores para mejorar el rendimiento de la base de
datos. Los servidores deben cumplir los siguientes requisitos del sistema antes de instalar Management
Suite.

Servidor central de Management Suite y software de la consola Web en un


servidor
l

Cuatro procesadores fsicos, cada uno con un servidor central doble o superior

de 4 a 8 GB de RAM

Dos matrices de 72 GB de espacio libre en disco por matriz en unidades de 15000 RPM o ms

La matriz del Sistema operativo debe ser RAID 1 o una tecnologa equivalente o ms veloz

El software de Management Suite se debe instalar en una matriz en RAID 0, 1, 5 o 10, o una
tecnologa equivalente o ms veloz
IMPORTANTE: LANDesk ejecuta muchas operaciones de escritura en las siguientes carpetas bajo
LDLogon: LDScan, VulscanResults, sdstatus, AlertQueue, etc. Si se monta una unidad como una carpeta,
tal como el LDlogon, en vez de montarla como una letra de unidad se puede mejorar la E/S de disco.

IMPORTANTE: el servidor central de Management Suite en esta configuracin requiere dos matrices de
unidades en lectores integrados separados.

64

La matriz del Sistema operativo debe ser RAID 1 o una tecnologa equivalente o ms veloz

La matriz de la aplicacin debe estar en una segunda matriz de RAID por separado

USER'S GUIDE
l

Adaptador de red de un gigabyte (debe haber una conexin de un gigabit entre el servidor central y la
base de datos)

Base de datos central en un segundo servidor


l

Se recomienda el sistema operativo de 64 bits en el servidor de la base de datos debido a la


administracin de memoria
IMPORTANTE: Si utiliza un sistema operativo Windows Server de 32 bites con SQL, se debe habilitar
AWE (Addressing Windowing Extensions).

Procesadores de Quad (cuatro procesadores fsicos) Intel Xeon Quad Core de 64 bits

de 12 a 24 GB o ms de memoria RAM como mnimo


IMPORTANTE: la cantidad de RAM requerida vara. Multiplique el nmero de dispositivos que este
servidor central administrar por 1 o 2 MB para obtener una estimacin mejor. Por ejemplo, 16000
dispositivos requieren entre 17 y 24 GB de memoria RAM.

SQL 2005 o 2008 Enterprise, u Oracle 11g

Tres matrices de 72 GB de espacio libre en disco por matriz en unidades de 15000 RPM o una
tecnologa equivalente o ms veloz

La matriz del Sistema operativo debe ser RAID 1 o una tecnologa equivalente o ms veloz

Una matriz para la base de datos, RAID 0, RAID 5 o RAID 10 o una tecnologa equivalente o ms
veloz

Una matriz para la base de datos, RAID 0, 1, 5 o una tecnologa equivalente o ms veloz

Adaptador de red de un gigabyte (debe haber una conexin de un gigabit entre el servidor central y la
base de datos)

Configuracin para varios servidores (16000 o ms dispositivos)


Con las nuevas funciones del Servidor central Empresarial, LANDesk ahora admite servidores centrales
individuales que exceden 16000 nodos. En instalaciones de LANDesk Management Suite de este tamao y
mayores, recomendamos que se obtenga ayuda adicional para efectuar la configuracin por parte de
LANDesk Professional Services o un proveedor de Expert Solutions Provider (ESP).

Ejecutar el programa de instalacin de LANDesk


Management Suite
Antes de instalar Management Suite, asegrese que el servidor que ha seleccionado cumpla con los
requisitos del sistema que se describieron en esta seccin. Los pasos siguientes instalan Management Suite
con la base de datos predeterminada de Microsoft SQL Express 2008. Si planea utilizar una de las otras
bases de datos admitidas, debe instalar y configurar esa base de datos antes de ejecutar la instalacin de
Management Suite. Para obtener instrucciones detalladas sobre cmo hacer esto y la instalacin de
Management Suite, consulte LANDesk User Community en http://support.landesk.com.
Se debe desactivar el servicio de indexacin y el servicio de bsqueda de Windows antes de instalar
LANDesk Management Suite 9.5; si no se desactivan estos servicios, podra fallar la instalacin. Consulte el
artculo siguiente para obtener ms informacin: http://community.landesk.com/support/docs/DOC-7245.

65

LANDESK MANAGEMENT SUITE


Adems, asegrese de que el servidor en el cual se est instalando no tenga Microsoft Windows Server
Update Service instalado en l. Si el servicio est activo, tendr problemas para iniciar sesin en la consola.
Como cada entorno tiene necesidades diferentes, le recomendamos que se comunique con su distribuidor o
un Expert Solution Provider (ESP) para obtener informacin acerca de Certified LANDesk Deployment. Si no
sabe quin es su distribuidor, vaya al siguiente sitio para encontrar un encargado de ventas de LANDesk que
pueda indicarle quin es su distribuidor:
l

http://www.landesk.com/wheretobuy/default.aspx

Para obtener ms informacin visite el sitio Web siguiente:


l

http://www.landesk.com/SupportDownload/Support.aspx?id=3215

El instalador de Management Suite abrir puertos en la barrera de seguridad de Windows en el servidor


central. Normalmente, el instalador de Management Suite y el agente de configuracin configurarn estos
puertos de forma automtica. Si est usando una barrera de seguridad diferente, tendr que configurar los
puertos manualmente. Para obtener ms informacin sobre el uso de los puertos de Management Suite,
consulte la siguiente URL:
l

Puertos que utiliza Management Suite - lista completa:


http://community.landesk.com/support/docs/DOC-1591

Para instalar LANDesk Management Suite


1. En el medio de instalacin, ejecute Setup.exe.

66

USER'S GUIDE

2. En la pantalla de bienvenida principal, seleccione el idioma de instalacin y luego haga clic en


Continuar.
3. Acepte el contrato de licencia y luego haga clic en Continuar.
4. En la pgina Qu desea instalar, asegrese de que Servidor central est seleccionado y luego haga
clic en Continuar.
5. En la pgina de Prerrequisitos, asegrese que el servidor pase la verificacin de prerrequisitos. Si no
pasa, instale los prerrequisitos faltantes y haga clic en Continuar.
6. En la pgina Cmo debe LANDesk configurar la base de datos, haga clic en Configurar una
nueva base de datos 9.5 y luego haga clic en Continuar.
7. En la pgina Aplicacin de la base de datos, seleccione SQL Express (paquete) y luego haga clic
en Continuar.
8. En la pgina Dnde desea instalar, haga clic en Continuar para aceptar la ruta de instalacin
predeterminada (C:\Archivos de programa (x86)\LANDesk\ManagementSuite\).
9. En la pgina Listo para instalar, haga clic en Instalar.
10. Cuando la instalacin termine haga clic en Reiniciar ahora.
11. Despus de que reinicie, espere cinco minutos para que todos los servicios se inicien.
12. Active su servidor central como se describi en "Activacin del servidor central" en la pgina 72.
13. Inicie la consola e inicie sesin con las credenciales de Windows del usuario que inici sesin durante
la instalacin de Management Suite. (Durante la instalacin, automticamente se le dan al usuario
derechos de administrador completos en la consola.)
Cuando inicie la consola, se abrir un asistente para ayudarle a configurar Management Suite. Es importante
que siga los pasos del asistente. Despus de hacer esto, consulte "Configuracin de agentes de
dispositivos" en la pgina 101 y LANDesk User Community en http://community.landesk.com para obtener
ms informacin sobre el despliegue de agentes.

Instalacin de consolas de Management Suite adicionales


La consola de Management Suite se instala automticamente en el servidor central. Esta consola se debe
instalar en los equipos del administrador de LANDesk que necesiten todas las funciones o acceso a todas las
herramientas de Management Suite. La consola se utiliza para interactuar con varias de las funciones de
Management Suite; por ejemplo, para distribuir software, controlar remotamente dispositivos administrados,
ver informacin de inventario y efectuar otras funciones de administracin.
Para usar herramientas y funciones adicionales, las consolas se pueden instalar a lo largo de toda la red.
(LANDesk Software no cobra nada extra por tener consolas adicionales.)
Para obtener ms informacin sobre las plataformas soportadas, consulte el siguiente documento en la
Comunidad de usuarios de LANDesk: http://community.landesk.com/support/docs/DOC-7478.
Para instalar una consola adicional
1. Desde su medio de instalacin de Management Suite, inicie el autoejecutable.
2. Haga clic en el botn Consola remota.
3. Haga clic en Continuar.
4. Si la verificacin de prerrequisitos pasa, haga clic en Continuar. De lo contrario, corrija los
prerrequisitos faltantes.

67

LANDESK MANAGEMENT SUITE

5. Haga clic en Ejecutar Instalacin.


6. Siga las indicaciones de instalacin.

Configuracin de la consola Web


La consola Web proporciona un subconjunto de funciones de consola de Management Suite como
consecuencia de la presencia de un explorador Web. Una vez instalado en un servidor Web, los usuarios
designados pueden tener acceso a la consola Web a travs de Microsoft Internet Explorer u otros
exploradores Web compatibles. Este sistema (instalado de forma predeterminada en el servidor central)
permite a los usuarios acceso a travs de la consola Web sin necesidad de efectuar instalaciones adicionales
en sus equipos locales.
De forma predeterminada, el programa de configuracin ubica los archivos de la consola Web en la carpeta
\Inetpub\wwwroot\remote.
La instalacin tambin crea archivos compartidos de consola Web con los permisos necesarios en el servidor
central.
La consola Web y los dispositivos administrados necesitan los siguientes archivos compartidos y permisos
para funcionar correctamente:
l

ldmain: aplicaciones de servidor (\Archivos de Programa\LANDesk\ManagementSuite). El grupo


Administradores debe contar con Full Control (Todo el control). En Microsoft Windows 2003, el grupo
Network Service (Servicio de redes) debe tener derechos para Leer y ejecutar, Hacer listas de
contenido de carpetas y Leer.

ldlog: registros (\Archivos de programa\LANDesk\ManagementSuite\log).

ldlogon: aplicaciones de dispositivo administrados y agentes (\Archivos de


Programa\LANDesk\ManagementSuite\ldlogon). El grupo Administradores debe tener Full Control
(Control total) y el grupo Everyone (Todos) debe tener derechos de Slo lectura.

secuencias de comandos: secuencias de comandos de distribucin de software (\Archivos de


Programa\LANDesk\ManagementSuite\Scripts).

Si la consola Web se instala en un servidor diferente al servidor central, el usuario que inicie sesin debe ser
un administrador de dominio, y la cuenta de administrador de dominio debe pertenecer a uno de los grupos de
usuarios LANDesk del servidor central. El servidor central y los servidores de la consola Web deben
encontrase en el mismo dominio y cualquier usuario que necesite utilizar la consola Web se debe agregar a
alguno de los grupos de LANDesk tanto en el servidor central como en los servidores de la consola Web.
La consola Web de Management Suite 9 no se puede ejecutar en un servidor central o una consola anterior.
Solamente se puede ejecutar la consola Web de Management Suite 9 en un servidor central o equipo de
consola de Management Suite 9. Las versiones anteriores de Management Suite no funcionarn.
Si la consola Web se instala en un servidor de Microsoft Windows 2003, el Servidor de Informacin de
Internet (IIS) desactiva las pginas de servidor activas de manera predeterminada. Deben estar activadas
para que la consola Web funcione correctamente.
Para habilitar las pginas de servidor activas en los servidores de Microsoft Windows 2003
1. Haga clic en Inicio | Herramientas administrativas | Administrador de Servicios de Internet
Information Server (IIS).
2. Haga clic para ampliar <CoreServerName>.
3. Haga clic en Extensin de servicio Web.

68

USER'S GUIDE

4. Haga clic en Pginas activas del servidor.


5. Hacer clic en Permitir.
6. Cierre la ventana del Gerente de Servicios de Informacin de Internet (IIS).
A fin de verificar la instalacin de la consola Web, se puede abrir un explorador de Web e ingresar el URL del
servidor Web. Como valor predeterminado, el URL es:
l

http://<WebServerName>/remote

La instalacin habr sido correcta si el explorador solicita las credenciales de inicio de sesin y abre la
consola.
La primera vez que se inicia la consola, puede demorar hasta 90 segundos para que aparezca. Este retraso
sucede debido a que el servidor tiene que realizar la compilacin de los cdigos de la consola, lo cual se
efecta una sola vez. La consola se inicia con mayor rapidez despus de la primera vez.
Si se presenta un error de negacin de permiso cuando se est teniendo acceso a la consola Web, se debe
habilitar la autenticacin de Integrated Microsoft Windows como el mtodo de autenticacin del sitio de la
consola Web.
Cmo verificar el mtodo de autenticacin
1. Haga clic en Start > Herramientas administrativas > Administrador de servicios de Internet
(Internet Information Server - IIS).
2. Haga clic para ampliar <NombreServidorCentral> > Sitios Web > Sitio Web predeterminado.
3. Haga clic en Propiedades en el men de despliegue vertical de la carpeta Remoto.
4. Haga clic en la pestaa Seguridad de directorio.
5. Haga clic en Modificar en el campo de Acceso annimo y control de autenticacin.
6. Desmarque la casilla de verificacin de Habilitar acceso annimo.
7. Asegrese de que est seleccionada la casilla de verificacin Autenticacin integrada de
Windows.
8. Haga clic en Aceptar para salir de la ventana de Mtodos de autenticacin.
9. Haga clic en Aceptar para salir de la ventana de Mtodos de autenticacin.
10. Cierre la ventana del Gerente de Servicios de Informacin de Internet (IIS).

Comparacin de funciones entre la Consola y la consola Web


La siguiente tabla presenta una lista de las capacidades de la consola de Management Suite y la consola Web
de Management Suite.
Capacidad

Consola

Consola
Web

Notas

Configuracin del
agente

Mnima

Los Despliegues de agente programados y las Tareas de


actualizacin pueden ser vistos y controlados por los usuarios de la
consola Web que tengan derechos a la Configuracin de agente.

Alertas

No

Antivirus

No

69

LANDESK MANAGEMENT SUITE

Capacidad

Consola

Consola
Web

Notas

Configuracin de
conjuntos de
columnas

En el acceso de la Consola Web bajo Preferencias en la pestaa de


Columnas personalizadas.

Configurar
servicios

No

Administrador del
control de
conexiones

Mnima

Formularios de
datos
personalizados

No

Mtodos de
entrega

La pestaa localizada bajo Distribucin en la consola Web.

Uso de clic con el


botn derecho en
los dispositivos

Comportamiento muy diferente - la nica funcin comn es ejecutar


un rastreo de inventario (en Rastrear dispositivo de Web).

Administrador de
directorios

Administrador de
pantalla

No

Paquetes de
distribucin

Prevencin de
intrusin de host

No

Gerente de
vnculos de
LaunchPad

Mnima

Registros

No

Administrar
secuencias de
comandos

Parcial

En Secuencias de comandos, se pueden programar y agrupar las


secuencias de comandos existentes.

Despliegue del
SO

Mnima

Las secuencias existentes de comandos de Despliegue del SO que


ya se han programado pueden ser vistas y controladas por los
usuarios de la consola Web con derechos a Despliegue del SO
mediante Secuencias de comandos > Secuencias de comandos de
Despliegue del SO.

Administracin de
energa

Mnima

Las tareas programadas de polticas de energa pueden ser


potencialmente vistas y controladas por los usuarios de la Consola
Web.

70

Los despliegues programados pueden ser vistos y controlados por


los usuarios de la consola Web con derechos de Administrador de
control de conexiones.

Los despliegues programados de LaunchPad Link pueden ser vistos


y controlados por los usuarios de la consola Web con derechos de
Distribucin de software.

USER'S GUIDE

Capacidad

Consola

Consola
Web

Notas

Aprovisionamiento

No

Men de inicio de
PXE

No

Capacidad de
consulta

Parcial

Control remoto

Informes

Tareas
programadas

mbitos

Parcial

Los mbitos existentes se le pueden agregar a un usuario, pero no


se pueden crear nuevos mbitos.

Administrador de
seguridad y
revisiones

Mnima

Los rastreos programados y las tareas de reparacin pueden ser


vistas y controladas por los usuarios de la consola Web que tengan
derechos de Gerente de Revisiones.

Monitor de
licencias de
software

Parcial

No son visibles los datos de utilizacin de producto en la consola


Web, no estn disponibles los informes de cumplimiento de los
productos individuales y de grupo, y no se pueden ignorar o agrupar
productos.

Deteccin de
dispositivos no
administrados

Mnima

Los Rastreos programados de deteccin de dispositivos no


administrados pueden ser vistos y controlados por los usuarios de la
consola Web con derechos de Deteccin de dispositivos no
administrados.

Usuarios

No

Configuracin de
agente de
Windows CE

No

Creador de CAB
de Windows CE

No

La consola Web permite el uso de una funcin de Conteo que no


est en la consola Windows. Las consultas no se pueden ver como
informes en la consola Web.

La consola de informes se inicia en una ventana de explorador


aparte.

71

LANDESK MANAGEMENT SUITE

Activacin del servidor central


LANDesk Software, Inc. utiliza un servidor de licencias central que le ayuda a administrar las licencias de
producto y de nodos del servidor central. Para utilizar los productos de LANDesk, debe obtener de LANDesk
un nombre de usuario y una contrasea que activar el servidor central con un certificado autorizado. Es
necesario activar cada servidor central para poder utilizar los productos de LANDesk en dicho servidor.
Puede activar el servidor central ya sea automticamente a travs de Internet o manualmente a travs de
correo electrnico. Si se cambia considerablemente la configuracin de hardware de un servidor central, es
probable que sea necesaria la reactivacin.
De forma peridica, el componente de activacin de cada servidor genera datos pertinentes a:
l

La cantidad precisa de nodos que se utilizan

La configuracin de hardware codificada que no es personal

Los programas de LANDesk Software especficos que se utilizan (de forma colectiva, los "datos de la
cantidad de nodos")

La activacin no recopila ni genera ningn otro tipo de datos. El cdigo de clave de hardware se genera en el
servidor central haciendo uso de factores de configuracin de hardware no personales, tales como el tamao
de la unidad de disco duro, la velocidad de procesamiento del equipo, etc. El cdigo de clave de hardware se
enva a LANDesk en formato codificado y la clave privada de la codificacin reside solamente en el servidor
central. LANDesk utiliza el cdigo de clave de hardware para crear una porcin del certificado autorizado.
Despus de instalar el servidor central, utilice la utilidad de activacin del servidor central (Inicio > Todos
los programas > LANDesk > Activacin del servidor central) para activarlo con una cuenta de LANDesk
asociada a las licencias adquiridas o con una licencia de evaluacin de 45 das. La licencia de evaluacin de
45 das es vlida para 100 nodos. El perodo de evaluacin de 45 das comienza cuando se activa el producto
por primera vez en el servidor central. Si se instalan otros productos de LANDesk para evaluarlos en el
servidor central despus del perodo de 45 das, dicho perodo no se extiende. Todos los productos de
LANDesk de un mismo servidor central comparten la misma licencia de evaluacin y el mismo perodo de
evaluacin de 45 das.
Puede instalar productos de LANDesk adicionales bajo la licencia de evaluacin de 45 das con el programa
de ejecucin automtica del CD de instalacin. Instale el producto que desee desde la ejecucin automtica y
seleccione la opcin Modificar durante la instalacin. Luego podr agregar productos de LANDesk al servidor
central o quitarlos de ste.
Para cambiar de una evaluacin de 45 das a una licencia pagada en cualquier momento, ejecute la utilidad
Activacin del servidor central y escriba el nombre de usuario y la contrasea deLANDesk .
Existen dos tipos de licencia: cliente y servidor. Cada vez que se instalan agentes de Management Suite en
un sistema operativo de servidor, tales como Windows 2000 Server o Windows 2003 Server, la instalacin
consume una licencia de Management Suite correspondiente a un servidor. Los servidores centrales de
resumen no necesitan activarse.
Cada vez que se generan datos de cuenta de nodos en un servidor central mediante el software de activacin,
debe enviar los datos de cuenta de nodos a LANDesk, ya sea automticamente a travs de Internet o
manualmente a travs de correo electrnico. Si no enva los datos de cuenta de nodos dentro del perodo de
gracia de 30 das a partir del intento inicial de verificacin de la cuenta de nodos, es probable que el servidor
central deje de funcionar hasta que enve los datos a LANDesk. Una vez que enva los datos de cuenta de
nodos, LANDesk le proporcionar un certificado autorizado que permitir que el servidor central funcione
normalmente.

72

USER'S GUIDE
Una vez que haya activado un servidor central, utilice el dilogo Configurar > Licencias de productos de la
consola de Management Suite, para ver los productos y la cantidad de nodos autorizados adquiridos para la
cuenta en la cual se autentica el servidor central. Tambin puede ver la fecha en que el servidor central
verificar los datos de cuenta de nodos con el servidor de licencias central. El servidor central no le limita a la
cantidad de nodos autorizados adquiridos.

Acerca de la utilidad Activacin del servidor central


Utilice la utilidad Activacin del servidor central para:
l

Activar un servidor nuevo por primera vez

Actualizar un servidor central existente o cambiar de una licencia de evaluacin a una licencia
completa

Activar un servidor nuevo con una licencia de evaluacin de 45 das

Para iniciar la utilidad, haga clic en Inicio > Todos los programas > LANDesk > Activacin del servidor
central. Si el servidor central no tiene una conexin a Internet, consulte "Activacin de un servidor central o
verificacin de los datos de cuenta de nodos de forma manual" en la pgina 74.
Cada servidor central debe tener un certificado autorizado nico. Varios servidores centrales no pueden
compartir el mismo certificado de autorizacin, aunque pueden verificar las cuentas de nodos de la misma
cuenta de LANDesk.
De forma peridica, el servidor central genera informacin de verificacin de cuenta de nodos en el archivo
"\Archivos de programa\LANDesk\Authorization Files\.usage". Este archivo se enva de forma peridica al
servidor de licencias de LANDesk. Este archivo est en formato XML y se firma y codifica de forma digital. Si
se cambia este archivo de forma manual, se anula su contenido y el informe de uso siguiente que se enva al
servidor de licencias de LANDesk.
El servidor central se comunica con el servidor de licencias de LANDesk a travs de HTTP. Si utiliza un
servidor proxy, haga clic en la pestaa Proxy y escriba la informacin de proxy. Si el servidor central tiene
conexin a Internet, la comunicacin con el servidor de licencias es automtica y no requiere su intervencin.
Tenga en cuenta que la utilidad Activacin del servidor central no inicia una conexin a Internet de acceso
telefnico de forma automtica, pero si usted la inicia manualmente y ejecuta la utilidad de activacin, sta
puede utilizar la conexin para enviar los datos de uso.
Si el servidor central no tiene conexin a Internet, verifique y enve la cuenta de nodos manualmente, tal como
se describe ms adelante en esta seccin.
Activacin de un servidor con la cuenta de LANDesk
Antes de activar un servidor nuevo con una licencia completa, debe configurar una cuenta con LANDesk, la
cual le otorga licencia para los productos de LANDesk y la cantidad de nodos que haya adquirido. Necesita la
informacin de la cuenta (nombre de contacto y contrasea) a fin de activar el servidor. Si no tiene dicha
informacin, comunquese con el representante de ventas de LANDesk.
Para activar un servidor
1. Haga clic en Inicio > Todos los programas > LANDesk > Activacin del servidor central.
2. Haga clic en Activar este servidor central haciendo uso de su nombre de contacto y
contrasea de LANDesk.

73

LANDESK MANAGEMENT SUITE

3. Escriba el Nombre de contacto y la Contrasea que desea para el servidor central.


4. Haga clic en Activar.
Activacin de un servidor con una licencia de evaluacin
La licencia de evaluacin de 45 das activa el servidor con el servidor de licencias de LANDesk. Una vez que
caduca el perodo de evaluacin de 45 das, no podr iniciar una sesin en el servidor central y ste dejar de
aceptar rastreos de inventario. No obstante, no se perdern los datos existentes en el software y la base de
datos. Mientras utiliza la licencia de evaluacin de 45 das o despus que sta expire, puede volver a ejecutar
la utilidad Activacin del servidor central y cambiar a la activacin completa que utiliza una cuenta de
LANDesk. Si ha caducado la licencia de evaluacin, al cambiar a la licencia completa se reactiva el servidor
central.
Para activar la evaluacin de 45 das
1. Haga clic en Inicio > Todos los programas > LANDesk > Activacin del servidor central.
2. Haga clic en Activar este servidor central para la evaluacin de 45 das.
3. Haga clic en Activar.
Actualizacin de una cuenta existente
La opcin de actualizacin enva la informacin de uso al servidor de licencias de LANDesk. Los datos de uso
se envan automticamente si tiene conexin a Internet, de modo que no necesitar utilizar esta opcin para
enviar la verificacin de la cuenta de nodos. Tambin puede utilizar esta opcin para cambiar la cuenta de
LANDesk a la que pertenece el servidor central. Esta opcin tambin puede cambiar un servidor central de
una licencia de evaluacin a una licencia completa.
Para actualizar una cuenta existente
1. Haga clic en Inicio > Todos los programas > LANDesk > Activacin del servidor central.
2. Haga clic en Actualizar el servidor central que est utilizando su nombre de contacto y
contrasea de LANDesk.
3. Escriba el Nombre de contacto y la Contrasea que desea para el servidor central. Si escribe un
nombre y una contrasea distintos a los utilizados originalmente para activar el servidor central, el
servidor cambia a la nueva cuenta.
4. Haga clic en Activar.

Activacin de un servidor central o verificacin de los datos


de cuenta de nodos de forma manual
Si el servidor central no tiene conexin a Internet, la utilidad Activacin del servidor central no podr enviar los
datos de cuenta de nodos. Se muestra un mensaje, el cual le indica que enve los datos de activacin y de
verificacin de cuenta de nodos de forma manual a travs de correo electrnico. La activacin por correo
electrnico es un proceso sencillo y rpido. Si aparece el mensaje de activacin manual en el servidor central
o si utiliza la utilidad Activacin del servidor central y aparece el mensaje, siga estas pasos.
Para activar un servidor central o verificar los datos de cuenta de nodos de forma manual
1. Cuando el servidor central le solicita que verifique los datos de cuenta de nodos de forma manual, ste
crea un archivo de datos llamado {languagecode}-activate.{datestring}.txt en la carpeta "\Archivos de

74

USER'S GUIDE

programa\LANDesk\Authorization Files". Adjunte este archivo a un mensaje de correo electrnico y


envelo a licensing@landesk.com. Puede utilizar cualquier asunto o cuerpo en el mensaje.
2. LANDesk procesa el archivo adjunto al mensaje y le responde a la direccin de correo electrnico
desde la cual se envi. El mensaje de LANDesk brinda instrucciones y un nuevo archivo de
autorizacin.
3. Guarde el archivo de autorizacin adjunto en la carpeta \Archivos de programa\LANDesk\Authorization
Files. El servidor central procesa inmediatamente el archivo y actualiza el estado de activacin.
Si la activacin manual falla o el servidor central no puede procesar el archivo de activacin adjunto, se
cambia el nombre del mismo con la extensin .rejected y la utilidad registra el suceso con ms detalles en el
registro de aplicaciones del visor de sucesos de Windows.

Configuracin de credenciales de servidor COM+


Si se utiliza un servidor de consola Web que no sea el central o si desea utilizar grupos de dominio dentro del
grupo de LANDesk Management Suite en el servidor central, hay una configuracin adicional de servidor que
debe realizar a fin de que funcione correctamente la autenticacin de Management Suite. Los servidores de la
consola Web deben obtener la informacin de conexin de la base de datos y la informacin del servidor
central, pero debido a que los servidores de consola Web utilizan las credenciales Web sin personalizar en
IIS, no se pueden comunicar de forma directa con el servidor central.
Para resolver este problema, el servidor de la consola Web y el servidor central utilizan una aplicacin COM+
para comunicarse mediante HTTPS, lo que permite al servidor de la consola Web obtener la informacin de
usuario y la base de datos del servidor central. Necesita configurar esta aplicacin COM+ en el servidor de la
consola Web para utilizar una cuenta que tenga los derechos necesarios, como la cuenta del administrador de
dominio. La cuenta que proporcione debe pertenecer al grupo de LANDesk Management Suite del servidor
central (esto le permite el acceso a la informacin de conexin de base de datos del servidor central) y
necesita tener derechos para enumerar miembros de dominio de Windows.
Si utiliza grupos de dominio dentro del grupo de LANDesk Management Suite del servidor central,
Management Suite tambin necesita tener la capacidad para enumerar miembros de dominio de Windows. En
este caso, tambin debe proporcionar una cuenta para la aplicacin LANDesk1 COM+ del servidor central.
Para configurar la aplicacin LANDesk1 COM+ en un servidor central o de consola Web remota
1. Vaya al servidor Web o al servidor central que desea configurar.
2. En las Herramientas administrativas del panel de control de Windows, abra Servicios de
componentes.
3. Haga clic en Servicios de componentes > Equipos > Mi equipo > Aplicaciones COM+.
4. Haga clic con el botn derecho en la aplicacin LANDesk1 COM+ y seleccione Propiedades.
5. En la pestaa Identidad, ingrese las credenciales que desea utilizar.
6. Haga clic en Aceptar.

Plataformas y funciones compatibles


Para obtener ms informacin sobre las versiones del sistema operativo y los idiomas que Management Suite
admite (en el servidor central, los dispositivos administrados y las herramientas y funciones de LANDesk),
consulte los siguientes documentos Comunidad de usuarios de LANDesk:

75

LANDESK MANAGEMENT SUITE


l

Plataformas compatibles y Matriz de compatibilidad de LANDesk Management Suite

Compatibilidad con idiomas de cliente de LANDesk Management Suite 9.0

Uso de los puertos de Management Suite


Al utilizar Management Suite en un entorno que incluya barreras de seguridad (o enrutadores que filtran el
trfico), es crucial tener la informacin sobre los puertos que deben abrirse en las barreras de seguridad
(firewalls).
Los siguientes documentos de la Comunidad de usuarios de LANDesk identifican los puertos que
Management Suite utiliza en el servidor central y los dispositivos administrados.
l

Puertos que utiliza Management Suite - Lista completa:


http://community.landesk.com/support/docs/DOC-1591

Diagrama de la arquitectura de puertos: http://community.landesk.com/support/docs/DOC-8092


IMPORTANTE: Normalmente, durante el proceso de instalacin, la configuracin del agente y la
instalacin de LANDesk Management Suite configurarn estos puertos de forma automtica en la barrera
de seguridad Windows Firewall. Sin embargo, si est usando una barrera de seguridad diferente, tendr
que configurar los puertos manualmente.

Mejoras en la seguridad del servidor central


LANDesk quiere asegurarse de que usted tenga la mxima seguridad y confianza en la seguridad de no slo
los dispositivos de usuario final administrados y protegidos de la red, sino tambin en los servidores
centrales, servidores de resumen y consolas adicionales de LANDesk.
Con la ltima versin, hemos puesto en prctica varias medidas esenciales que contribuyen al logro de este
objetivo.

Funciones de seguridad del servidor central que se agregaron a la


versin 9.5
La versin 9.5 de LANDesk Management Suite contiene varias mejoras nuevas e inteligentes en la
seguridad del servidor central de LANDesk. Estas mejoras estn diseadas para ayudarles a los
administradores de sistemas de LANDesk a asegurar y proteger de forma ms completa los servidores
centrales en la red de los ataques de software malicioso, accesos no autorizados y otros riesgos comunes de
la seguridad.
Las mejoras en la seguridad de los servidores centrales no se encuentran en una nica herramienta, un
servicio o una interfaz de la consola de LANDesk, sino distribuidas por todos los componentes del producto.
Por lo tanto, para que usted pueda comprender, controlar y hacer seguimiento (si es necesario) ms fcil y
rpidamente de estas importantes mejoras en la seguridad de los servidores centrales, estas se han
consolidado y se describen aqu en una sola seccin de ayuda.
Esta seccin enumera dnde se encuentran las mejoras a la seguridad, y las describe aqu o proporciona un
enlace a las respectivas funciones en las cuales se puede encontrar informacin ms detallada.
Se agregaron y/o actualizaron las siguientes funciones a fin de consolidar la seguridad del servidor central.

76

"El accesos al recurso compartido LDMAIN est restringido" en la pgina 77

"Mejoras en la seguridad los Servicios Web y la Consola Web" en la pgina 78

USER'S GUIDE
l

"El acceso remoto al registro se deshabilit" en la pgina 79

"Actualizaciones de Open SSL" en la pgina 79

"Mejoras al cifrado de la base de datos" en la pgina 80

"Se eliminaron funciones o elementos para mejorar la seguridad del servidor central" en la pgina 80

El accesos al recurso compartido LDMAIN est restringido


El recurso compartido LDMAIN est bloqueado. La razn de esto es evitar que los usuarios generales de
LANDesk tengan acceso a esta carpeta en la cual podran modificar archivos crticos (por ejemplo, los
archivos de las secuencias de comandos personalizadas).
NOTA: Los archivos de las secuencias de comandos personalizadas se han movido
Con el fin de evitar el acceso no autorizado, los archivos de las secuencias de comandos personalizadas
se han trasladado a la base de datos central.

El recurso compartido LDMAIN requiere una implementacin ms segura, y para lograr este objetivo, se
realizaron los siguientes cambios:
LDMAIN se traslad de:
C:\Program Files (x86)\LANDesk\ManagementSuite (que era el recurso compartido de LDMAIN)

a una nueva subcarpeta denominada:


C:\Program Files (x86)\LANDesk\ManagementSuite\ldmain (que ahora es una carpeta especfica)

El recurso compartido LDMAIN ahora contiene menos archivos y carpetas. Los administradores (con los
derechos adecuados) an pueden copiar los archivos de programa que deseen en el recurso compartido
LDMAIN, pero ste tiene una estructura mucho ms ordenada, limitada y enfocada.
IMPORTANTE: Los derechos administrativos basados en roles se han restringido
Adems, los derechos administrativos basados en roles han sido restringidos para impedir el acceso al
recurso compartido LDMAIN. El grupo de LANDesk Management Suite ya no tiene derechos de Control
total o Modificacin de esta carpeta. Los miembros de este grupo pueden continuar leyendo y ejecutando
secuencias de comandos, etc. Slo los miembros del grupo de Administradores de LANDesk tienen esos
derechos y puede escribir o modificar archivos en el recurso compartido LDMAIN.

77

LANDESK MANAGEMENT SUITE


La carpeta LDMAIN contiene varias subcarpetas que son slo enlaces o indicadores del sistema de archivos
a la carpeta real de la carpeta \LANDesk\ManagementSuite\ldmain. Estas carpetas de enlace se identifican
mediante una flecha sobrepuesta, como se muestra a continuacin:

Mejoras en la seguridad los Servicios Web y la Consola Web


Se realizaron los siguientes cambios a la Consola web y los Servicios web para aumentar la seguridad del
servidor central de LANDesk.
l

La seguridad del sitio web se ha actualizado con base en pruebas de penetracin (p.ej., recorrido de
ruta, secuencias de comandos entre sitios, otras vulnerabilidades web conocidas).

La consola web se actualiz para .NET 4.0 .

La seguridad de la consola web se prob y verific totalmente.

Se retiraron las pginas de informes de la consola web que no se utilizaban.


NOTA: Ms detalles sobre los cambios especficos a la consola Web y servicios Web
Para obtener ms detalles sobre las mejoras de seguridad que en la consola Web y servicios Web,
consulte el documento de los mejores mtodos conocidos situado en la Comunidad de usuarios de
LANDesk.

78

USER'S GUIDE

El acceso remoto al registro se deshabilit


El acceso de registro remoto al servidor central se elimin. La forma en que esto se logr fue quitando los
derechos de lectura/escritura a todos los grupos administrativos basados en roles de LANDesk. Los
derechos en materia de seguridad se retiraron del grupo de LANDesk Management Suite en la siguiente clave
del registro:
HKEY_LOCAL_MACHINES\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg

As que, ahora, en lugar de utilizar lecturas de registro remoto, la consola de Control remoto usa Servicios
web seguros. Estos cambios debern ser transparentes para el usuario de LANDesk.
Adems, se actualiz la interfaz de usuario de DBRolllup.exe. Ahora se requiere que el administrador ingrese
la informacin de configuracin de la base de datos. Esto elimina las llamadas el registro remoto entre el
servidor central y el servidor de resumen, como se muestra a continuacin:

Actualizaciones de Open SSL


Como un hecho, a medida que Open SSL ha evolucionado con el tiempo, este se ha vuelto ms seguro.
Actualmente, el soporte de LANDesk ofrece la ltima versin actualizada de Open SSL.
Open SSL es actualmente la versin 1.0.1c. Esta versin de Open SSL ha resuelto varias vulnerabilidades
conocidas.
Para encontrar la versin ms reciente de Open SSL en la Comunidad de usuarios de LANDesk, vaya a la
pgina principal en:
Pgina principal de la Comunidad de usuarios de LANDesk
NOTA: La compatibilidad con versiones anteriores de Open SSL se ha mantenido
LANDesk ha mantenido compatibilidad con versiones anteriores de Open SSL mediante el uso de los
mismos algoritmos.

79

LANDESK MANAGEMENT SUITE

Mejoras al cifrado de la base de datos


La columna CONNECTINFO en la tabla de metasistemas ahora est cifrada para que los usuarios NO
tengan la capacidad de leer esa informacin.

Se eliminaron funciones o elementos para mejorar la seguridad del


servidor central
Las siguientes herramientas, funciones y componentes se han retirado del producto LANDesk Management
Suite, versin 9.5, debido a que las funciones ya no se utilizan ni son compatibles (o para mejorar la seguridad
general del paquete de productos mediante la reduccin de los servicios asociados).
En otras palabras, las siguientes funciones ya NO se incluyen en las versiones Management Suite o Security
Suite, 9.5, y NO deben considerarse como funciones operativas o compatibles:
l

Servicios de inventarios fuera del servidor central

Consola Web bsica fuera del servidor central

Handheld Manager

Instalacin del agente de NetWare

LinuxPE

Despliegue del servidor de NetWare

Replicador de archivos obsoletos provenientes de las funciones correspondientes

Reparacin de aplicaciones

Migracin de perfiles de LANDesk

Temas relacionados
Visite el sitio web de la Comunidad de usuarios de soporte de LANDesk para obtener ms detalles sobre el
retiro de herramientas y funciones de LANDesk Management Suite, versin 9.5:
Pgina principal de la Comunidad de usuarios de LANDesk

80

USER'S GUIDE

Configuracin de servicios del servidor


central
Configuracin de servicios
Muchas de las funciones ms integrales y fundamentales proporcionadas por los componentes de LANDesk,
tales como el servidor de inventario y el servicio programador, pueden y deben configurarse a fin de optimizar
el rendimiento del entorno de red particular. Para hacer esto, utilice el subprograma Configurar los servicios
de LANDesk que puede ejecutar en el grupo de programas del men Inicio de LANDesk (o en la consola de
administracin, haga clic en Configura> Servicios).
NOTA: La configuracin de servicios est restringida solamente a los administradores de LANDesk
Solamente los usuarios con derechos de administrador de LANDesk pueden modificar la configuracin de
los servicios. Adems, la opcin Configurar servicios est disponible nicamente en la consola principal
y no en las consolas adicionales que se configuren.

Consulte esta seccin para obtener informacin sobre:


l

"Seleccin de un servidor y una base de datos centrales" en la pgina 81

"Configuracin del servicio Inventario" en la pgina 82

"Resolucin de registros de dispositivo duplicados en la base de datos" en la pgina 85

"Configuracin del servicio programador" en la pgina 86

"Configuracin del Servicio de tareas personalizadas" en la pgina 88

"Configuracin del servicio de multidifusin" en la pgina 90

"Configuracin del servicio de implementacin de SO" en la pgina 90

"Configuracin de la contrasea BMC" en la pgina 92

"Configuracin de credenciales de virtualizacin del SO" en la pgina 92

Seleccin de un servidor y una base de datos centrales


Antes de configurar un servicio, utilice la pestaa General para especificar el servidor y la base de datos
centrales para los que desea configurar el servicio.
NOTA: Todos los cambios en la configuracin de un servicio que realice para un servidor y una base de
datos centrales no tendrn efecto hasta que reinicie el servicio en el servidor central.

Acerca de la pestaa General


Utilice esta pestaa para seleccionar el servidor y la base de datos centrales para los cuales desea configurar
un servicio especfico. A continuacin, seleccione cualquiera de las otras pestaas de servicios y especifique
la configuracin para ese servicio.
Las Credenciales de usuario de la base de datos de informes le permiten conectarse a la base de datos
mediante una cuenta de usuario diferente cuando utilice la Herramienta de informes. Por ejemplo, puede crear
una cuenta de usuario para la base de datos con derechos de slo lectura, y a continuacin utilizar esa cuenta
para que los usuarios de informes puedan leer, pero no modificar, la base de datos.

81

LANDESK MANAGEMENT SUITE


l

Nombre del servidor: muestra el nombre del servidor central al cual est actualmente conectado.

Servidor: le permite escribir el nombre de un servidor central diferente y el directorio de la base de


datos del mismo.

Base de datos: le permite escribir el nombre de la base de datos central.

Nombre de usuario: Identifica un usuario con credenciales de autenticacin a la base de datos


central (especificada durante la configuracin).

Contrasea: identifica la contrasea de usuario que se requiere para tener acceso a la base de datos
central (que se especific durante la instalacin).

Base de datos Oracle: indica que la base de datos central especificada anteriormente es Oracle.

Usuario de la base de datos de informes: Especifique el nombre de usuario y la contrasea de


cuenta con los cuales desea que la herramienta de informes tenga acceso a la base de datos. Se debe
haber creado esta cuenta previamente con los derechos especficos de acceso a la base de datos.

Configuracin de la consola Web: muestra la direccin IP o el nombre del servidor en los cuales se
puede ejecutar la consola Web. Cuando desee tener acceso a la consola Web desde otro dispositivo,
escriba este nombre o direccin, seguida de /remote, en un explorador de Web.

Actualizar configuracin: Restaura la configuracin que exista cuando se abri el cuadro de


dilogo.

Al especificar los nombres de usuario y las contraseas de una base de datos, el nombre de usuario y la
contrasea no pueden contener un apstrofe ('), un punto y coma (;) o un signo de igual (=).

Configuracin del servicio Inventario


Utilice la pestaa Inventario para configurar el servicio de Inventario para el servidor y la base de datos
centrales que se seleccionaron con la pestaa General.
Si desea reiniciar el servicio de Inventario en un servidor central agrupado, debe hacerlo mediante Windows
Service Control Manager. El botn Reiniciar servicios en la pestaa de Inventario de LANDesk Software
Services no puede reiniciar el servicio de Inventario en un servidor central agrupado.
Acerca de la pestaa Inventario
Utilice esta pestaa para especificar las opciones de inventario siguientes:

82

Nombre del servidor: muestra el nombre del servidor central al cual est actualmente conectado.

Registrar estadsticas: mantiene un registro de las acciones y estadsticas de la base de datos


central. Puede ver los datos de registro en el registro de Aplicacin del Visor de eventos de Windows.

Transporte de datos cifrados: habilita el rastreador de inventario para enviar los datos de inventario
del dispositivo rastreado de regreso al servidor central como datos cifrados a travs de SSL.

Rastrear el servidor en: especifica la hora a la cual se rastrear el servidor central.

Realizar el mantenimiento en: especifica la hora en que se realizar el mantenimiento estndar de la


base de datos central.

Das que conservar los rastreos de inventario: establece el nmero de das anteriores a la
eliminacin del registro de rastreo de inventario.

USER'S GUIDE
l

Inicios de sesin del propietario primario: establece el nmero de veces que el rastreador de
inventario realiza un seguimiento de los inicios de sesin para determinar el propietario principal de un
dispositivo. El propietario principal es el usuario que ha iniciado sesin la mayora de las veces dentro
de este nmero especificado de inicios de sesin. El valor predeterminado es 5 y los valores mnimo y
mximo son 1 y 16 respectivamente. Si todos los inicios de sesin son exclusivos, el ltimo usuario
que ha iniciado una sesin se considera el propietario principal. Un dispositivo slo puede tener un
propietario principal asociado cada vez. Los datos de inicio de sesin del usuario principal incluyen el
nombre completo del usuario en formato ADS, NDS, nombre de dominio o nombre local (en este
orden), as como tambin la fecha del ltimo inicio de sesin.

Configuracin avanzada: Muestra el cuadro de dilogo Configuracin avanzada. Aqu puede


cambiar la configuracin avanzada pertinente al inventario. Al hacer clic en cada uno de los elementos,
el texto de ayuda aparece en la parte inferior del cuadro dilogo y explica cada opcin. Los valores
predeterminados deben ser adecuados para la mayora de las instalaciones. Para cambiar un valor,
haga clic en l, cambie el Valor y haga clic en Establecer. Al finalizar, reinicie el servicio de inventario.

Elementos desconocidos: abre el cuadro de dilogo Elementos de inventario desconocidos, el


cual muestra una lista de todos los objetos que se han encontrado durante los rastreos, pero que
todava no estn en la base de datos. Esto le da control sobre qu nuevos elementos se agregan a la
base de datos de manera que usted pueda eliminar problemas potenciales de los datos. Puede
seleccionar permitir que los datos se agreguen a la base de datos, simplemente elimine los datos de
esta lista o ignore el elemento en todos los rastreos futuros.

Software: Muestra el cuadro de dilogo Configuracin del rastreo de software. Especifique en qu


momento se ejecuta el rastreo de software y por cunto tiempo se guarda el historial de inventario.

Atributos: abre el cuadro de dilogo Seleccionar atributos a guardar, en el cual puede seleccionar los
atributos de rastreo de inventario que se almacenan en la base de datos. Esto puede reducir el tamao
de la base de datos y acelerar el tiempo de insercin del rastreo.

Administrar duplicados: Dispositivos: Abre el cuadro de dilogo Dispositivos duplicados, en el


cual puede configurar la forma en que se manejan los dispositivos duplicados.

Administrar duplicados: ID de dispositivo: Abre el cuadro de dilogo ID de dispositivos


duplicados, en el cual se pueden seleccionar atributos que identifican de modo exclusivo a los
dispositivos. Puede utilizar esta opcin para evitar rastrear ID de dispositivos duplicados en la base de
datos central (vase "Resolucin de registros de dispositivo duplicados en la base de datos" en la
pgina 85).

Estado del servicio de inventario: Indica si el servicio se inicia o se detiene en la base de datos
central.
l

Inicio: Inicia el servicio en el servidor central.

Detener: detiene el servicio en el servidor central.

Reiniciar: reinicia el servicio en el servidor central.

Acerca del dilogo Elementos de inventario desconocidos


El cuadro de dilogo Elementos de inventario desconocidos (Configurar > Servicios > Pestaa de
Inventario > Botn de Dispositivos desconocidos) le permite controlar qu elementos nuevos se agregan
a la base de datos del inventario. Cuando el rastreo de inventario se ejecuta, puede encontrar objetos que no
estn identificados en la base de datos. Como puede haber datos corruptos u otros problemas en un
dispositivo administrado, puede no ser conveniente que los nuevos datos se agreguen a la base de datos.
Este cuadro de dilogo presenta una lista de todos los elementos que se han encontrado y le da la opcin de
agregar los elementos nuevos a la base de datos, eliminarlos o bloquearlos para que nunca se agreguen a la
base de datos.

83

LANDESK MANAGEMENT SUITE


l

Bloquear elementos de inventario desconocidos: Cuando esta casilla es seleccionada, todos los
elementos desconocidos aparecern en una lista aqu hasta que usted seleccione cmo disponer de
ellos.

Elementos bloqueados: presenta una lista de todos los objetos de inventario que no estn
actualmente en la base de datos. Haga clic en uno o varios elementos para seleccionarlos y aplicar
alguna accin.

Permitir: seleccione los elementos y haga clic en Permitir para agregar los datos a la base de datos.
Los elementos se agregarn a la base de datos y se permitir que se procesen en futuros rastreos de
inventario.

Eliminar: seleccione los elementos y haga clic en Eliminar para eliminarlos nicamente de esta lista.
Si el elemento se vuelve a encontrar, aparecer de nuevo en la lista. Tpicamente, se eliminan los
elementos que son el resultado de datos corruptos y que probablemente nunca se volvern a encontrar
en un rastreo.

Ignorar: seleccione los elementos y haga clic en Ignorar para bloquear permanentemente que se
agreguen a la base de datos. Por motivos de rendimiento, la lista Ignorar debe conservarse tan corta
como sea posible. Note que los elementos de esta lista no se ignoran permanentemente; el nico
modo de eliminarlos de la lista es eliminarlos manualmente de la tabla META_IGNORE de la base de
datos de inventario y reiniciar el servicio de inventario.

Aceptar/Cancelar: En este cuadro de dilogo, los botones de Aceptar y Cancelar slo se aplican a la
casilla de verificacin Bloquear elementos de inventario desconocidos, no a las acciones sobre
los elementos bloqueados.

Acerca del cuadro de dilogo Configuracin de rastreo de software


Utilice este cuadro de dilogo (Configurar > Servicios > Pestaa de Inventario > Botn de Software) para
configurar la frecuencia de los rastreos de software. El hardware de un dispositivo se rastrea cada vez que el
rastreador de inventario se ejecuta en el dispositivo y, por el contrario, el software del dispositivo se rastrea
nicamente en el intervalo de tiempo que se especifique aqu.
l

Cada inicio de sesin: rastrea todo el software instalado en el dispositivo cada vez que el usuario
inicia sesin.

Una vez cada (das): rastrea el software del dispositivo nicamente en el intervalo diario
especificado, como un rastreo automtico.

Guardar historial (en das): especifica el periodo de tiempo durante el que se guarda el historial de
inventario del dispositivo. Desmarque la casilla de verificacin para que no guarde el historial de
inventario.

Configuracin de los atributos de rastreo de inventario que se almacenan en la


base de datos
El administrador de inventario busca cientos de elementos de inventario. Si no necesita toda la informacin de
rastreo en la base de datos, puede acelerar el tiempo de insercin del rastreo y reducir el tamao de la base de
datos mediante la limitacin de la cantidad de atributos de rastreo que se almacenan en la base de datos. Al
hacerlo, los dispositivos administrados an envan rastreos de inventario completos, pero el servicio de
inventario del servidor central solamente almacena los atributos que especifique en la base de datos.
De forma predeterminada, el servicio de inventario inserta todos los atributos de rastreo en la base de datos.
Los cambios que realice en el filtro de atributos no tendrn efecto en los datos que ya se encuentran en la
base de datos. A fin de limitar los datos que se almacenan, realice los pasos siguientes.

84

USER'S GUIDE
Para configurar el filtro de datos de rastreo de inventario
1. Haga clic en la pestaa de Configurar > Servicios > Inventario > botn de Atributos.
2. Los atributos de la columna Atributos seleccionados de la derecha se insertan en la base de datos.
Coloque los atributos que no desee incluir en la base de datos en la columna Atributos disponibles
de la izquierda. Cuando haya finalizado, haga clic en Aceptar.
3. Para reiniciar el servicio de inventario, haga clic en Reiniciar en la pestaa Inventario.
4. Haga clic en Aceptar.

Resolucin de registros de dispositivo duplicados en la base de datos


En algunos entornos se utilizan las imgenes de SO con regularidad y frecuencia para configurar dispositivos.
Debido a esto, aumenta la posibilidad de que existan ID de dispositivo duplicados entre los dispositivos. Para
evitar este problema, especifique otros atributos de dispositivo que, junto con el Id. del dispositivo, creen un
identificador nico para los dispositivos. Ejemplos de stos y otros atributos son el nombre del dispositivo, el
nombre de dominio, el BIOS, el bus, el coprocesador, etc.
La funcin de ID duplicado le permite seleccionar los atributos de dispositivo que se pueden utilizar para
identificar al dispositivo de modo exclusivo. Especifique los atributos y la cantidad de atributos que deben
faltar para que el dispositivo se designe como duplicado de otro. Si el rastreador de inventario detecta un
dispositivo duplicado, escribe un evento en el registro de eventos de la aplicacin para indicar el Id. del
dispositivo duplicado.
Adems de los ID de dispositivo duplicados, tambin es probable que existan nombres de dispositivo o
direcciones MAC duplicados que se hayan acumulado en la base de datos. Si se presentan problemas
frecuentes con dispositivos duplicados (y desea evitar que futuros registros de dispositivo duplicados sean
explorados en su base de datos), tambin puede especificar que se eliminen los nombres de dispositivo
duplicados que se encuentren en la base de datos. La funcin complementaria de resolucin de dispositivos
duplicados se incluye en el procedimiento a continuacin.
Para configurar la resolucin de dispositivos duplicados
1. Haga clic en Configurar > Servicios > Inventario > Identificadores de dispositivo.
2. Seleccione los atributos de la Lista de atributos que desee utilizar para identificar de modo exclusivo
a un dispositivo y, a continuacin, haga clic en el botn >> para agregar el atributo a la lista de
Atributos de identidad. Podr introducir tantos atributos como desee.
3. Seleccione el nmero de atributos de identidad (y de hardware) que deben no coincidir en un
dispositivo para que ste se considere un duplicado de otro dispositivo.
4. Si desea que el rastreador de inventario rechace los identificadores de dispositivos duplicados,
seleccione la casilla de verificacin Rechazar identidades duplicadas.
5. Haga clic en Aceptar para guardar la configuracin y regresar al cuadro de dilogo Configuracin de
inventario.
6. (Opcional) Si tambin desea resolver los dispositivos duplicados por nombre y/o direccin, haga clic
en Dispositivos para abrir el cuadro de dilogo Dispositivos duplicados, en el cual puede
especificar las condiciones cuando se eliminan dispositivos duplicados, como por ejemplo, cuando
coinciden los nombres de los dispositivos, las direcciones MAC o cuando coinciden ambos.
Acerca del cuadro de dilogo ID de dispositivos duplicados
Utilice este dilogo (haga clic en la pestaa de Configurar > Servicios > Pestaa de Inventario > Botn de
ID de dispositivos) para configurar el manejo de ID de dispositivos duplicados.

85

LANDESK MANAGEMENT SUITE


l

Lista de atributos: muestra una lista de atributos que puede elegir para identificar de modo exclusivo
a un dispositivo.

Atributos de identidad: muestra los atributos que ha seleccionado para identificar exclusivamente a
un dispositivo.

Registrar como ID de dispositivo duplicado cuando: identifica el nmero de atributos que deben
ser distintos en un dispositivo para que ste se considere un duplicado de otro.

Rechazar identidades duplicadas: hace que el rastreador de inventario registre el Id. del dispositivo
duplicado y rechace todos los intentos posteriores de rastrear el ID de ese dispositivo. A continuacin,
el rastreador de inventario genera un nuevo ID de dispositivo.

Acerca del cuadro de dilogo Dispositivos duplicados


Utilice este cuadro de dilogo (haga clic en la pestaa de Configurar > Servicios > Inventario > Botn de
Dispositivos) para especificar las condiciones de nombre y direccin cuando se eliminan dispositivos
duplicados de la base de datos. Si se marca una de las opciones de eliminacin de duplicados, se permiten
duplicados en la base de datos pero los mismos se eliminan la siguiente vez que se realiza el mantenimiento
de la base de datos.
l

Eliminar duplicados si:


l

Los nombres de dispositivo coinciden: quita el registro ms antiguo cuando dos o ms


nombres de dispositivos coinciden en la base de datos.

Las direcciones MAC coinciden: quita el registro ms antiguo cuando dos o ms direcciones
MAC coinciden en la base de datos.

Los nombres de dispositivo y las direcciones MAC coinciden: quita el registro ms


antiguo slo si coinciden dos o ms nombres de dispositivo y direcciones MAC (en el mismo
registro).

Restaurar ID originales: restaura el ID del dispositivo original proveniente del registro anterior del
dispositivo rastreado siempre que haya dos registros de ese dispositivo en la base de datos y al menos
se selecciona una de las opciones de eliminar de arriba y sus criterios se cumplen. El ID del
dispositivo original se restaurar cuando se ejecute el siguiente rastreo de mantenimiento de
inventario. Esta opcin no tiene vigor a menos que se seleccione una de las opciones de eliminacin
anteriores.

Configuracin del servicio programador


Utilice la pestaa Programador para configurar el servicio programador (Herramientas > Distribucin >
Tareas programadas) para el servidor y la base de datos centrales que se seleccionaron mediante la
pestaa General.
Debe tener los derechos apropiados para llevar a cabo estas tareas, incluidos los privilegios de administrador
completos para los dispositivos Windows de la red y permitirles recibir distribuciones de paquetes desde el
servidor central. Para especificar varias credenciales de inicio de sesin que puedan utilizarse en los
dispositivos, haga clic en Cambiar inicio de sesin.
Una configuracin adicional que puede establecer manualmente es la frecuencia de actualizacin de la
ventana Tareas programadas. De forma predeterminada, la ventana Tareas programadas comprueba la
base de datos central cada dos minutos para determinar si se ha actualizado alguno de los elementos
visibles. Si desea cambiar la frecuencia de actualizacin, desplcese hasta esta clave del registro:
l

86

HKEY_CURRENT_USER\Software\LANDesk\ManagementSuite\WinConsole

USER'S GUIDE
Configure "TaskRefreshIntervalSeconds" con el nmero de segundos entre actualizaciones de una tarea
activa. Configure "TaskAutoRefreshIntervalSeconds" con el intervalo de actualizacin de toda la ventana
Tareas programadas.
Acerca de la pestaa Programado
Utilice esta pestaa para ver el nombre del servidor y la base de datos centrales que se seleccionaron
previamente as como para especificar las opciones de tareas programadas siguientes:
l

Nombre de usuario: el nombre de usuario con el cual se ejecutar el servicio de tareas programadas.
Para cambiarlo haga clic en el botn Cambiar inicio de sesin.

Nmero de segundos entre reintentos: Cuando una tarea programada se configura con varios
reintentos, esta configuracin controla el nmero de segundos que el programador esperar antes de
reintentar la tarea.

Nmero de segundos para intentar la activacin: cuando se configura una tarea programada para
que utilice Wake On LAN, esta configuracin controla el nmero de segundos que el servicio de tareas
programadas esperar para que se active un dispositivo.

Intervalo entre las evaluaciones de las consultas: nmero que indica el periodo de tiempo entre las
evaluaciones de consultas y la unidad de medida del nmero (minutos, horas, das o semanas).

Configuracin de la reactivacin Wake On LAN: Puerto IP que utilizar el paquete Wake On LAN
configurado por las tareas programadas para activar los dispositivos.

Estado del servicio de programador: indica si el servicio de programador se inicia o se detiene en la


base de datos central.

Inicio: Inicia el servicio en el servidor central.

Detener: detiene el servicio en el servidor central.

Reiniciar: reinicia el servicio en el servidor central.

Avanzada: Muestra el cuadro de dilogo Configuracin avanzada del programador. Aqu puede
cambiar otros valores de configuracin pertinentes al programador. Al hacer clic en cada uno de los
elementos, el texto de ayuda aparece en la parte inferior del cuadro dilogo y explica cada opcin. Los
valores predeterminados deben ser adecuados para la mayora de las instalaciones. Para cambiar una
configuracin, haga clic en ella, luego en modificar, ingrese un valor nuevo y por ltimo haga clic en
Aceptar. Al finalizar, reinicie el servicio de programacin.

Acerca del cuadro de dilogo Cambiar Inicio de sesin


Utilice el cuadro de dilogo Cambiar inicio de sesin (haga clic en Configurar >Servicios > pestaa
Programador) para cambiar el inicio de sesin predeterminado del programador. Tambin puede especificar
credenciales alternativas que el servicio programador puede intentar cuando necesite ejecutar una tarea en
dispositivos no administrados.
Para instalar agentes de LANDesk en dispositivos no administrados, el servicio programador debe poder
conectarse con los dispositivos mediante una cuenta administrativa. La cuenta predeterminada que utiliza el
servicio programador es LocalSystem. Por lo general, las credenciales de LocalSystem funcionan en
dispositivos que no se encuentran en un dominio. Si los dispositivos estn en un dominio, especifique una
cuenta de administrador de dominio.

87

LANDESK MANAGEMENT SUITE


Si desea cambiar las credenciales de inicio de sesin del servicio programador, puede especificar otra cuenta
administrativa a nivel de dominio para utilizarla en los dispositivos. Si administra dispositivos a travs de
varios dominios, puede agregar credenciales adicionales para el programador. Si desea utilizar una cuenta
diferente a LocalSystem para el servicio programador o si desea proveer credenciales alternativas, debe
especificar un servicio de inicio de sesin primario para el programador que posea derechos administrativos
en el servidor central. Las credenciales alternativas no requieren derechos administrativos en el servidor
central, pero s en los dispositivos.
El servicio programador intenta las credenciales predeterminadas y utiliza cada credencial especificada en la
lista Credenciales alternativas hasta que tiene xito o se terminan las credenciales. Las credenciales
especificadas se codifican y almacenan de forma segura en el registro del servidor central.
NOTA: Los servidores centrales de Resumen usan las credenciales de servicio del programador para
autenticar la sincronizacin. En servidores centrales de resumen, estas credenciales de servicio del
programador deben pertenecer a un grupo con privilegios de administrador de consola en los servidores
centrales de origen. Si las credenciales no tienen estos privilegios, el Resumen fallar y usted ver errores
en el manejador de tareas en el registro de sincronizacin del servidor central de origen.

Defina las opciones siguientes para las credenciales predeterminada del programador:
l

Nombre de usuario: escriba el dominio\nombre de usuario o el nombre de usuario predeterminado


que el programador va a utilizar.

Contrasea: ingrese la contrasea del nombre de usuario especificado.

Confirmar contrasea: vuelva a escribir la contrasea para confirmarla.

Defina las opciones siguientes para las credenciales adicionales del programador:
l

Agregar: Haga clic para agregar un nuevo nombre de usuario y una contrasea a la lista de
Credenciales alternas.

Eliminar: haga clic para quitar las credenciales seleccionadas de la lista.

Modificar: haga clic para cambiar las credenciales seleccionadas.

Cuando agregue credenciales alternativas, especifique lo siguiente:


l

Nombre de usuario: ingrese el nombre de usuario que desee que el programador utilice.

Dominio: ingrese el dominio del nombre de usuario que se especific.

Contrasea: escriba la contrasea para las credenciales especificadas.

Confirmar contrasea: vuelva a escribir la contrasea para confirmarla.

Configuracin del Servicio de tareas personalizadas


Utilice la pestaa Tareas personalizadas para configurar el servicio de tareas personalizadas para el
servidor y la base de datos centrales que se seleccionaron mediante la pestaa General. Algunos ejemplos de
tareas personalizadas son los rastreos de inventarios, los despliegues de dispositivos y las distribuciones de
software.

88

USER'S GUIDE
Los trabajos se pueden ejecutar con cualquiera de los dos protocolos de ejecucin remota, TCP o el protocolo
de agente estndar LANDesk, CBA. Cuando deshabilita TCP como protocolo de ejecucin remota, los
trabajos personalizados utilizan el protocolo del agente LANDesk estndar de forma predeterminada, ya est
marcado como inhabilitado o no. Asimismo, si estn habilitadas la ejecucin remota TCP y el agente
LANDesk estndar, el servicio de trabajos personalizados trata de utilizar la ejecucin remota TCP en primer
lugar y, si no est presente, utiliza el LANDesk estndar.
La pestaa Tareas personalizadas tambin permite elegir las opciones de la deteccin de dispositivos. Para
que un servicio de tareas personalizadas pueda procesar una tarea, debe detectar cada direccin IP actual de
los dispositivos. Esta pestaa permite configurar el modo en que el servicio se comunicar con los
dispositivos.
Acerca del cuadro de dilogo Configuracin de servicios LANDesk: Pestaa de Tareas
personalizadas
Utilice esta pestaa para configurar las opciones siguientes de tareas personalizadas:
Opciones de ejecucin remota
l

Deshabilitar ejecucin por TCP: inhabilita TCP como protocolo de ejecucin remota y utiliza el
protocolo de agente LANDesk estndar de forma predeterminada.

Inhabilitar ejecucin/transferencia de archivos por CBA: Deshabilita el agente LANDesk


estndar como protocolo de ejecucin remota. Cuando el agente LANDesk estndar est
deshabilitado y el protocolo TCP no se encuentra en el dispositivo, la ejecucin remota fallar.

Habilitar tiempo de espera de ejecucin remota: habilita un tiempo de espera de ejecucin remota
y especifica el nmero de segundos que deben transcurrir hasta que finalice el tiempo de espera. Los
tiempos de espera de ejecucin remota se activan cuando el dispositivo enva transacciones de
control pero la tarea en el dispositivo est bloqueada o en un bucle. Esta configuracin se aplica a los
dos protocolos (TCP o agente LANDesk estndar). El valor se puede establecer entre 300 segundos (5
minutos) y 86.400 segundos (1 da).

Habilitar tiempo de espera del cliente: habilita un tiempo de espera del dispositivo y especifica el
nmero de segundos que deben transcurrir hasta que finalice el tiempo de espera. De forma
predeterminada, la ejecucin remota por TCP enva una transaccin de control desde el dispositivo al
servidor a intervalos de 45 segundos hasta que la ejecucin remota se completa o finaliza el tiempo de
espera. Los tiempos de espera del dispositivo se activan cuando el dispositivo no enva una
transaccin de control al servidor.

Puerto de ejecucin remota: especifica el puerto a travs del cual tiene lugar la ejecucin remota por
TCP. El valor predeterminado es 12174. Si se cambia este puerto, se deber cambiar asimismo en la
configuracin del dispositivo.

Opciones de distribucin
l

Distribuir a <nn> equipos simultneamente: especifica el nmero mximo de dispositivos a los


cuales se distribuir el trabajo personalizado simultneamente.

Opciones de deteccin
l

UDP: selecciona UDP para que utilice un ping agente LANDesk a travs de UDP. La mayora de los
componentes de dispositivo de LANDesk dependen del agente LANDesk estndar, de modo que los
dispositivos administrados deben tener instalado el agente LANDesk estndar. Constituye el mtodo
de deteccin predeterminado y el ms rpido. Con UDP, tambin puede seleccionar la cantidad de
Reintentos y Tiempo de espera del ping de UDP.

89

LANDESK MANAGEMENT SUITE


l

TCP: seleccione el TCP para utilizar una conexin HTTP al servidor en el puerto 9595. Este mtodo de
deteccin tiene la ventaja de que es capaz de funcionar a travs de un servidor de seguridad si se abre
el puerto 9595. No obstante, est sujeto a los tiempos de espera de conexin HTTP si no se
encuentran los dispositivos. Dichos tiempos de espera pueden ser de 20 segundos o ms. Si muchos
de los dispositivos de destino no responden a la conexin TCP, la tarea tardar mucho en iniciarse.

Ambos: seleccione Ambos para que el servicio intente la deteccin primero con UDP, luego con TCP
y finalmente con DNS/WINS, si est seleccionado.

Deshabilitar difusin de subred: si se selecciona, se deshabilita la deteccin a travs de una


difusin de subred. Si se selecciona, se enva una difusin dirigida a subredes mediante UDP y PDS.

Deshabilitar bsqueda de DNS/WINS: si se selecciona, se deshabilita la bsqueda del servicio de


nombre para cada dispositivo, si falla el mtodo de deteccin TCP/UDP seleccionado.

Configuracin del servicio de multidifusin


Utilice la pestaa de Multidifusin para configurar las opciones de deteccin del representante de dominio de
multidifusin del servidor y la base de datos centrales que haya seleccionado mediante la pestaa General.
Acerca de la pestaa Multidifusin
Utilice esta pestaa para establecer las opciones de multidifusin siguientes:
l

Utilizar representante de dominio de multidifusin: utiliza la lista de representantes de dominio de


multidifusin almacenada en el grupo Configuracin > Representantes de dominio de
multidifusin, en la vista de red.

Usar archivo guardado en cach: consulta cada dominio de multidifusin para averiguar quin
podra tener el archivo, por lo que no es necesario descargar el archivo en un representante.

Usar archivo de cach antes del representante de dominio preferido: Cambia el orden de
deteccin de modo que Usar archivo guardado en cach sea la primera opcin que se intente.

Usar difusin: enva una difusin dirigida por subred para encontrar los dispositivos de esa subred
que podran ser representantes de dominio de multidifusin.

Registrar perodo de descarte: especifica el nmero de das que se mantendrn las entradas en el
registro antes de eliminarse.

Configuracin del servicio de implementacin de SO


Utilice la pestaa Implementacin de SO para designar los representantes de PXE como colas de espera
de PXE y para configurar las opciones bsicas de inicio de PXE para el servidor y la base de datos centrales
que haya seleccionado mediante la pestaa General.
Las colas de espera de PXE son un mtodo para implementar imgenes del SO en dispositivos habilitados
para PXE. Se designan los representantes de PXE existentes (ubicados en el grupo Configuracin de la
vista de red) como colas de espera de PXE. Para obtener ms informacin, consulte la seccin "Informacin
general sobre el despliegue basado en PXE" en la pgina 377.
Seleccione y mueva los representantes de PXE de la lista de Servidores proxy disponibles a la lista de
Servidores proxy de la cola de espera.
Acerca de la pestaa Despliegue de SO
Utilice esta pestaa para asignar los servidores proxy PXE (representantes) de la cola de espera y para
especificar las opciones de inicio de PXE.

90

USER'S GUIDE
l

Servidores proxy disponibles: muestra una lista de todos los servidores proxy PXE en la red,
identificados por nombre de dispositivo. Esta lista se genera cuando el rastreo de inventario detecta
software de PXE (protocolos PXE y MTFTP) que se ejecuta en el dispositivo.

Servidores proxy de cola de espera: muestra un listado de los servidores proxy PXE que se han
desplazado de la lista de Servidores proxy disponibles y, por lo tanto, designa el proxy como una
cola de espera de PXE. Los dispositivos habilitados para PXE que estn en la misma subred que el
proxy de cola de espera de PXE se agregarn automticamente al grupo de Cola de espera de PXE
de la vista de red de la consola cuando se inicie PXE. Posteriormente, los dispositivos se pueden
programar para una tarea de implementacin de imgenes.

Restablecer: este botn hace que todos los dispositivos habilitados para PXE en la misma subred que
el representante de PXE seleccionado vuelvan a entrar en el grupo de la Cola de espera de PXE en la
vista de red de la consola. Posteriormente, los dispositivos se pueden programar para una tarea de
creacin de imgenes. El botn Restablecer se activa cuando se selecciona un proxy de PXE en la
lista de servidores proxy de la cola de espera.
NOTA: Los cambios en las opciones de inicio de PXE que se realicen aqu no surtirn efecto en ninguno
de los representantes PXE hasta que se ejecute la secuencia de comandos de Implementacin de
representantes PXE en ese representante.

Tiempo de espera: Indica por cunto tiempo se mostrar la indicacin de inicio antes de que finalice
el tiempo de espera y se reanude el proceso de inicio predeterminado. 60 es el nmero mximo de
segundos que se puede indicar.

Mensaje: especifica el mensaje de indicacin de inicio de PXE que aparece en el dispositivo. Puede
escribir cualquier mensaje que desee en el cuadro de texto, con un mximo de 75 caracteres de
longitud.

Validar su entorno de inicio previo de despliegue del SO


Haga clic en el botn de Validacin de OSD para abrir el cuadro de dilogo Entorno de asignacin de OSD,
con el cual puede validar la licencia para usar el entorno de inicio previo de DOS o Windows para implementar
el SO.
Acerca del cuadro de dilogo Entorno de asignacin de OSD
Use el dilogo Entorno de asignacin de OSD para validar su licencia para usar un entorno de inicio previo
de DOS o Windows. Los requisitos de validacin de licencia son los siguientes:
l

Windows PE: Cuando se hace clic en el botn Licencia, aparece informacin acerca de la licencia de
Windows PE que se incluye con este producto. Debe aceptar los trminos de la licencia antes de
poder utilizar Windows PE con el despliegue y aprovisionamiento de SO.

DOS: para verificar licencias se necesita un CD del servidor Windows NT 4 y un CD de Windows 98.

Para validar un entorno de DOS PE


1. Haga clic en el botn Validacin de OSD de la etiqueta de Despliegue del sistema operativo. (Si
utiliza la herramienta de despliegue de SO, haga clic en el botn Validar licencias en la barra de
herramientas.)
2. En la seccin Entorno de asignacin de DOS, haga clic en Validar ahora.
3. Coloque un CD de instalacin del servidor de Windows NT4 en alguna unidad. Haga clic en Explorar y
seleccione la carpeta \CLIENTS\MSCLIENT\DISKS del CD.

91

LANDESK MANAGEMENT SUITE

4. Haga clic en Aceptar. El proceso de la validacin buscar los archivos en ese CD. Cuando finalice, le
solicitar el siguiente CD.
5. Cuando se le solicite, inserte un CD de instalacin de Windows 98 en la unidad. Haga clic en Explorar
y seleccione la carpeta \WIN98 del CD.
6. Haga clic en Aceptar. El proceso de validacin continuar, y cuando finalice, haga clic en Aceptar.
Para aceptar la licencia correspondiente al entorno de Windows PE
1. Haga clic en el botn Validacin de OSD de la etiqueta de Despliegue del sistema operativo. (Si
utiliza la herramienta de despliegue de SO, haga clic en el botn Validar licencias en la barra de
herramientas.)
2. En la seccin Acuerdo de licencia Windows PE, haga clic en Licencia.
3. Haga clic en el vnculo para aceptar los trminos de la licencia del WAIK. El mensaje "Aceptada"
aparecer en el cuadro de dilogo del entorno de imgenes de OSD.
IMPORTANTE: Este producto instala los componentes a partir del juego de instalacin automatizada
(WAIK) para Windows 7 como parte de la instalacin del producto, el cual incluye un entorno de Windows
PE. No instale ninguna otra versin del WAIK en el servidor central o se presentarn conflictos entre las
dos versiones del WAIK. Si desea utilizar otra versin del WAIK, instlelo en un dispositivo diferente al
servidor central.

Para seleccionar un entorno de inicio previo predeterminado


1. Despus de que haya validado los entornos de inicio previo que desea usar, regrese al cuadro de
dilogo de Entorno de asignacin OSD.
2. En la lista de Entorno de inicio previo predeterminado, seleccione Linux o Windows como el
entorno de inicio previo predeterminado.
3. Haga clic en Aceptar.

Configuracin de la contrasea BMC


Use la pestaa Contrasea BMC para crear una contrasea para el Controlador de Baseboard Management
(BMC) de IPMI en los dispositivos habilitados con IPMI.
l

Contrasea: escriba la contrasea que se va a usar para la contrasea BMC en los dispositivos IPMI.

Confirmar contrasea: escriba de nuevo la contrasea en este cuadro de texto, luego haga clic en
Aplicar o Aceptar para establecer la contrasea.

La contrasea no puede ser mayor a 15 caracteres y slo puede contener nmeros 0-9 o
minsculas/maysculas a-z.

Configuracin de credenciales de virtualizacin del SO


Use la pestaa Virtualizacin del SO ingresar las credenciales predeterminadas para administrar servidores
de VMware ESX que estn configurados como hosts de SO virtuales. Los hosts de SO virtuales que se
hayan detectados aparecern en la vista de red en una carpeta Hosts de SO virtuales aparte.

92

Nombre de usuario: escriba el nombre de usuario predeterminado

Contrasea/Confirmar contrasea: escriba y confirme la contrasea que se va a usar, luego haga


clic en Aplicar o Aceptar para establecer las credenciales.

USER'S GUIDE

Sincronizacin de servidor central


Sincronizacin de servidor central
La sincronizacin del servidor central le permite copiar las configuraciones y tareas de servidor central a
servidor central, manual o automticamente. Usted puede usar esta funcin para mantener varios servidores
centrales sincronizados con un servidor central maestro.
Usted puede sincronizar los siguientes elementos:
l

Configuraciones de agentes

Alertas

Conjuntos de columnas

Mtodos de entrega

Paquetes de distribucin

Configuracin de administracin de energa

Consultas y configuracin de columnas de consultas

Secuencias de comandos

Configuracin del agente (NOTA: Anteriormente conocida como la configuracin de seguridad y


parches)

Tareas y polticas

Hay tres formas de configurar elementos:


l

A peticin

Automticamente

Importar/exportar

Cuando usted exporta o sincroniza tareas o configuraciones del paquete de distribucin de software, los
datos de exportacin o sincronizacin contendrn consultas asociadas y elementos relacionados. Note que
los datos de exportacin o sincronizacin slo contienen informacin provenientes de la base de datos de
Management Suite. Por ejemplo, los archivos de exportacin de distribucin de software no contendrn el
paquete real que se est distribuyendo.
Relacionado con esto, cuando trabaje con tareas programadas de exportacin o sincronizacin, asegrese
que cualquier ruta de acceso de paquete sea la misma en los servidores de origen y destino. De lo contrario,
cuando se importe o sincronice la tarea y se ejecute, la tarea fallar porque el servidor de destino no puede
encontrar el paquete.
Cuando usted copia o sincroniza automticamente un elemento, sucede lo siguiente:
1. El servidor central de origen crea un archivo de exportacin XML.ldms que contiene la informacin
necesaria para recrear el elemento de origen y cualquier elemento referido por el elemento de origen.
2. El servidor central de origen se conecta va HTTPS al servicio Web seguro del servidor central de
destino y transmite el archivo .ldms.
3. El servicio Web seguro del servidor central de destino copia el archivo .ldms recibido a su carpeta
C:\Archivos de programa\LANDesk\ManagementSuite\exportablequeue.

93

LANDESK MANAGEMENT SUITE

4. El servicio de sincronizacin de servidor central revisa con regularidad esta carpeta para buscar
nuevos archivos. Este encuentra el archivo exportado proveniente del servidor central de origen y lo
importa, eliminando el archivo de la carpeta.
NOTA: El despliegue del SO y las herramientas del monitor de licencias de software no son compatibles
con la sincronizacin de servidor central.

Agregar servidores a la lista de sincronizacin del servidor central


Antes de poder usar la sincronizacin, debe configurar la lista de servidores con los cuales desea sincronizar.
Los servidores centrales se comunican va HTTPS y autentican con el nombre de usuario y la contrasea que
usted le asigne a cada uno.

Para agregar un servidor central a la lista de sincronizacin


1. Haga clic en Herramientas > Administracin > Sincronizacin de servidor central.
2. Haga clic con el botn derecho en el elemento de rbol de Servidores centrales y haga clic en
Agregar servidor central de destino.
3. Ingrese el Nombre del servidor central.

94

USER'S GUIDE

4. Seleccione Sincronizar este servidor central para habilitar la sincronizacin con el servidor central
cuando salga del cuadro de dilogo. Usted puede marcar o desmarcar esta opcin ms tarde para
activar o desactivar selectivamente la sincronizacin de ese servidor central.
5. Escriba una Descripcin.
6. Ingrese el nombre del dominio completo de la cuenta de usuario a usar cuando se sincronice
(dominio\nombre de usuario). Esta cuenta debe tener privilegios de consola completos y debe ser un
miembro de uno de los grupos de usuarios de LANDesk locales del servidor central de destino.
7. Ingrese y confirme la Contrasea de la cuenta usted suministr.
8. Haga clic en Prueba para confirmar su configuracin.
9. Haga clic en Aceptar.
IMPORTANTE: Los servidores centrales de Resumen usan las credenciales de servicio del programador
para autenticar la sincronizacin. En servidores centrales de resumen, estas credenciales de servicio del
programador deben pertenecer a un grupo con privilegios de administrador de consola en los servidores
centrales de origen. Si las credenciales no tienen estos privilegios, usted ver errores en el manejador de
tareas en el registro de sincronizacin del servidor central de origen. Para obtener informacin sobre
cmo cambiar las credenciales de servicio del programador, consulte "Acerca del cuadro de dilogo
Cambiar Inicio de sesin" en la pgina 87.

Sincronizar elementos a peticin


Utilice la sincronizacin del servidor central para sincronizar un elemento a peticin haciendo clic con el botn
derecho en l y en Copiar a otros servidores centrales. Cuando usted hace esto, puede seleccionar los
servidores en los cuales desea recibir la copia. Al hacer clic en Copiar contenido inmediatamente se inicia la
operacin de copia. La copia slo se hace una vez, y el elemento que usted copi queda disponible en los
servidores centrales remotos inmediatamente. Observe que tiene que actualizar manualmente la vista de la
consola del servidor remoto presionando F5 para que el elemento aparezca. Las copias remotas tienen el
mismo nombre y ubicacin de la original y se pueden modificar. Cualquier grupo o subgrupo que contenga el
elemento ser creado automticamente.

95

LANDESK MANAGEMENT SUITE

Sincronizacin automtica de elementos


Antes de usar la sincronizacin automtica, configure qu componentes de Management Suite desea
sincronizar.

Configurar sincronizacin automtica


Usted puede habilitar la sincronizacin automtica en elementos individuales, pero si el componente de un
elemento no tiene habilitada la sincronizacin, dicho elemento no se sincronizar. Desactivar la
sincronizacin en un componente no cambia la seal de sincronizacin automtica en los elementos
sealados, de modo que si usted desactiva la sincronizacin y ms tarde la activa, se reanudarn la
sincronizacin automtica de los elementos para los cuales habilit originalmente la sincronizacin.
Para seleccionar los componentes de sincronizacin automtica que usted desea activar
1. Haga clic en Herramientas > Administracin > Sincronizacin de servidor central.
2. Haga clic con el botn derecho en el elemento del rbol de Componentes y haga clic en Modificar
componentes con sincronizacin automtica.
3. Mueva los componentes que desee sincronizar a la lista Componentes con sincronizacin
automtica.
4. Haga clic en Aceptar.
Tambin puede activar o desactivar la sincronizacin automtica haciendo clic con el botn derecho en un
componente y en Sincronizacin automtica.
Cuando usted selecciona un componente del rbol de Componentes, puede ver la actividad de
sincronizacin de ese componente.

96

USER'S GUIDE

Activar la sincronizacin automtica de un elemento


Sincronice un elemento automticamente haciendo clic con el botn derecho en este elemento en la vista de
rbol del componente y haciendo clic en Sincronizacin automtica. Si el componente de sincronizacin
del elemento no est habilitado, se le solicitar que habilite ese componente. La sincronizacin de este
elemento se efectuar en el siguiente intervalo de sincronizacin. Si hace clic con el botn derecho en ese
elemento nuevamente, ver un visto bueno al lado de Sincronizacin automtica en el men.
Al igual que con la sincronizacin a peticin, los elementos de sincronizacin automtica aparecen en la
misma ubicacin de la consola. Sin embargo, los elementos de sincronizacin automtica son de slo lectura
en los servidores centrales de destino y no se pueden modificar o eliminar. Cada vez que usted cambie un
elemento de sincronizacin automtica en el servidor central de origen, el elemento se sincronizar en los
servidores centrales de destino. Si desea que los usuarios de la consola puedan eliminar un elemento de
sincronizacin automtica, slo tiene que apagar la sincronizacin automtica. Esto no eliminar el elemento
de los servidores centrales de destinos, pero dichos elementos se podrn modificar.

Sincronizar tareas programadas


Los datos de la tarea programada que han sido sincronizados no incluyen la hora de inicio de la tarea. Si
sincroniza una tarea programada, la nica manera de ejecutarla en el servidor de destino es hacer clic con el
botn derecho en ella y hacer clic en Iniciar ahora. Puesto que los elementos sincronizados son de slo
lectura, no se pueden modificar en el servidor central de destino ni agregarles una nueva hora de inicio. Como
solucin alternativa, puede utilizar la funcin Copiar en el servidor principal. La tarea de todos modos no
incluir una hora de inicio en el servidor central de destino, pero de esta manera la tarea se podr modificar
all.

Exportacin e importacin de elementos de sincronizacin


del servidor central
Los elementos que usted pueda sincronizar tambin se podrn exportar e importar. La exportacin de un
elemento crea un archivo .ldms en formato XML, el cual contiene los datos necesarios para recrear dicho
elemento y los elementos a los cuales ste haga referencia. Usted puede entonces llevar este archivo a otro
servidor central, por ejemplo, e importarlo de nuevo.
Cuando est importando, se le solicitar hacer una de estas tres cosas:
l

Actualizar: Insertar o actualizar los elementos coincidentes, manteniendo la jerarqua de grupo


especificada en el archivo .ldms. Conserva los identificadores del archivo. Esto sobrescribir cualquier
cambio en el elemento existente.

97

LANDESK MANAGEMENT SUITE


l

Insertar elementos en un grupo o propietario seleccionado: Insertar todos los elementos y


asignarle nuevos identificadores a cada uno. Slo se agrega al grupo si el tipo coincide. Actualizar el
propietario de cada elemento importado.

Insertar elementos en los grupos especificados en el archivo .ldms: Insertar nuevos elementos,
manteniendo la jerarqua de grupo especificada en el archivo .ldms. Se asignan nuevos identificadores
a cada elemento.

Para obtener ms informacin sobre cmo funciona el manejo de conflictos, consulte "Administracin de
conflictos de sincronizacin del servidor central" en la pgina 99.
Para exportar un elemento
1. En la Vista de red o la vista del rbol de herramientas, haga clic con el botn derecho en el elemento
que desea exportar y haga clic en Exportar. Si un elemento es exportable, tendr un comando para
Exportar.
2. Ingrese un nombre de archivo y navegue a la ruta de acceso que desee.
3. Haga clic en Guardar.
Para importar un elemento
1. En la Vista de red o la vista del rbol de herramientas, vaya a la ubicacin en la cual desea que el
elemento importado aparezca.
2. Haga clic con el botn derecho y seleccione Importar.
3. Haga clic en la opcin de importar que desee.
4. Haga clic en Importar.

Monitor del estado de sincronizacin del servidor central


Cuando se selecciona algn Servidor central o Componente en la vista de rbol de la herramienta de
Sincronizacin del servidor central, podr ver un registro de sincronizaciones y el estado de sincronizacin en
tiempo real. Vaya a la derecha para ver las columnas de estado que estn disponibles. Si selecciona el nodo
de raz de los Servidores centrales, puede ver un estado de sincronizacin de alto nivel de los servidores
centrales de destino. Estos datos incluyen el conteo pendiente, el cual, si es alto o est atascado, puede
indicar que hay un problema al sincronizar a ese servidor central.
Los elementos de sincronizacin pueden tener uno de los siguientes estados:

98

Pendientes: El elemento est esperando a ser enviado.

Enviado: El elemento se envi.

Procesando: El servidor central de destino est procesando el elemento.

Finalizado satisfactoriamente: El elemento se sincroniz satisfactoriamente.

Error: El elemento no se sincroniz satisfactoriamente.

USER'S GUIDE

Administracin de conflictos de sincronizacin del servidor


central
Los elementos exportables tienen un ID nico que le ayuda a Management Suite a detectar si los elementos
son el mismo o no. Esto le ayuda a la sincronizacin a administrar conflictos en los elementos de
sincronizacin. Si copia o sincroniza un elemento en un servidor y ese mismo elemento existe en el servidor
de destino, dicho elemento slo se sobrescribir si los elementos comparten un ID nico. Ese ID nico
consiste del nombre del servidor central y el nmero de la fila de la base de datos que contiene dicho
elemento. Usted puede ver el ID nico de un elemento y el nmero de revisin en el dilogo de informacin del
elemento (haga clic con el botn derecho en el elemento y haga clic en Informacin).
Si dos elementos con el mismo nombre tienen un ID diferente, la sincronizacin ignorar el original en el
destino y agregar un %1 al nombre del archivo del elemento de sincronizacin. La sincronizacin seguir
creando nuevas entradas en los conflictos de sincronizacin siguientes e incrementar este nmero por cada
uno hasta que se alcance el lmite de 99.

Cambiar la configuracin de sincronizacin automtica


Usted puede configurar la frecuencia de sincronizacin automtica del servidor central. La frecuencia
predeterminada es dos minutos. Cuando el intervalo que seleccion ha pasado, el servidor central busca
cambios en los elementos de sincronizacin automtica. Si alguno ha cambiado, el servidor central enva
esos cambios a los servidores centrales de destino que usted especific. Dependiendo de la cantidad de
datos sincronizados, si se baja ligeramente este intervalo, aumenta la carga del procesador del servidor
central de origen.
El cuadro de dilogo de configuracin de Sincronizacin automtica cuenta con las siguientes opciones:
l

Frecuencia de sincronizacin: la frecuencia de sincronizacin que desee. La frecuencia


predeterminada es dos minutos.

Cantidad mxima de reintentos: el nmero de veces que este servidor central tratar de conectarse
a los servidores centrales de destino. El valor predeterminado es cinco. Una vez que se alcance este
lmite, el servidor central de origen no intentar sincronizar ms ese elemento.

Comprimir los datos cuando se enven: los servidores centrales se sincronizan va HTTPS.
Cuando se marca, esta opcin tambin comprime el flujo de datos. Esta opcin se encuentra marcada
de forma predeterminada.

Mostrar advertencias de "slo lectura" cuando el usuario intente modificar elementos que se
sincronizaron automticamente: Esta opcin slo se aplica al servidor en el cual usted efectu este
cambio, y se refiere a los elementos de sincronizacin automtica que este servidor reciba, no que se
originen. Usted puede desactivar esta opcin si no desea que los usuarios de la consola vean una
advertencia adicional cuando traten de hacer cambios en un elemento que se sincroniz
automticamente en este servidor. Esta desactivacin slo deshabilita la advertencia adicional. Los
usuarios de la consola de todos modos no podrn cambiar los elementos que se sincronizaron
automticamente en el servidor que los recibe.

Para cambiar la configuracin de sincronizacin automtica


1. Haga clic en Herramientas > Administracin > Sincronizacin de servidor central.
2. En la barra de herramientas de la herramienta de Sincronizacin de servidor central, haga clic en el
botn Modificar la configuracin del servicio de sincronizacin.

99

LANDESK MANAGEMENT SUITE

3. Ingrese la frecuencia de sincronizacin que desee.


4. Cambie las otras opciones si es necesario.
5. Haga clic en Aceptar.
Para reiniciar la sincronizacin de un elemento que ha excedido el lmite de reintentos
1. Haga clic en Herramientas > Administracin > Sincronizacin de servidor central.
2. Bajo Servidores centrales, haga clic en el servidor en el cual desea reiniciar la sincronizacin.
3. En el registro, haga clic con el botn derecho en el elemento que no se pudo sincronizar y haga clic en
Sincronizar de nuevo.

100

USER'S GUIDE

Configuracin de agentes
Configuracin de agentes de dispositivos
Los dispositivos necesitan disponer de agentes de Management Suite para que se puedan administrar por
completo. Lea este captulo para obtener informacin sobre:
l

"Operaciones con configuraciones de agentes" en la pgina 103

"Crear una configuracin de agente" en la pgina 104

"Uso del agente de avance" en la pgina 106

"Actualizar las preferencias de agentes en los dispositivos" en la pgina 109

"Crear paquetes de configuracin de agente independientes" en la pgina 109

"Seguridad del agente y certificados de confianza" en la pgina 110

"Desinstalacin de agentes de dispositivos" en la pgina 114

La ventana Configuracin de agentes permite crear nuevas configuraciones de agente para los dispositivos
de Windows, Linux y Macintosh. Las configuraciones de agente creadas se instalan automticamente en los
clientes mediante la ventana Tareas programadas de la consola.
NOTA: Implementacin de agentes en dispositivos con Windows 95/98/NT
Management Suite ya no incluye agentes que admitan dispositivos Windows 95, Windows 98 o Windows
NT. Puede comunicarse con el Servicio de atencin al cliente de LANDesk si necesita el agente heredado
que funciona con estos dispositivos.

NOTA: Creacin de configuraciones de dispositivo en dispositivos con Windows no habilitados para


que sean administrados
Si tiene dispositivos con Windows que forman parte de un dominio de Windows, puede enviar una
configuracin a dichos dispositivos aunque no estn presentes el agente LANDesk estndar y el agente
de control remoto. Para obtener ms informacin, consulte la documentacin sobre despliegue de
LANDesk community en http://community.landesk.com.

NOTA: Configuracin de agente en entornos con varios idiomas


Cuando cree configuraciones de agente en entornos con varios idiomas, asegrese que el nombre de la
configuracin de agente utilice slo caracteres ASCII (juego de caracteres en ingls). Un servidor central
en ingls es compatible con todos los idiomas permitidos. Sin embargo, si el nombre de la configuracin
de agente contiene caracteres que no son ASCII, como japons, chino o ruso, la configuracin de agente
se debe crear en un servidor central o consola en ese mismo idioma y slo funcionar en dispositivos que
tengan el mismo idioma. Por ejemplo, una configuracin de agente que contenga caracteres en japons
se debe crear en un servidor central en japons y se debe desplegar en un cliente en japons.

Configurar la deteccin de agentes


La deteccin de agentes es el proceso utilizado para encontrar dispositivos administrados que tienen
instalados los agentes estndar o de control remoto de LANDesk. Estos dos agentes proporcionan la
siguiente capacidad:
l

Agente estndar de LANDesk: Activa el PDS (Servicio de deteccin de ping). Si el agente estndar
de LANDesk est instalado en algn dispositivo, puede programar las distribuciones de software y las

101

LANDESK MANAGEMENT SUITE


configuraciones del dispositivo.
l

Control remoto: Permite tener acceso a un dispositivo y controlarlo de modo remoto.

La deteccin de agentes utiliza TCP/IP para comprobar los agentes que se ejecutan en los dispositivos.
Se utilizan las direcciones IP como criterio de bsqueda para llevar a cabo una deteccin de agentes estndar
de LANDesk que tengan TCP/IP. Management Suite busca los agentes estndar y de control remoto de
LANDesk en los dispositivos en un mbito especfico de direcciones IP. Este mbito de direcciones
depender de la direccin de red IP que se proporcione.
Si no designa direcciones de red de subred cuando realiza la bsqueda en TCP/IP, la deteccin se realiza
nicamente en el segmento de red en el que reside la consola que inicia la deteccin. Por ejemplo, si ha
instalado cuatro consolas y cada una reside en un segmento de red diferente, deber iniciar cuatro rastreos,
uno desde cada una de las cuatro consolas.
En los segmentos de red en los que no existen consolas, debe utilizar direcciones de red de subredes para
tener acceso a la informacin de ese segmento de red.
NOTA: Si dispone de uno o ms servidores de seguridad en la red, la deteccin de agentes no se puede
utilizar para buscar fuera de los servidores de seguridad, ya que stos generalmente limitan el flujo del
trfico de paquetes a los puertos designados.

La deteccin de agentes predeterminada est configurada para realizar deteccin en el dispositivo


seleccionado solamente. Puede ajustar las opciones de deteccin siguiendo los pasos a continuacin.
Para configurar las opciones de deteccin de agentes
1. Haga clic en Configurar > Opciones de deteccin del agente.
2. Seleccione la opcin de deteccin y actualizacin que desee. Para obtener ms informacin, consulte
la seccin siguiente.
3. Haga clic en Aceptar.

Acerca del cuadro de dilogo Opciones de estado del agente


Utilice este cuadro de dilogo para configurar las opciones de deteccin del agente siguientes.
l

102

Obtener estado del agente:


l

Nunca: nunca recopila el estado del agente. Utilice esta opcin si tiene muchos dispositivos
inestables o una conexin lenta a la red.

Slo para los elemento seleccionados que son visibles: especifica que el estado del
agente de un dispositivo se actualice cuando el dispositivo est seleccionado en la vista de red.
Considere la posibilidad de utilizar esta opcin y desactivar la actualizacin automtica si la
relacin de dispositivos disponibles a no disponible es de alrededor de 50/50. Tambin se
recomienda utilizar esta opcin y desactivar la actualizacin automtica cuando se desea
reducir la cantidad de trfico de red que la consola genera.

Para todos los elementos visibles: especifica que se actualizar el estado del agente de
todos los dispositivos visibles en la vista de red segn la frecuencia de actualizacin. Cuando
nuevos dispositivos se hacen visibles se actualiza su estado del agente (e integridad). Esta
opcin genera el mayor trfico de red.

USER'S GUIDE
l

Actualizar cada < > minutos: indica si el estado del agente se actualiza automticamente dentro del
intervalo que se seleccion. Para activar esta opcin, seleccione la casilla de al lado de Actualizar.
Esta opcin est desactivada de forma predeterminada, y el intervalo de actualizacin slo se aplica si
la casilla de la opcin est marcada. Si la activa, considere utilizar el intervalo de 5 minutos
predeterminada o uno mayor para reducir la cantidad de trfico de red.

Operaciones con configuraciones de agentes


Management Suite utiliza las configuraciones de agente creadas para implementar agentes y preferencias de
agentes para dispositivos administrados. Una vez que los dispositivos tienen los agentes Management Suite,
se pueden actualizar fcilmente las configuraciones de agentes.
La herramienta de Configuracin del agente se utiliza para crear y actualizar las configuraciones de agente de
dispositivo y servidor (por ejemplo, qu agentes estn instalados en los dispositivos y qu protocolos de red
utilizan los agentes). Se pueden crear configuraciones diferentes de acuerdo con las necesidades especficas
de cada departamento o grupo. Por ejemplo, se pueden crear configuraciones para los dispositivos del
departamento de contabilidad o para dispositivos que utilicen un sistema operativo en particular. Para cada
tipo de configuracin slo puede haber una configuracin predeterminada. La configuracin predeterminada no
se puede eliminar, pero s se puede modificar. Es recomendable no tener demasiadas configuraciones
diferentes, puesto que hace el soporte de servicio y la solucin de problemas ms complejos y demorados.

Antes de instalar algn software de agente es necesario crear una configuracin de agente (o usar la
predeterminada). Esto involucra bastante planificacin y pruebas. Es mejor implementar la configuracin
correcta la primera vez, aunque el agente se puede volver a configurar y desplegar nuevamente si es
necesario.
Una organizacin puede necesitar varias configuraciones de agente. Por ejemplo, un sistema porttil podra
necesitar una configuracin diferente a un sistema de escritorio. Para evitar implementar el agente
equivocado en el sistema incorrecto, es importante adoptar una convencin razonable para nombrar cada
configuracin de agente.
El agente del rastreador de seguridad y revisiones se instala de forma predeterminada con el agente de
LANDesk estndar. Puede configurar los rastreos de seguridad para determinar la manera y el momento en
que el rastreador de seguridad se ejecuta en los dispositivos administrados y si muestra o no el progreso y las
opciones interactivas al usuario final. (El rastreador de seguridad permite buscar las actualizaciones del
software de LANDesk en los dispositivos y los servidores centrales aunque no se tenga una suscripcin al
contenido de LANDesk Security Suite. Con una suscripcin a Security Suite se pueden aprovechar al
mximo las capacidades del rastreador para encontrar y corregir vulnerabilidades conocidas, spyware,
aplicaciones no autorizadas, virus y otros posibles riesgos de seguridad).

103

LANDESK MANAGEMENT SUITE


Antes de implementar los agentes, asegrese de consultar los mejores mtodos conocidos para desplegar
agentes en el sitio web de la Comunidad de usuarios de LANDesk en
http://community.landesk.com/support/docs/DOC-23482.
IMPORTANTE: Cuando cree configuraciones de agente en entornos con varios idiomas, asegrese que el
nombre de la configuracin de agente utilice slo caracteres ASCII (juego de caracteres en ingls). Un
servidor central en ingls es compatible con clientes que utilicen todos los idiomas permitidos.
Sin embargo, si el nombre de la configuracin de agente contiene caracteres que no son ASCII, como
japons, chino o ruso, la configuracin de agente se debe crear en un servidor central o consola en ese
mismo idioma y slo funcionar en dispositivos que tengan el mismo idioma. Por ejemplo, una
configuracin de agente que contenga caracteres en japons se debe crear en un servidor central en
japons y se debe desplegar en un cliente en japons.

En los siguientes captulos encontrar los temas siguientes:


l

"Crear una configuracin de agente" en la pgina 104

"Uso del agente de avance" en la pgina 106

"Actualizar las preferencias de agentes en los dispositivos" en la pgina 109

Crear una configuracin de agente


Utilice la ventana Configuracin de agentes para crear y actualizar las configuraciones de agente de
dispositivo y servidor (por ejemplo, qu agentes estn instalados en los dispositivos y qu protocolos de red
utilizan los agentes).
Se pueden crear diferentes configuraciones para las necesidades especficas de los grupos. Por ejemplo,
pueden crear configuraciones para los dispositivos en su departamento de contabilidad, o bien, para
dispositivos que utilicen un sistema operativo determinado.

104

USER'S GUIDE

Para instalar automticamente una configuracin en los dispositivos, debe realizar lo siguiente:
l

Crear una configuracin de agente: Permite establecer configuraciones especficas en los


dispositivos. Por lo general, una "configuracin de agente de avance" es la mejor opcin. Para obtener
ms informacin, consulte la seccin siguiente, "Uso del agente de avance" en la pgina 106.

Programar la configuracin de dispositivo: instale automticamente la configuracin en los


dispositivos que tienen instalado el agentes de LANDesk estndar. Los usuarios que tienen derechos
administrativos tambin pueden instalar la configuracin predeterminada del agente ejecutando
wscfg32.exe o IPSETUP.BAT desde el recurso compartido LDLogon del servidor central.

Para crear una configuracin de agente


1. En la consola, haga clic en Herramientas > Configuracin > Configuracin de agentes.
2. En el rbol Configuracin de agente, haga clic en la categora de configuraciones que desee.
3. Haga clic en el botn Nuevo Windows, Nuevo Windows Server, Nuevo Macintosh o New Linux
de la barra de herramientas.
4. Introduzca un Nombre de configuracin.
5. En la ventana Configuracin de agentes de la pgina Inicio, seleccione los agentes que desea
implementar.

105

LANDESK MANAGEMENT SUITE

6. Utilice el rbol para navegar a travs de los dilogos pertinentes a las opciones seleccionadas.
Personalice las opciones que ha seleccionado, como sea necesario. Haga clic en Ayuda para obtener
ms informacin sobre una pgina determinada.
7. Haga clic en Guardar.
8. Si desea que la configuracin sea la predeterminada, (se instalar el archivoldlogon\wscfg32.exe o
ldlogon\IPSETUP.BAT de la configuracin), en el men de acceso directo de la configuracin, haga
clic en Configuracin predeterminada.

Uso del agente de avance


El agente de avance es el mtodo preferido para implementar el agente en la mayora de entornos. El agente
de avance se cre para aprovechar la tecnologa de amplitud de banda de ancho de LANDesk durante el
despliegue de agentes. Puede reducir la cantidad de ancho de banda de red que utiliza la configuracin de
agentes basados en Windows. El agente de avance utiliza un mtodo de despliegue de dos etapas. El agente
de Avance es un archivo MSI que se despliega antes del agente completo. El MSI se instala y luego inicia la
descarga e instalacin del paquete ejecutable del agente completo.

106

USER'S GUIDE

El agente de avance funciona bien en la mayora de los dispositivos, incluso en los equipos porttiles con
conexiones de red intermitentes o lentas. Sin embargo, no es compatible con PDA y otros dispositivos de
mano.
El agente de avance es un pequeo paquete de MSI de 500 KB. Si se ejecuta el paquete en un dispositivo
administrado, se descarga un completo paquete asociado de configuracin de agentes, el cual puede tener un
tamao de hasta 15 MB, segn los agentes que haya seleccionado. En el cuadro de dilogo Configuracin
del Agente de avance puede configurar las opciones de distribucin de bajo ancho de banda que MSI utiliza
en la descarga de la configuracin completa de agentes.
El agente de avance funciona de forma independiente del servidor central una vez que inicia la descarga de la
configuracin completa de agentes. Si el dispositivo se desconecta de la red antes de que finalice la descarga
de la configuracin de agentes, el agente de avance reanuda la descarga de forma automtica una vez que el
dispositivo se conecta de nuevo a la red.

107

LANDESK MANAGEMENT SUITE


Al crear una configuracin de agente de avance, la consola toma unos segundos para crear un paquete de
configuracin completa de agentes. La consola coloca el paquete de agente de avance (<nombre de
configuracin>.msi) y el paquete de configuracin completa de agentes recientemente creado (<nombre de
configuracin>.exe) en la carpeta LDLogon\AdvanceAgent del servidor central. Los nombres de los archivos
se basan en el nombre de la configuracin de agentes.
Una vez que ha creado un paquete de configuracin de agentes, debe ejecutar la porcin MSI en los
dispositivos mediante uno de los mtodos siguientes:
l

Programe la porcin MSI pequea para una distribucin automtica.

Ejecute MSI de forma manual en cada dispositivo.

Configure MSI de forma manual para que se ejecute a travs de una secuencia de comandos de inicio
de sesin.

Una vez que implemente el agente de avance en los dispositivos, ste empieza la descarga de la
configuracin asociada de agentes. El agente se ejecuta de forma silenciosa en el dispositivo administrado,
sin mostrar ningn dilogo o informacin de estado. El agente de avance utiliza las preferencias de ancho de
banda que ha especificado en el cuadro de dilogo Configuracin del Agente de avance, tales como la
descarga entre iguales y el lmite de ancho de banda dinmico.
Una vez que se instala MSI y se configuran los agentes de forma satisfactoria en un dispositivo, se elimina el
paquete de configuracin completa de agentes. La porcin MSI permanece en el dispositivo y si se ejecuta el
mismo MSI de nuevo no vuelve a instalar los agentes.

Crear una configuracin del agente de avance


Para crear una configuracin del agente de avance
1. Cree una configuracin de agente basada en Windows (Herramientas > Configuracin >
Configuracin del Agente).
2. En el men contextual de la configuracin, haga clic en Agente de avance.
3. Seleccione las opciones que desee.
4. Si selecciona Descarga de iguales, debe asegurarse de que el agente de avance de un archivo .msi y
el paquete .exe de configuracin de agente completo estn en el cach de distribucin de software de
un dispositivo en el dominio de difusin. Si selecciona Descarga de iguales y no hace esto antes de
implementar la configuracin del agente de avance, la implementacin fallar debido a que los cachs
o los iguales que se encuentran en el dominio de difusin no cuentan con los archivos necesarios.
5. Si cambia la ubicacin del paquete de configuracin de agentes asociado (el archivo .exe), cambie la
ruta del paquete de configuracin de agentes para que coincida con la nueva ubicacin.
6. Haga clic en Aceptar.
7. De ser necesario, copie el archivo .exe asociado de la carpeta LDLogon\AdvanceAgent al servidor de
distribucin. Asegrese de que la ruta al archivo ejecutable de la configuracin de agentes coincida
con la ruta especificada en el cuadro de dilogo Configuracin del Agente de avance. Debe dejar el
paquete MSI en la ubicacin predeterminada del servidor central. Caso contrario, el paquete no estar
visible para la tarea de distribucin automtica del agente de avance que se describe a continuacin.

108

USER'S GUIDE
Para configurar la distribucin automtica del agente de avance
1. En la ventana de Configuracin de Agente (Herramientas > Configuracin > Configuracin del
Agente), haga clic en el botn Programar envo de una configuracin de agente de avance.
2. El cuadro de dilogo Configuraciones del Agente de avance muestra las configuraciones de agente
de la carpeta LDLogon\AdvanceAgent. Haga clic en la configuracin que desee distribuir y haga clic en
Aceptar.
3. Se abre la ventana Tareas programadas con la tarea de agente de avance que ha creado
seleccionada. El nombre de la tarea es "Agente de avance <nombre de la configuracin>".
4. Para agregar dispositivos de destino a la tarea, arrstrelos desde la vista de red y sultelos en la tarea
de la ventana Tareas programadas.
5. En el men contextual de la tarea, haga clic en Propiedades para programarla. Puede observar el
progreso de la distribucin de la porcin MSI en la ventana Tareas programadas. No se muestra
informacin del estado de la configuracin de agentes completa una vez que finaliza la distribucin de
MSI.

Actualizar las preferencias de agentes en los dispositivos


Si desea actualizar las preferencias de agentes en los dispositivos, como la peticin de permisos para el
control remoto, no es necesario implementar una configuracin de agente completa. Se pueden realizar los
cambios que se deseen en la ventana Configuracin de agentes, y desde el men contextual de dicha
configuracin, haga clic en Programar actualizacin. Esta accin abre la ventana Tareas programadas y
crea una tarea de actualizacin y un paquete para la configuracin que se program desde el formulario de
actualizacin. El tamao de este paquete es de unos pocos cientos de kilobytes.
La actualizacin de las preferencias no instalar ni desinstalar agentes en los dispositivos. Si la
actualizacin contiene preferencias para agentes que no se encuentren en un dispositivo, las preferencias
que no se aplican se ignorarn.
IMPORTANTE: El Vigilante del agente no permite cambios de preferencias mediante actualizaciones
programadas. Si desea cambiar las preferencias del Vigilante del agente, haga clic con el botn derecho
en el dispositivo que desee en la vista de red y haga clic en Actualizar configuracin del Vigilante del
agente.

Actualizacin de preferencias de agentes en los dispositivos


1. Haga clic en Herramientas > Configuracin > Configuracin del agente.
2. Personalice la configuracin que desee utilizar.
3. Una vez que haya finalizado, desde el men contextual de la configuracin, haga clic en Programar
actualizacin de la configuracin de agente. Esta accin abre la ventana Tareas programadas.
4. Seleccione los dispositivos de destino que se deseen actualizar y programe la tarea.

Crear paquetes de configuracin de agente independientes


Generalmente, la utilidad de configuracin del cliente, wscfg32.exe, se encarga de la configuracin de los
clientes. Si desea, puede hacer que una ventana Configuracin de agentes cree un archivo de ejecucin
automtica que instale la configuracin de agente en el dispositivo que se est ejecutando. Esto resulta til
cuando se desea instalar agentes desde una unidad de CD o de USB porttil, o si se desea ejecutar una
multidifusin de una configuracin de agente.

109

LANDESK MANAGEMENT SUITE


Para crear una configuracin de agente independiente
1. Haga clic en Herramientas > Configuracin > Configuracin del agente.
2. Personalice la configuracin que desee utilizar.
3. Una vez que haya finalizado, desde el men contextual de la configuracin, seleccione Crear un
paquete de instalacin de cliente auto contenido..
4. Seleccione la ruta donde desee que se almacene el paquete. Asegrese que el nombre de archivo slo
contenga caracteres ASCII (a-z, A-Z, 0-9).
5. Espere que Management Suite cree el paquete. Esta operacin puede demorar algunos minutos.

Seguridad del agente y certificados de confianza


Management Suite 8 utiliza un sistema de autenticacin basado en certificados. Los agentes de dispositivo
se autentican en servidores centrales autorizados, con lo cual se evita que los servidores centrales no
autorizados tengan acceso a los clientes. Cada servidor central tiene una clave privada y un certificado
exclusivos que el programa de instalacin de Management Suite crea al instalar el servidor central o el
servidor central de resumen por primera vez.
Estas son las claves privadas y los archivos de certificado:
l

<nombredeclave>.key: el archivo .key es la clave privada del servidor central y slo reside en dicho
servidor. Si esta clave no es confidencial, las comunicaciones entre el dispositivo y servidor central no
sern seguras. No d a conocer esta clave. Por ejemplo, no la incluya en ningn correo electrnico.

<nombredeclave>.crt: el archivo .crt contiene la clave pblica del servidor central. El archivo .crt es
una versin de fcil visualizacin de la clave pblica que puede consultar para ver ms informacin
acerca de la clave.

<hash>.0: el archivo .0 es un archivo de certificado de confianza y su contenido es idntico al del


archivo .crt. Sin embargo, se le ha dado un nombre que permite al equipo encontrar rpidamente el
archivo de certificado que se est buscando en una carpeta que contiene muchos certificados
diferentes. El nombre es un valor hash (suma comprobacin) de la informacin del asunto del
certificado. A fin de determinar el nombre de archivo hash de un certificado especfico, abra el archivo
<nombredeclave>.crt. Hay una seccin de archivo .ini [LDMS] en el archivo. El par hash=value indica
el valor <hash>.

Otro mtodo alternativo para obtener el valor hash es utilizar la aplicacin openssl, la cual est almacenada
en la carpeta \Archivos de programa\LANDesk\Shared Files\Keys. Se mostrar el valor hash asociado al
certificado mediante la siguiente lnea de comandos:
openssl.exe x509 -in <nombredeclave>.crt -hash -noout

Todas las claves se almacenan en el servidor central en \Archivos de programa\LANDesk\Shared


Files\Keys. La clave pblica <hash>.0 tambin se incluye en el directorio ldlogon y es necesario que
permanezca all de forma predeterminada. <nombredeclave> es el nombre del certificado que suministr
durante la instalacin de Management Suite. En dicho proceso, resulta til ofrecer un nombre de clave
descriptivo, como el nombre del servidor central (o incluso su nombre completo) y el de la clave (ejemplo:
ldcore o ldcore.org.com). De este modo, se facilitar la identificacin de los archivos de certificado/clave
privada en un entorno de varios servidores.
Se debe colocar una copia de seguridad del contenido de la carpeta de Claves del servidor central en un lugar
seguro. Si por alguna razn debe reinstalar o reemplazar el servidor central, no podr administrar los
dispositivos de dicho servidor si no agrega los certificados del servidor central original al nuevo servidor.

110

USER'S GUIDE

Uso compartido de claves entre los servidores centrales


Los dispositivos slo se comunicarn con los servidores central y central de resumen para los que tienen un
archivo de certificado de confianza que coincide. Por ejemplo, digamos que tiene tres servidores centrales,
administrando 5.000 dispositivos cada uno. Tambin tiene un servidor central de resumen administrando los
15 000 dispositivos. Cada servidor central tendr su propio certificado y claves privadas, y de forma
predeterminada, los agentes de dispositivo que se implementen desde ellos slo hablarn con aqul desde el
que se implement el software de dispositivo.
Principalmente, hay dos formas de compartir las claves entre los servidores centrales y centrales de
resumen:
1. Distribucin del certificado de confianza de cada servidor central (el archivo <hash>.0 ) a los
dispositivos y sus respectivos servidores centrales. Es el mtodo ms seguro.
2. Copiando la clave privada y los certificados en cada servidor central. No requiere realizar ninguna
accin en los dispositivos, pero, dado que se tiene que copiar la clave privada, supone algo ms de
riesgo.
En nuestro ejemplo, si desea que el servidor central de resumen y la consola Web puedan administrar
dispositivos de los tres servidores centrales, necesitar distribuir el archivo de certificado de confianza del
servidor central de resumen (el <hash>.0) a todos los dispositivos, adems de copiar el mismo archivo en la
carpeta ldlogon de cada servidor central. Para obtener ms informacin, consulte la seccin siguiente. Otra
opcin es copiar los archivos de certificado/clave privada desde cada servidor central al servidor central de
resumen. De este modo, cada dispositivo podr buscar la clave privada coincidente para su servidor central
en el servidor central de resumen. Para obtener ms informacin, consulte "Copiar archivos de
certificado/clave privada entre los servidores centrales" en la pgina 112.
Si desea que un servidor central pueda administrar dispositivos de otro servidor central, puede realizar el
mismo proceso, distribuyendo el certificado de confianza a los dispositivos o copiando los archivos de
certificado/clave privada entre los servidores centrales.
Si copia certificados entre servidores centrales independientes (no en servidores centrales de resumen),
existe un factor adicional. El servidor central no podr administrar los dispositivos de otro servidor central a
menos que el primero tenga un rastreo de inventario de esos dispositivos. Un modo de llevar los rastreos de
inventario a otro servidor central es mediante la programacin de una tarea de rastreo de inventario con una
lnea de comandos personalizada que enve el rastreo al servidor central nuevo. Si se utilizan varios
servidores centrales, el uso de un servidor central de resumen y una consola Web provee un modo ms
sencillo de administrar dispositivos a travs de los servidores centrales. Los servidores centrales de resumen
obtienen los datos de rastreo de inventario automticamente de todos los dispositivos en los servidores
centrales que se resumen en ellos.

Distribucin de certificados de confianza a los dispositivos


Hay dos maneras de implementar los certificados de confianza en los dispositivos:
1. Implementar una configuracin de dispositivo que incluya los certificados de confianza del servidor
central que desee.
2. Utilizar un trabajo de distribucin de software para copiar directamente los archivos de certificado de
confianza en cada dispositivo.

111

LANDESK MANAGEMENT SUITE


Cada certificado de confianza adicional del servidor central (<hash>.0) que desee que utilicen los dispositivos
se debe copiar en la carpeta ldlogon de dicho servidor. Una vez que este certificado est en esta carpeta,
podr seleccionarlo en la pgina Agente de base comn del cuadro de dilogo de configuracin de
dispositivos. El programa de configuracin de dispositivos copia las claves en este directorio en los
siguientes dispositivos:
l

Dispositivos con Windows: \Archivos de programa\LANDesk\Shared Files\cbaroot\certs

Dispositivos con Mac OS X: /usr/LANDesk/common/cbaroot/certs

Si desea agregar un certificado del servidor central a un dispositivo, y no desea volver a implementar agentes
de dispositivo mediante el programa de configuracin de dispositivos, cree un trabajo de distribucin de
software que copie <hash>.0 en la carpeta especificada anteriormente en el dispositivo. Entonces podr
utilizar la ventana Tareas programadas para implementar la secuencia de comandos de distribucin de
certificados que haya creado.
A continuacin se muestra un ejemplo de una secuencia de comandos personalizada que se puede utilizar
para copiar un certificado de confianza desde la carpeta ldlogon del servidor central en un dispositivo. Para
utilizarla, sustituya "d960e680" por el valor hash del certificado de confianza que desee implementar.
; Copie un certificado de confianza desde el directorio ldlogon del servidor central
; al directorio del certificado de confianza del cliente
[MACHINES]
REMCOPY0=%DTMDIR%\ldlogon\d960e680.0, %TRUSTED_CERT_PATH%\d960e680.0

Copiar archivos de certificado/clave privada entre los servidores centrales


Otra manera de implementar certificados (<hash>.0) en los dispositivos es copiar los conjuntos de
certificados/claves privadas entre los servidores centrales. Estos servidores pueden contener varios archivos
de certificado/clave privada. Siempre que un dispositivo pueda autenticarse con una de las claves en un
servidor central, podr comunicarse con dicho servidor.
NOTA: Cuando se utiliza el control remoto basado en certificados, los dispositivos de destino deben
encontrarse en la base de datos central.
Si utiliza seguridad por control remoto basada en certificados en los dispositivos, solamente podr
controlar de forma remota los dispositivos que tienen un registro de inventario en la base de datos central
con la cual tiene conexin. Antes de comunicarse con un nodo a fin de iniciar el control remoto, el servidor
central busca en la base de datos y verifica que el solicitante tiene derechos para ver el dispositivo. Si el
dispositivo no se encuentra en la base de datos, el servidor central deniega la solicitud.

Para copiar un conjunto de certificados/claves privadas de un servidor central a otro


1. En el servidor central de origen, dirjase a la carpeta \Archivos de programa\LANDesk\Shared
Files\Keys.
2. Copie los archivos <nombredeclave>.key, <nombredeclave>.crt y <hash>.0 del servidor de origen en
un disquete o en otro lugar que sea seguro.
3. En el servidor central de destino, copie los archivos desde el servidor central de origen a la misma
carpeta (\Archivos de programa\LANDesk\Shared Files\Keys). Las claves surtirn efecto de
inmediato.

112

USER'S GUIDE
Es muy importante asegurarse de que la clave privada <nombredeclave>.key es confidencial. El servidor
central utiliza este archivo para autenticar los dispositivos, y cualquier equipo con el archivo
<nombredeclave>.key puede realizar ejecuciones remotas y transferencia de archivos en un dispositivo de
Management Suite.

Implementacin de agentes que no persistentes VDI


imgenes
Cuando se desplieguen agentes a las imgenes de disco de la Interfaz de escritorio virtual (VDI) que no son
persistentes, hay algunos pasos adicionales que se deben tomar.
El proceso de configuracin del agente agrega identificadores nicos y entradas de registro del seguimiento
del historial de inicios de sesin de ese dispositivo. En un entorno no-persistente, los datos se perdern
cuando se restablezca la imagen.
Si desea asegurarse de que Management Suite haga seguimiento a cada equipo individual del fondo de VDI,
debe eliminar estas claves de registro de la imagen de base. Esto permite que las claves de registro se
puedan volver a crear cuando cada equipo del fondo de VDI se inicialice la primera vez y se carguen los
agentes.
Estas son las claves de registro de identificadores nicos y seguimiento de inicios de sesin que se deben
eliminar de la imagen de base VDI.
Para imgenes VDI de 64 bits:
HKLM\SOFTWARE\Wow6432Node\Intel\LANDesk\CommonApi\UniqueID
HKLM\SOFTWARE\Wow6432Node\LANDesk\CommonApi\UniqueID
HKLM\SOFTWARE\Wow6432Node\LANDesk\Inventory\LogonHistory\Logons

Para imgenes VDI de 32 bits:


HKLM\SOFTWARE\Intel\LANDesk\CommonApi\UniqueID
HKLM\SOFTWARE\LANDesk\CommonApi\UniqueID
HKLM\SOFTWARE\LANDesk\Inventory\LogonHistory\Logons

Si usa el monitor de utilizacin de software, tambin debe establecer una ruta de acceso UNC en la cual se
almacenarn los archivos de datos del monitor de software. Si no establece una ruta de acceso, el monitor de
licencias de software almacenar los datos del monitor en el registro. En un entorno no-persistente, los datos
se perdern cuando se restablezca la imagen.
Para registrar las estadsticas de utilizacin de software en una ubicacin de red
1. Haga clic en Herramientas > Configuracin de agentes.
2. Haga doble clic en la configuracin del agente que usted utilizar en la imagen de VDI.
3. Haga clic en Agente estndar de LANDesk > Monitor de utilizacin de software.
4. Seleccione Usar el monitor de software.
5. Seleccione Registrar las estadsticas de utilizacin de software en una ubicacin de red.
6. Ingrese la informacin de la ruta de acceso UNC y las credenciales que los agentes de la imagen de
VDI debe utilizar para tener acceso a esa ruta de acceso UNC.
7. Guarde los cambios.
8. Desplegar la configuracin de agente a la imagen de base VDI.

113

LANDESK MANAGEMENT SUITE

9. Elimine las claves de registro del identificador nico y de seguimiento de inicios de sesin que se
mencionaron en esta seccin.
10. Guarde los cambios en la imagen de base VDI.

Desinstalacin de agentes de dispositivos


Antes de Management Suite 8.5, cualquier usuario poda instalar los agentes de Management Suite mediante
la ejecucin de wscfg32.exe con el parmetro /u. Debido a que wscfg32.exe se encontraba en el recurso
compartido LDLogon, al cual tenan acceso los dispositivos administrados, era relativamente fcil que los
usuarios desinstalaran los agentes de Management Suite.
Con Management Suite 8.5 y posteriores, se ha eliminado el parmetro /u de wscfg32.exe. Existe una utilidad
nueva denominada UninstallWinClient.exe en el recurso compartido LDMain, el cual constituye la carpeta
principal del programa Management Suite. Solamente los administradores tienen acceso a dicho recurso
compartido. Este programa desinstala los agentes de Management Suite o Server Manager de todos los
dispositivos en los cuales se ejecutan. Puede moverlo a cualquier carpeta que desee o agregarlo a la
secuencia de comandos de inicio de sesin. Es una aplicacin de Windows que se ejecuta de forma
silenciosa (sin mostrar una interfaz).
La ejecucin de este programa no elimina los dispositivos de la base de datos central. Si vuelve a
implementar agentes en un dispositivo en el que se ejecut el programa, se almacenar en la base de datos
como un dispositivo nuevo.

Configuracin de agentes de dispositivos en Linux y UNIX


Puede utilizar LANDesk Management Suite Management Suite para administrar distribuciones de
Linux/UNIX compatibles. Para obtener ms informacin sobre las versiones compatibles de Linux/UNIX e
instrucciones de instalacin, consulte la pgina de Landesk Linux\UNIX en la comunidad de usuarios de
LANDesk http://community.landesk.com/support/docs/DOC-10608.

Ayuda sobre Dispositivos administrados


La ventana de Configuracin del agente (Herramientas > Configuracin > Configuracin del agente) es
en donde se personaliza la configuracin de los agentes de dispositivos. Utilice el cuadro de dilogo
Configuracin del agente para especificar los agentes que desee instalar y las opciones de dichos agentes.
Puede crear tantas configuraciones de agente como desee. nicamente una de ellas puede ser la
predeterminada. En esta ventana puede crear configuraciones de agente para Windows, Macintosh, Linux y
servidores.
Para crear una configuracin
1. Haga clic en Herramientas > Configuracin > Configuracin del agente.
2. Haga clic en el botn Nuevo para crear una nueva configuracin de Windows. Haga clic en el botn
Nuevo Mac para crear una nueva configuracin de Macintosh.
3. Llene el cuadro de dilogo Configuracin del agente como se describe en las secciones siguientes.
Para obtener ms informacin, haga clic en Ayuda en cualquier pgina.
NOTA: Si utiliza el cuadro de dilogo Configuracin del agente para crear una nueva configuracin

114

USER'S GUIDE

predeterminada, tenga en cuenta que todos los dispositivos que se configuren mediante WSCFG32
utilizando archivos de comandos de inicio de sesin, se volvern a configurar automticamente con los
nuevos valores de configuracin predeterminados la siguiente vez que inicien sesin, aunque su
configuracin actual coincida con la nueva.

Las siguientes secciones describen las pginas del cuadro de dilogo Configuracin del agente.

Acerca de la pgina Inicio


La pgina Inicio del cuadro de dilogo Configuracin del agente contiene las siguientes opciones:
l

Nombre de la configuracin: Esta opcin aparece arriba de todas las pginas del cuadro de dilogo.
Escriba un nombre que describa la configuracin en la que est trabajando. Puede ser un nombre de
configuracin existente o uno nuevo. Este nombre aparece en la ventana Configuracin del agente.

Configuracin predeterminada: Cuando se selecciona, hace que esta sea la configuracin


predeterminada que se instala cuando no se especifica ninguna otra configuracin.

Componentes del agente a instalar (Estndar):


l

Agente estndar de LANDesk: instala el agente estndar de LANDesk, el cual forma la base de la
comunicacin entre los dispositivos y el servidor central. Esta opcin es obligatoria. No podr
deshabilitarla pero podr personalizar los componentes que estn asociados con ella. (Observe que el
rastreador de seguridad se instala automticamente con el agente de LANDesk estndar, pero lo
configura con las opciones en la pgina de rastreo de parches y seguridad que se encuentra a
continuacin.)

Formularios de datos personalizados: presenta un formulario a los usuarios para que lo llenen.
Puede solicitar a la base de datos central los datos que introduzcan los usuarios. Utilice esta opcin
para recuperar informacin personalizada de los usuarios directamente.

Control remoto: permite controlar un dispositivo o servidor a travs de la red. Reduce el tiempo que
se tarda en resolver los problemas con el cliente desde un escritorio de ayuda centralizado. Esta
opcin se puede utilizar para proporcionar administracin remota de dispositivos a travs de redes
LAN/WAN.

Administracin de energa:
l

Administracin de energa: Permite que usted controle el consumo de energa en sus equipos
administrados desde un punto central. Puede crear e implementar con facilidad polticas de
administracin de energa y generar informes para evaluar los ahorros energticos y econmicos.
Usted controla las condiciones bajo las cuales los equipos y monitores permanecen en espera,
hibernan o se apagan. Sin embargo, los usuarios pueden retrasar las acciones especficas de
administracin de energa usando una interfaz de usuario de lado del cliente para asegurar que se
protejan los datos que an no se hayan guardado.

Distribucin:
l

Distribucin de software: automatiza el proceso de instalacin de aplicaciones de software o de


distribucin de archivos a los dispositivos. Se puede utilizar para instalar aplicaciones de forma
simultnea en varios dispositivos o para actualizar archivos o controladores en distintos dispositivos.

Seguridad:
l

Antivirus de LANDesk: Instala el agente de Antivirus en los dispositivos administrados. Antivirus


utiliza el rastreador de seguridad (instalado con el agente de LANDesk estndar) para buscar e

115

LANDESK MANAGEMENT SUITE


identificar virus en los dispositivos administrados y para brindar opciones de manejo de los archivos y
las carpetas infectados. El administrador de descarga las actualizaciones de definiciones de virus y
configura los rastreos de virus en la consola de, incluyendo la forma en que el cliente de Antivirus
aparece en los dispositivos administrados y las opciones que se encuentran disponibles para el
usuario final. Primero debe seleccionar la casilla del agente de Antivirus en la pgina Inicio de la
Configuracin del agente para configurar la pgina de Antivirus bajo Seguridad.
l

Seguridad de punto final: instala el agente de Seguridad de punto final en los dispositivos
administrados. La Seguridad de punto final protege sus dispositivos administrados de ataques de da
cero, intrusiones de cortafuego y conexiones de dispositivo no autorizadas. Los servicios de
Seguridad de terminales contienen tres componentes, los cuales viene por separado, pero se
complementan: HIPS, LANDesk Firewall y Control de dispositivos.

Monitor e Inventario en tiempo real:


ofrece varios mtodos para supervisar el estado de integridad de los dispositivos. Aunque los reglamentos de
alertas se definen en la Consola del servidor central y se implementan en varios dispositivos, en los
dispositivos individuales se pueden definir contadores de supervisin del desempeo para supervisar
problemas de desempeo especficos.
l

Componentes bsicos: instala a un agente que supervisa el hardware del sistema, como la velocidad
del ventilador, el espacio de disco y la temperatura global del dispositivo.

Componentes ampliados: instala un agente que monitorea el proceso, los servicios y el desempeo
global del sistema.

Otras opciones:
l

Seleccionar todo: selecciona todos los agentes disponibles en la lista Agentes a instalar.

Borrar todo: borra todos los agentes disponibles de la lista Agentes a instalar, con excepcin del
Agente de LANDesk estndar, el cual es obligatorio.

Valores predeterminados: selecciona todos los agentes incluidos en la lista de Agentes a instalar,
a excepcin de los agentes de seguridad.

Realizar rastreo de inventario completo durante la instalacin: luego de instalar esta


configuracin en los clientes, efecte un rastreo de inventario completo. Esta opcin se encuentra
marcada de forma predeterminada.

Mostrar el men de inicio en el dispositivo del usuario final: cuando se activa, crea entradas en
el men Inicio de Windows para los agentes instalados que tienen una interfaz de usuario. Si se borra
esta opcin, los agentes se instalan pero no se crean entradas en el men Inicio.

Directorio temporal de instalacin: especifica la carpeta temporal que se utiliza en los dispositivos
administrados durante la instalacin de agentes. Para que el agente se instale correctamente, la
carpeta debe permitir la escritura.

Implementacin del agente de LANDesk estndar


Todos Management Suitelos componentes requieren el agente estndarLANDesk (antes conocido como
CBA), el cual se instala de forma predeterminada en todas las instalaciones de dispositivos. Entre otras
cosas, el agente de LANDesk estndar detecta dispositivos y administra la comunicacin entre el servidor
central y el dispositivo.
De manera predeterminada, el agente estndar incluye el rastreador de seguridad de LANDesk Security
Suite.

116

USER'S GUIDE
Utilice las pginas del agente de LANDesk estndar para configurar dicho agente LANDesk, el cual incluye
los componentes y las siguientes configuraciones:
l

Rastreador de inventario

Programador local

Deteccin del ancho de banda

Opciones de reinicio de dispositivo

Acerca de la pgina del agente estndar LANDesk


Utilice esta pgina para configurar la seguridad basada en certificados y el mbito que tendrn los
dispositivos que utilicen esta configuracin.
Certificados de confianza
Seleccione los certificados del servidor central que desee que los dispositivos acepten. Los dispositivos slo
se comunicarn con servidores centrales y consolas para los que tengan certificados. Para obtener ms
informacin sobre los certificados y la forma de copiarlos desde otros servidores centrales de modo que se
puedan seleccionar aqu, consulte "Seguridad del agente y certificados de confianza" en la pgina 110.
Debajo de la casilla de certificados de confianza puede modificar el servidor central con el que se
comunicarn los dispositivos que utilizan esta configuracin de agente. De forma predeterminada, esta
casilla contiene el servidor central actual. El nombre del servidor central puede ser el nombre de un equipo
Windows, una direccin IP o un nombre de dominio completamente calificado. El nombre de dominio
completamente calificado de un servidor central puede ser necesario si se envan las configuraciones de
agente a dispositivos de diversos dominios o siempre que el dispositivo no pueda resolver el nombre del
servidor central, a menos que est completamente calificado. Los dispositivos administrados utilizarn la
informacin que se ingrese aqu para comunicarse con el servidor central. Por lo tanto, asegrese de que el
nombre que ingrese pueda resolverse desde todos los dispositivos que recibirn esta configuracin.
El nombre del servidor central que especifique aqu como parte de la configuracin de un agente se agrega al
registro del dispositivo bajo:
l

HKLM\Software\Intel\LANDesk\LDWM\CoreServer

Una vez que haya seleccionado los certificados de confianza y haya cambiado el nombre del servidor central
si fuese necesario, puede probarlos. Cuando hace clic en Probar, aparece una casilla de mensaje que indica
si el nombre o la direccin IP del dispositivo que ingres pudieron resolverse. Tenga en cuenta que el botn
Probar no hace ping en el dispositivo que ingres ni comprueba si el nombre o la direccin IP pertenecen a un
servidor central.
Ubicacin (mbito)
Si desea que los dispositivos se incluyan en mbitos basados en directorios personalizados, escriba una ruta
de directorio en el campo Ruta. La ruta especificada define el atributo de inventario de ubicacin del equipo
del dispositivo. La administracin basada en funciones de Management Suite hace uso de los mbitos para
controlar el acceso de los usuarios a los dispositivos y se puede basar en esta ruta de directorio
personalizada.
Las rutas de directorio personalizadas utilizan un formato similar a una ruta de archivo, pero con barras
inclinadas como separadores. Si desea utilizar mbitos basados en directorios personalizados, primero
decida cmo desea clasificar los dispositivos para la administracin basada en funciones. Puede clasificar
los dispositivos segn la ubicacin geogrfica, el departamento, el nombre del grupo o cualquier otro detalle
de organizacin que prefiera.

117

LANDESK MANAGEMENT SUITE


Las rutas de directorio que especifique como parte de la configuracin de un agente se agregan al registro del
dispositivo bajo:
l

HKLM\Software\Intel\LANDesk\Inventory\ComputerLocation

No es necesario completar este campo. Si lo deja en blanco, el atributo de ubicacin del equipo del dispositivo
se define con la ruta de Active Directory o eDirectory.
Cuando el rastreador de inventario se ejecuta en un dispositivo, registra el atributo de inventario de ubicacin
del equipo del dispositivo. Si especifica una ruta de directorio personalizada en el campo Ruta, dicha ruta es
el directorio que registra el rastreador. Si dej la ruta de directorio personalizada en blanco, el rastreador
intentar llenar el atributo de inventario de ubicacin del equipo con la ruta de Active Directory o NetWare
eDirectory del dispositivo. Si no se encuentra una ruta de directorio personalizada ni un directorio compatible
con LDAP, el atributo de ubicacin del equipo no se definir. No obstante, el dispositivo an se puede incluir
en los mbitos de consulta o en los mbitos de grupos de los dispositivos.
Para obtener ms informacin sobre la forma de utilizar los mbitos en la administracin basada en funciones
de Management Suite y la forma de definir mbitos con las rutas de directorio personalizadas, consultar
"Administracin de usuarios" en la pgina 39.

Acerca de la pgina del Rastreador de inventario (bajo el Agente de LANDesk


estndar)
La pgina Rastreador de inventario del cuadro de dilogo Configuracin del agente contiene las
siguientes opciones:
l

Actualizacin manual: la lista de software utilizada para excluir ttulos durante los rastreos de
software se carga en los dispositivos remotos. Siempre que se modifica la lista de software en la
consola, debe volver a enviarla de forma manual a los dispositivos remotos.

Actualizacin automtica: los dispositivos remotos leen la lista de software en el servidor central
durante los rastreos de software. Si se establece esta opcin, cada dispositivo debe disponer de una
unidad asignada en el directorio ldlogon del servidor central de modo que puedan tener acceso a la lista
de software. Los cambios de la lista estn disponibles de inmediato en los dispositivos.
l

Actualizacin con HTTP: comenzando con Management Suite 8, el rastreador de inventario


puede utilizar HTTP para transferir archivos Ldappl3.ini. Esto permite que el rastreador admita
caractersticas de multidifusin dirigida como la descarga priorizada de ancho de banda y la
descarga de iguales. Las descarga entre iguales le permite a los dispositivos que necesitan
actualizaciones de Ldappl3.ini consultar con el servidor central la fecha de la versin ms
reciente y, posteriormente, transmitir a los iguales en su subred para ver si alguno dispone de la
actualizacin en su cach de multidifusin. Si uno de los iguales tiene la actualizacin, tiene
lugar la transferencia de archivos en la subred local sin que se genere trfico de red entre los
enrutadores o enlaces WAN.

Ejecutar rastreos de inventario:


l

Rastreos originados por un evento: configura el programa de rastreador de inventario en el


dispositivo administrado. De forma predeterminada, el rastreo viene programado para rastrear el
dispositivo y enviar un informe al servidor central una vez al da.

Cuando el usuario inicia sesin: ejecuta el rastreador de inventario cuando el usuario inicia sesin
en el dispositivo administrado.

118

USER'S GUIDE
l

Retraso arbitrario mximo: especifica un intervalo de tiempo durante el cual la tarea se puede
ejecutar. Este retraso permite que las tareas que se ejecutan durante el inicio de sesin no se ejecuten
al mismo tiempo, suponiendo que el intervalo de retraso tenga el tiempo suficiente.

Cuando la direccin IP cambia (rastreo corto solamente): El activador de direcciones IP slo


enva un rastreo corto al Servidor central, lo cual hace que el inventario sea mucho ms rpido cuando
la direccin IP cambia.

Cambiar configuracin: cambia la configuracin y configura un programa local personalizado basado


en la hora, el da de la semana o el mes, si el usuario ha iniciado sesin o no, los cambios en la
direccin IP y el ancho de banda de red disponible. El programa predeterminado consiste en ejecutar
un rastreo diario con un retraso arbitrario de hasta una hora.

Acerca de la pgina del Rastreador local (bajo el Agente de LANDesk estndar)


El agente del programador local le permite a Management Suite iniciar tareas de dispositivo basadas en la
hora o el ancho de banda disponible. El agente del programador local resulta de mayor utilidad en el caso de
equipos porttiles que no se encuentran conectados siempre a la red o que se conectan a ella con una
conexin de acceso telefnico. Por ejemplo, se puede utilizar el programador local para permitir la distribucin
de los paquetes de equipos porttiles slo cuando dichos dispositivos se encuentren conectados a la red
WAN.
Al programar la distribucin de paquetes de software o al crear las polticas de las aplicaciones, se puede
especificar el ancho de banda que precisarn los paquetes o las polticas antes de su aplicacin.
El programador local funciona como un servicio en los dispositivos de Windows.
La pgina Programador local incluye las siguientes funciones:
l

Frecuencia con la cual el agente consulta el registro local de las tareas: la frecuencia con la que
el programador local busca las tareas. El valor predeterminado es de 10 segundos. El intervalo de
consulta seleccionado se almacena en el equipo local.

Frecuencia de deteccin del ancho de banda: frecuencia con la que el programador local
comprueba el ancho de banda. El valor predeterminado es de 120 segundos. Las comprobaciones de
ancho de banda se producen nicamente cuando existe una tarea programada pendiente.

Acerca de la pgina de Alertas (bajo el Agente de LANDesk estndar)


Los reglamentos de alertas definen qu eventos requieren una accin inmediata o deben registrarse para su
revisin. Un reglamento contiene un grupo de reglas de alerta, cada una de las cuales cuenta con una accin
de alerta correspondiente. Al definir un reglamento de alertas, puede implementarlo a uno o ms dispositivos,
a fin de supervisar los elementos que son relevantes para ese tipo de dispositivo.
Puede implementar uno de los reglamentos predefinidos o puede implementar reglamentos que haya creado
dentro de la herramienta de alerta.
La pgina de alerta contiene las siguientes funciones:
l

Agregar: Haga clic en Agregar para agregar un reglamento existente a la lista Reglamentos de
alerta seleccionados. Los reglamentos de esta lista se implementarn a dispositivos que reciban
esta configuracin de agente.

Eliminar: Haga clic en un reglamento y luego en Quitar para quitarlo de la lista Reglamento de alerta
seleccionado.

119

LANDESK MANAGEMENT SUITE


Acerca de la pgina de Deteccin de ancho de banda (bajo el Agente de LANDesk
estndar)
La deteccin del ancho de banda permite que se detecte el ancho de banda entre los dispositivos y el servidor
central. puede limitar las acciones de Management Suite, tales como la distribucin de software basada en
el ancho de banda disponible. Utilice esta opcin si existen dispositivos remotos o dispositivos que se
conectan a la red a travs de un vnculo lento.
La pgina Deteccin de ancho de banda del cuadro de dilogo Configuracin del agente contiene las
siguientes opciones:
l

Elegir el mtodo de deteccin de ancho de banda: seleccione utilizar ICMP o PDS para la
deteccin del ancho de banda. El protocolo ICMP enva solicitudes de eco ICMP de distintos tamaos
al dispositivo remoto y utiliza el tiempo de ida y vuelta de estas solicitudes/respuestas de eco para
determinar el ancho de banda aproximado. El protocolo ICMP tambin distingue entre conexiones LAN
(de alta velocidad) y WAN (de baja velocidad, pero no conexiones telefnicas). No obstante, no todos
los enrutadores o dispositivos admiten las solicitudes de eco ICMP.
Si la red no est configurada para permitir las solicitudes de eco ICMP, puede seleccionar PDS. Las
pruebas de ancho de banda de PDS no son tan detalladas, pero detectan una conexin de red de rea
local o una conexin de tipo RAS de ancho de banda bajo (generalmente de acceso telefnico). El
mtodo PDS solamente funciona si el servicio PDS se ejecuta en el servidor de paquetes. Puede
instalar este servicio mediante la implementacin del agente de LANDesk estndar en el servidor de
paquetes.

Umbral de LAN, en bits por segundo: umbral que clasifica una conexin como WAN en lugar de
LAN. El valor predeterminado es de 262144 bps.

Acerca de la pgina Opciones de reinicio de dispositivo (bajo el Agente de


LANDesk estndar)
Una vez que haya instalado los agentes de Management Suite en los dispositivos, es probable que stos
deban reiniciarse para finalizar la configuracin de los agentes. La pgina Opciones de reinicio de
dispositivo del cuadro de dilogo Configuracin del agente contiene las siguientes funciones:
l

No reiniciar los dispositivos despus de la configuracin: los dispositivos no se reiniciarn,


aunque los componentes seleccionados lo necesiten. Si el reinicio es necesario, los componentes no
funcionarn correctamente hasta que se reinicie el dispositivo.

Reiniciar los dispositivos si es necesario: reinicia los dispositivos slo si el componente


seleccionado necesita un reinicio.

Reiniciar con opcin para que el usuario cancele: si se debe reiniciar algn agente seleccionado,
los usuarios podrn cancelar el reinicio. Si el reinicio es necesario, los componentes no funcionarn
correctamente hasta que se reinicie el dispositivo. Se puede seleccionar el tiempo que la indicacin de
reinicio debe permanecer en la pantalla del usuario antes de que se reinicie el equipo. Este tiempo de
espera es til para los usuarios que no estn en sus equipos cuando se produce la implementacin de
los dispositivos.

Permitir al usuario cancelar el reinicio durante este perodo de tiempo: si desea dar a los
usuarios la oportunidad de cancelar el reinicio antes de que se realice de forma automtica,
especifique la duracin del indicador de reinicio.

120

USER'S GUIDE
Acerca de la pgina del Monitor de utilizacin de software (bajo el Agente de
LANDesk estndar)
La pgina del Monitor de utilizacin de software se usa para rastrear las estadsticas de utilizacin del Monitor
de licencias de software. Esta funcin recopila informacin sobre tres tipos de datos: estadsticas de
utilizacin provenientes del monitor de licencias de software, informacin de inventario adicional y
capacidades del bloqueo de aplicaciones.
Cuando se desplieguen agentes a las imgenes de disco de la Interfaz de escritorio virtual (VDI) que no son
persistentes, debe establecer una ruta de acceso UNC en la cual se almacenarn los archivos de datos del
monitor de software. Si no establece una ruta de acceso, el monitor de licencias de software almacenar los
datos del monitor en el registro. En un entorno no-persistente, los datos se perdern cuando se restablezca la
imagen. Para obtener ms informacin, consulte "Implementacin de agentes que no persistentes VDI
imgenes" en la pgina 113.
La pgina del Monitor de utilizacin de software contiene las siguientes opciones:
l

Usar el monitor de software: habilita el rastreo del software a travs del monitor de licencias de
software, de rastreos de inventario y del bloqueo de aplicaciones mediante la funcin de bloqueo de
aplicaciones.

Registrar las estadsticas de utilizacin de software en una ubicacin de red: seleccione esta
funcin y configure las opciones relacionadas si desea desplegar esta configuracin de agente a una
imagen VDI no persistente.

Ruta de acceso UNC en la cual se almacenarn los archivos de datos del monitor de
software: la ruta de acceso UNC que desee utilizar en este formato: \\nombre de servidor\recurso
compartido.

Nombre de dominio y de usuario: Las credenciales de usuario que permitir el acceso a la ruta de
acceso UNC.

Contrasea y Confirmar contrasea: la contrasea de la cuenta de usuario que se ingres.

Desplegar formularios de datos personalizados


Se pueden crear y distribuir formularios de datos personalizados para recopilar informacin de dispositivos
que complementar la informacin estndar disponible en la base de datos central. Los formularios que se
crearon con el diseador de formularios se pueden distribuir mediante un servicio de implementacin de
dispositivos o mediante el cuadro de dilogo Configuracin del agente.
El Diseador de formularios permite personalizar los formularios que se distribuyen a los dispositivos de su
dominio de administracin. Para obtener ms informacin, consulte "Uso de formularios de datos
personalizados" en la pgina 158.

Acerca de la pgina Formularios de datos personalizados


La seccin de formularios de datos personalizados consta de dos pginas. La pgina Formularios de datos
personalizados incluye las siguientes funciones:
l

Formularios de actualizacin manual: los formularios seleccionados se envan a cada dispositivo.


Si los formularios cambian o se agregan nuevos, debe volver a enviarlos manualmente a los
dispositivos remotos.

121

LANDESK MANAGEMENT SUITE


l

Actualizacin automtica: los dispositivos remotos acuden al servidor central para consultar los
formularios actualizados siempre que se ejecuta el rastreador de inventario, como por ejemplo al inicio.
Cada dispositivo debe tener una unidad asignada en el directorio ldlogon del servidor central para tener
acceso a los formularios actualizados.

Mostrar formularios a usuarios finales: seleccione el modo de acceso de los dispositivos remotos
a los formularios personalizados:
l

Al iniciar: los formularios seleccionados se ejecutan automticamente al inicio en cada


dispositivo.

Cuando se ejecute el Rastreador de inventario: los formularios seleccionados slo se


ejecutan cuando el rastreador de inventario se ejecuta en cada dispositivo. El rastreador de
inventario se ejecuta automticamente al inicio y los dispositivos pueden ejecutarlo de forma
manual en cualquier momento.

Cuando se inicia desde la carpeta del programa LANDesk: los formularios seleccionados
aparecen como elementos en la carpeta de LANDesk del dispositivo. No se ejecutan de forma
automtica.

Acerca de los Formularios del cuadro de dilogo Configuracin del agente que se
envan con la pgina del agente
La pgina de Formularios enviados con el agente muestra una lista de todos los formularios de datos
personalizados que se han definido. Seleccione qu formularios estarn disponibles en los dispositivos que
reciban esta tarea de configuracin. Tendr que crear los formularios (Herramientas > Configuracin >
Formularios de datos personalizados) para que aparezcan en esta lista.

Implementacin de la distribucin de software


La distribucin de software automatiza el proceso de instalacin de aplicaciones de software y de distribucin
de archivos en los dispositivos. Utilice este agente para instalar aplicaciones de forma simultnea en varios
dispositivos o para actualizar archivos o controladores en distintos dispositivos.
La distribucin de software utiliza un servidor de archivos o Web para almacenar los paquetes. Los
dispositivos acceden a este servidor de paquetes al descargar un paquete. Necesitar configurar un servidor
de paquetes, tal como se describe en la seccin sobre distribucin de software. El agente de distribucin de
software se puede implementar en los dispositivos antes de configurar un servidor de paquetes. Para obtener
ms informacin, consulte "Distribucin de software / Distribucin de paquetes / Mtodos de entrega" en la
pgina 263.

Acerca de la pgina Distribucin de software


La pgina Distribucin de software del cuadro de dilogo Configuracin del agente contiene las siguientes
opciones:
l

Destino del cliente: La ubicacin donde las aplicaciones virtualizadas implementadas se almacenan
en dispositivos administrados. Esta opcin no tiene efecto si no distribuye aplicaciones virtualizadas
creadas con el complemento Virtualizacin de aplicaciones de LANDesk.

Habilitar el direccionamiento de grupo LDAP: permite tener acceso virtual a las aplicaciones
virtuales que se van a asignar a unidades organizativas especficas o a grupos de un Directorio activo.

122

USER'S GUIDE
Acerca de la pgina Opciones de polticas (bajo Distribucin de software)
El agente de distribucin basada en polticas permite instalar de forma automtica conjuntos de aplicaciones
en grupos de dispositivos. Utilice este agente para administrar grupos de dispositivos que tengan
necesidades de software comunes.
El portal de implementacin de software de LANDesk se ejecuta en dispositivos administrados y muestra el
software disponible para ese dispositivo administrado. Para mostrar un software disponible, el portal de
implementacin de software necesita obtener peridicamente informacin de poltica desde el servidor
central. Las actualizaciones polticas se realizarn cuando:
l

Un usuario ejecuta el portal de implementacin de software de LANDesk desde el men Inicio de


Windows.

Al inicio de sesin si se encuentra seleccionada la opcin Ejecutar al inicio de sesin del Portal de
implementacin de software de LANDesk.

Al inicio de sesin si se encuentra seleccionada la opcin Ejecutar al inicio de sesin de Actualizar


informacin de polticas desde el servidor central.

En el intervalo del programador local especifica cundo hace clic en el botn Cambiar configuracin.
De forma predeterminada, los dispositivos administrados utilizan el programador local para obtener
actualizaciones de polticas una vez al da.

La pgina Opciones de las polticas incluye las siguientes funciones:


l

Cuando el usuario inicie sesin: Si est marcado, el dispositivo administrado actualiza la


informacin de las polticas luego de que un usuario inicie sesin. El Retraso aleatorio mximo
permite al usuario retrasar la actualizacin en el tiempo dado (en horas).

Cuando la direccin IP se cambia: Si se selecciona, el dispositivo administrado actualiza la


informacin de polticas cuando cambie la direccin IP.

Cambiar configuracin: Use esto para cambiar la frecuencia y el momento en que el programador
local buscar actualizaciones de poltica. Esta programacin es adicional a cualquiera de las opciones
de Ejecutar al inicio de sesin que se seleccione.

Acerca de la pgina de LaunchPad (bajo Distribucin de software)


Use esta pgina para configurar lo que pueden hacer los usuarios finales de personalizacin de LaunchPad.
LaunchPad organiza los vnculos al software que se ha implementado en los dispositivos administrados. El
software desplegado puede ser aplicaciones locales, alojadas o instaladas justo a tiempo. La pgina de
LaunchPad contiene las siguientes funciones:
l

Permitir que los usuarios dimensionen los paneles LaunchPad: permite a los usuarios mover y
cambiar el tamao a los paneles.

Permitir que los usuarios muevan y acoplen los paneles de LaunchPad: permite que los
usuarios acoplen los paneles en cualquier parte del escritorio.

Acerca de la pgina Portal (bajo Distribucin de software)


La pgina Portal presenta una lista de todas las tareas de distribucin de paquetes de software que se han
difundido a travs de un mtodo de entrega basado en polticas. Use esta pgina para personalizar el aspecto
de la ventana Portal.

123

LANDESK MANAGEMENT SUITE


Un mtodo de entrega basado en polticas se comporta diferentemente de un envo en que requiere que el
dispositivo administrado inicie la solicitud de las polticas. Esto significa que el paquete no se enva al
dispositivo desde el servidor central, sino que sus detalles se almacenan en la base de datos del servidor
central hasta que el dispositivo administrado le consulte al servidor central cualquier tarea de distribucin de
software basada en la poltica asignada a l. Cuando el portal se abre automticamente lanza la herramienta
de sincronizacin de polticas para actualizar su lista con la tarea nueva que se asign al dispositivo
administrado.
La pgina Portal contiene los campos Columnas opcionales y Mostrar columnas y los campos para ordenar
las Aplicaciones. Estos campos se usan para presentar las opciones para personalizar informacin adicional
sobre todos los paquetes de la ventana del Portal de LANDesk Desktop Manager Software Deployment en el
dispositivo administrado. La ventana del Portal de despliegue de software contiene las pestaas Disponible e
Historial, las cuales se establecen en la pgina del Portal de la Configuracin del agente. El campo Columnas
opcionales le permite ordenar las columnas de Aplicaciones e Historial que aparecen en las pestaas y
agrupar la informacin de un modo lgico.
La pgina del Portal contiene las siguientes funciones:
l

Aplicacin: muestra paquetes que actualmente aparecen como despliegue de software opcional o
recomendado y que puede ser iniciado por el usuario.

Historial: muestra todos los paquetes que ya se han intentado instalar o instalado a travs de una
poltica utilizando el portal.

Columnas opcionales: las columnas que aparecen en las pestaas Aplicacin e Historial en la
ventana del Portal de LANDesk Desktop Manager Software Deployment del dispositivo administrado.

124

Tamao: muestra el tamao fsico del paquete para que el usuario sepa antes de proseguir con
la descarga de alguna aplicacin grande.

Grupo: permite que los administradores LANDesk especifiquen un grupo en cada tarea de
paquete de distribucin individual en las aplicaciones que le permitirn al usuario final clasificar
la lista de aplicacin por tipo de aplicacin, proveedor, categora, etctera. Los grupos se
asignan en cada tarea programada de distribucin individual de software.

Descripcin: muestra la descripcin de las propiedades del paquete de distribucin.

Estado: indica si la instalacin se efectu correctamente o fall.

ltima ejecucin: indica la fecha y hora del ltimo intento de instalar el paquete.

Tipo: indica si el paquete se requiere, se recomienda o es opcional.

Mostrar las columnas y ordenarlas por Aplicacin/Historial: muestra las columnas


predeterminadas de las pestaas de Aplicacin e Historial en la ventana del Portal de LANDesk
Desktop Manager Software Deployment del dispositivo administrado. La lista predeterminada contiene
lo siguiente:
l

Nombre (requerido): muestra el nombre del paquete de distribucin.

Descripcin (opcional)

Estado (opcional)

ltima ejecucin (opcional)

Tipo (opcional)

Use los botones de Arriba y Abajo para reajustar el orden en el cual las columnas aparecen.

USER'S GUIDE

Implementacin del control remoto


Al implementar el control remoto, es necesario considerar qu modelo de seguridad se desea utilizar. Dispone
de las siguientes opciones:
l

Plantilla local: constituye el nivel de seguridad ms bsico, el cual utiliza las configuraciones de
control remoto especificadas en el dispositivo. Este modelo no precisa ninguna otra autenticacin o
pertenencia a un grupo.

Seguridad y Plantilla local de Windows NT: este modelo de seguridad utiliza un grupo de
operadores de control remoto de Windows NT. Los miembros de este grupo pueden controlar los
dispositivos de forma remota. Los usuarios con permisos todava utilizan las opciones de control
remoto del dispositivo, tales como el permiso requerido.

Seguridad integrada: esta es la opcin ms segura y es la predeterminada. La seguridad integrada se


describe en la siguiente seccin.

Acerca de la Seguridad integrada


La seguridad integrada es el nuevo modelo de seguridad predeterminado. A continuacin se incluye un
esquema del flujo de comunicacin de control remoto de la seguridad integrada:
1. El visor del control remoto se conecta con el agente de control remoto del dispositivo administrado. Sin
embargo, el agente responde que la seguridad integrada debe estar autentificada.
2. El visor le pide derechos de control remoto al servidor central.
3. El servidor central calcula los derechos de control remoto segn el mbito del visor, los derechos
administrativos basados en funciones y los derechos de Active Directory. Luego, el servidor central
crea un documento firmado seguro que enva al visor.
4. El visor enva este documento a un agente de control remoto del dispositivo administrado, que
comprueba el documento firmado. Si todo es correcto, el agente le permite al control remoto comenzar
a funcionar.
ADVERTENCIA: La seguridad integrada necesita el servidor central
Con el control remoto de seguridad integrado, si el servidor central no se encuentra disponible, las
consolas no podrn controlar de forma remota los dispositivos. El control remoto de la seguridad integrada
necesita al servidor central para funcionar.

Uso de Seguridad de Windows NT/plantilla local con dispositivos Windows XP


Para que la autenticacin de seguridad de Windows NT/plantilla local funcione con los dispositivos Windows
XP, debe configurarlos de manera que el modelo de seguridad y para compartir de las cuentas locales de
Windows XP sea clsico (usuarios locales autenticados como ellos mismos). Si no lo hace, la autenticacin
de slo invitado predeterminada no funcionar con la seguridad de Windows NT de control remoto.
Para establecer el modelo de seguridad de Windows XP en clsico
1. En el dispositivo Windows XP, haga clic en Inicio > Panel de control.
2. En el subprograma Herramientas administrativas, Polticas de seguridad local, haga clic en
Opciones de seguridad > Acceso de red:Establezca el Modelo de seguridad y recursos
compartidos de cuentas locales en Clsico: usuarios locales autenticados como ellos mismos.

125

LANDESK MANAGEMENT SUITE


Acerca de la pgina Control remoto
Utilizar la pgina Control remoto para seleccionar y configurar los perfiles de ajustes de control remoto.
Tambin puede cambiar aqu la configuracin del controlador.
l

Elegir qu ajustes de control remoto se va a aplicar: Muestra la lista de los perfiles de ajustes de
control remoto que estn disponibles. Puede seleccionar el perfil que desee que utilice esta
configuracin del agente.

Configurar: abre el cuadro de dilogo Configurar ajustes de control remoto, en el cual puede configurar
y administrar perfiles de ajustes de control remoto.

Usar el controlador de imagen: esta opcin, que se encuentra seleccionada de forma


predeterminada, utiliza el controlador de imagen de control remoto en los dispositivos para que el
control remoto funcione ms rpidamente.

Utilizar el controlador bloqueador de pantalla: esta opcin, que se encuentra seleccionada de


forma predeterminada, utiliza un controlador especial que puede informarle a la pantalla del dispositivo
de destino que apague el monitor. Cuando este controlador se encuentra activo, filtra los comandos
que se dirigen al controlador de pantalla real para evitar que vuelvan a prender el monitor. Los
operadores de control remoto pueden activar o desactivar el bloqueador de pantalla desde la aplicacin
del visor del control remoto. Si se presentan problemas de compatibilidad con este controlador, puede
desactivar la casilla de verificacin para utilizar un modo de bloqueador de pantalla ms compatible,
pero probablemente menos eficaz. Si no utiliza el controlador bloqueador de pantalla, el modo
bloqueador de pantalla alternativo puede hacer parpadear la pantalla del dispositivo de destino durante
el control remoto. Esta opcin requiere del controlador de imagen.

Acerca del cuadro de dilogo Configurar los ajustes de control remoto


Utilice el cuadro de dilogo Configurar los ajustes de control remoto para administrar la configuracin de
los perfiles de control remoto. Puede crear varios perfiles de ajustes de control remoto y seleccione el que
desee que sea el predeterminado en las nuevas configuraciones del agente.
l

Nuevo: Crea un nuevo perfil de ajustes de control remoto.

Modificar: modifica un perfil existente.

Copiar: abre el perfil seleccionado e inserta "Copia de" al principio del Nombre del perfil seleccionado
. Cuando haga clic en Guardar, se guardar como un perfil nuevo.

Eliminar: elimina el perfil seleccionado. Se le pedir que confirme la eliminacin.

Usar la seleccionada: cierra el cuadro de dilogo Configurar ajustes de control remoto y convierte el
perfil que se eligi en la seleccin del cuadro de lista desplegable Elegir qu configuracin de
control remoto se va a aplicar.

Acerca de la pgina de Configuracin general


La pgina Control remoto del cuadro del cuadro de dilogo Configuracin del agente contiene las siguientes
opciones:
l

126

Plantilla local: Utiliza slo los permisos sencillos del dispositivo local establecidos en la pgina
Permisos de control remoto.

USER'S GUIDE
l

Seguridad y Plantilla local de Windows NT: slo permite que los miembros del grupo de
operadores de control remoto inicien conexiones de control remoto en los dispositivos remotos desde
la consola. Los usuarios autorizados de todos modos deben utilizar los permisos establecidos en la
pgina Configuracin de control remoto de este cuadro de dilogo.
Puesto que el Grupo de operadores de control remoto es un grupo local, cada dispositivo dispone de su
propia copia del grupo. Para evitar la administracin del grupo de operadores de control remoto de cada
dispositivo de forma individual, incluya grupos globales (nivel de dominio) con cada grupo local.
Los usuarios con permisos todava utilizan las opciones de control remoto del dispositivo, tales como
el permiso requerido.

Seguridad integrada: Este es el modelo de seguridad predeterminado que se describi antes en esta
seccin. Los usuarios con permisos an deben utilizar el conjunto de permisos de la Pgina de
permisos.

Permitir acceso de HTML: le permite al agente de control remoto recibir solicitudes control remoto de
HTML. Para obtener ms informacin, consulte Control remoto de HTML.

Establecer como predeterminado: hace que el perfil de ajustes de control remoto que se est
configurando sea el perfil predeterminado de las configuraciones de agente nuevas.

Adicin de usuarios al grupo de operadores de control remoto y al grupo de slo


ver
Si selecciona Seguridad de Windows NT/Plantilla local como modelo de seguridad, los cuadros Grupo
de operadores de control remoto y Grupo de slo ver incluyen los usuarios para la consola o para el
dominio de Windows NT seleccionado. Los usuarios que se seleccionen aqu tendrn acceso de control
remoto a los dispositivos que reciben la configuracin definida en este archivo de valores de configuracin.
Los usuarios del Grupo de slo ver solamente pueden ver los dispositivos remotos. No pueden tomar
control del ratn o del teclado.
Al agregar usuarios a uno de los grupos de control remoto, la consola utiliza las credenciales de Windows del
usuario que ha iniciado la sesin y no las credenciales del usuario de la consola de LANDesk, para hacer una
lista de los usuarios de un dominio. Si el cuadro Lista de usuarios de no muestra el dominio que desea,
inicie una sesin en Windows como usuario con derechos en ese dominio.
Para realizar la seleccin en un servidor o dominio existente
1. En la pgina Control remoto, haga clic en Seguridad y plantilla local de Windows NT y luego en
el botn Agregar.
2. En el cuadro Enumerar usuarios de, seleccione el nombre del servidor central o un nombre de
dominio de Windows NT que contenga cuentas de usuario.
3. En la lista de usuarios, seleccione uno o varios usuarios y haga clic en Insertar para agregarlos a la
lista Nombres insertados.
4. Seleccione Aceptar para agregar los nombres seleccionados al grupo de operadores de control remoto
en cada dispositivo que reciba estos valores de configuracin.
5. Si desea que algunos de estos usuarios pertenezcan al Grupo de slo ver, seleccinelos y
muvalos. Los usuarios solamente pueden pertenecer a un grupo.
Para introducir nombres de forma manual
Para escribir nombres de forma manual, haga clic en la lista Nombres insertados y utilice cualquiera de los
siguientes formatos para escribirlos. Utilice puntos y comas para separar los nombres.

127

LANDESK MANAGEMENT SUITE


l

DOMINIO\nombredeusuario; DOMINIO es el nombre de cualquier dominio al que puede acceder el


dispositivo de destino.

MQUINA\nombredeusuario; MQUINA es el nombre de cualquier dispositivo en el mismo dominio


que el dispositivo de destino.

DOMINIO\nombredegrupo; DOMINIO es el nombre de cualquier dominio al que puede acceder el


dispositivo de destino y nombredegrupo es el nombre de un grupo de administracin de dicho dominio.

MQUINA\nombredegrupo; MQUINA es el nombre de cualquier dispositivo en el mismo dominio


que el nodo administrado y nombredegrupo es el nombre del grupo de administracin en dicho
dispositivo.

Si no especifica ningn nombre de dispositivo o dominio, se asume que el usuario o grupo especificado
pertenece al dispositivo local.
Haga clic en Aceptar para agregar los nombres al grupo de usuarios de operadores de control remoto en el
dispositivo de destino.

Acerca de la pgina Indicadores (en el Control remoto)


La pgina Indicadores de la seccin Control remoto contiene las siguientes funciones:
l

Icono flotante en el escritorio: muestra el icono del agente de control remoto en la pantalla del
dispositivo siempre o slo cuando se lo controla de forma remota. Cuando el control lo ejerce la
consola, el icono cambia para mostrar una lupa y la barra de ttulo cambia a color rojo.

Icono en la bandeja del sistema: coloca el icono del agente de control remoto en la bandeja del
sistema. Una vez ms, el icono se puede ver siempre o slo mientras se lleva a cabo el control
remoto.

Bloquear el equipo controlado remotamente al terminar la sesin: coloca el dispositivo


administrado en modo seguro independientemente de si el usuario inici sesin o no.

Acerca de la pgina Permisos (en el Control remoto)


La pgina Permisos de la seccin Control remoto contiene las siguientes funciones:
l

Control remoto: otorga permiso para controlar el dispositivo.

Dibujar: otorga permiso para utilizar las herramientas de dibujo de la ventana del visor en el
dispositivo.

Slo ver: los operadores de control remoto solamente pueden ver el dispositivo, no interactuar con l
de forma remota.

Conversar: otorga permiso para conversar con el dispositivo.

Transferencia de archivos: otorga permiso para transferir archivos a y desde las unidades locales del
dispositivo.

Ejecutar programas en dispositivo remoto: otorga permiso para ejecutar programas en el


dispositivo.

Ejecutar como administrador: ejecuta programas bajo la cuenta del administrador.

Reiniciar: otorga permiso para reiniciar el dispositivo.

128

USER'S GUIDE
l

Especificar la configuracin de control remoto: configura y establece los permisos de los usuarios
de control remoto. Se pueden crear mensajes personalizados cuando se solicitan permisos para
efectuar los diferentes comandos que ofrece el control remoto.
l

Cerrar sesin inactiva despus de: permite que la sesin remota se desconecte
automticamente por inactividad. Si se ingresa un valor de 0, la consola no desconectar
automticamente la sesin remota por inactividad.

El usuario final debe conceder permiso para efectuar una sesin de control remoto:
permite que un usuario que est registrado en un dispositivo administrado a control remoto
responda afirmativamente a la solicitud antes de que se tome el control de su dispositivo
administrado.

Solamente cuando el usuario haya iniciado sesin: pide al usuario que ha iniciado la
sesin que especifique el permiso. Si ningn usuario ha iniciado una sesin, el control remoto
no requiere permiso.

Solicita permiso para usar todas las funciones en algn momento: Permite que los
permisos se soliciten una vez por sesin en lugar de solicitar permiso para cada funcin
(transferencia de archivo, ejecutar remoto, etctera). Si se selecciona esta casilla de
verificacin, se le solicita al usuario que d permiso slo una vez durante la sesin de control
remoto, independientemente de los procesos que se estn ejecutando.

Mostrar un mensaje personalizado: le presenta al usuario un mensaje personalizado creado


aqu para solicitar permiso para efectuar alguna de las siguientes opciones:

Control remoto

Conversacin

Ejecucin remota

Transferencia de archivos

Reiniciar

Todos los permisos

Cerrar cuadro de mensajes de permiso despus de: permite que el usuario le acepte o
niegue el permiso (en segundos) al dispositivo administrado. Este es un valor de tiempo
configurable con relacin a cunto tiempo permanece abierta la ventana de permisos cuando se
solicita permiso para controlar remotamente un dispositivo administrado.

Desplegar servicios de Seguridad de LANDesk


El rastreador de seguridad (el rastreador de revisiones y cumplimiento) se instala de forma predeterminada
con el agente de LANDesk estndar. No obstante, al crear configuraciones de agente de dispositivos
necesita utilizar las opciones en la pgina especfica de Rastreo de seguridad y parches para configurar
ciertos aspectos de cmo y cundo se ejecuta el rastreo de seguridad en dispositivos administrados.
Tambin puede habilitar y configurar los valores de reemplazo de la variable personalizada, los rastreos de
seguridad frecuentes, el spyware en tiempo real y el bloqueo de aplicaciones.
El rastreador de seguridad permite el rastreo de dispositivos administrados en busca de vulnerabilidades
conocidas de las aplicaciones y del SO y otros riesgos a la seguridad; tales como spyware, virus,
aplicaciones no autorizadas, actualizaciones de software y de controlador, amenazas de seguridad de
configuracin de sistema, definiciones de seguridad personalizadas y mucho ms. El contenido del rastreo de
seguridad depende de su suscripcin al contenido de Security Suite y de qu definiciones de tipo de seguridad
ha descargado. Tambin puede reparar los problemas detectados a travs de la reparacin automtica y las
tareas y polticas de reparacin. Para obtener detalles sobre estos procedimientos, consulte "Parches y
cumplimiento" en la pgina 565.

129

LANDESK MANAGEMENT SUITE


La informacin de las siguientes pginas relacionadas con la seguridad se encuentra a continuacin. Haga
clic en un vnculo para ir a la seccin correspondiente.
l

"Acerca de la pgina de Rastreo de revisiones y cumplimiento" en la pgina 130

"Acerca de la pgina Variables personalizadas" en la pgina 131

"Acerca de la pgina Rastreo de seguridad frecuente" en la pgina 132

"Acerca de la pgina Antivirus de LANDesk" en la pgina 132

"Acerca de la pgina Spyware" en la pgina 133

"Acerca de la pgina del Bloqueador de aplicaciones" en la pgina 134

"Acerca de la pgina Windows Firewall" en la pgina 134

"Acerca de la pgina Seguridad de terminales" en la pgina 135

"Acerca de la pgina Vigilante del agente" en la pgina 135

"Acerca de la pgina Compatibilidad de 802.1x de LANDesk" en la pgina 136

"Acerca de la pgina de Deteccin extendida de dispositivos" en la pgina 138

Acerca de la pgina de Rastreo de revisiones y cumplimiento


Utilice esta pgina para configurar la forma en que se inicia y el modo en que se comporta el rastreador de
seguridad (es decir, el rastreador de revisiones y cumplimiento) en los dispositivos administrados con esta
configuracin de agente.
NOTA: Tambin se pueden ejecutar los rastreos de seguridad como tareas programadas y polticas desde
la consola, o de forma manual en el dispositivo administrado.

Esta pgina contiene las siguientes opciones:


l

Rastreo originado por un evento:


l

Rastreo originado por un programa:


l

130

Cuando el usuario inicia sesin: Coloca el rastreador de seguridad en la clave de ejecucin


del registro de Windows, lo cual hace que el rastreador se ejecute siempre que se inicie una
sesin en los dispositivos administrados con esta configuracin de agente.
Cambiar configuracin: abre el cuadro de dilogo Programar rastreo de seguridad y
parches, en el cual puede configurar las opciones de programacin de los rastreos de seguridad
que ejecute el programador local. El programador local ejecuta de forma automtica un rastreo
de seguridad de forma repetida en la primera oportunidad que se presente dentro del perodo de
tiempo y las restricciones especificadas. Tambin puede configurar opciones para ejecutar el
rastreador de seguridad cuando un dispositivo cumple con determinadas condiciones, tales
como: slo cuando el usuario ha iniciado sesin, slo si se encuentra disponible un ancho de
banda mnimo especificado y siempre que se cambie la direccin IP de un dispositivo. Cuando
haya configurado estas opciones de programacin para el rastreador de seguridad,
simplemente haga clic en Guardar para volver a la pgina principal donde ahora aparecen los
criterios de programacin.

USER'S GUIDE
l

Configuracin global: Se aplica a todos los dispositivos con esta configuracin de agente y
sobrescribe las opciones especficas de las tareas.
l

No reiniciar nunca: garantiza que los dispositivos con esta configuracin de agentes no se
reinicien durante la ejecucin del rastreador de seguridad. Esta opcin es global para todos los
dispositivos con esta configuracin de agentes, lo cual significa que anula las opciones de
reinicio del usuario que se aplican a los rastreos de seguridad o a las tareas de reparacin. En
otras palabras, independientemente de las opciones de reinicio del usuario final utilizadas para
una tarea de seguridad, esta opcin global tiene precedencia. Marque esta opcin si no desea
que los dispositivos se reinicien durante cualquier operacin de rastreo de seguridad y
desmrquela si desea poder configurar las opciones de reinicio con la herramienta de Seguridad
y revisiones.

Nunca reparar automticamente: garantiza que los dispositivos con esta configuracin de
agente no permitan que los rastreos de seguridad y revisiones realicen la reparacin automtica
al corregir vulnerabilidades detectadas, aun cuando esta tenga habilitada la reparacin
automtica. Como esta opcin es global para todos los dispositivos con esta configuracin de
agentes, su uso anula las opciones de reparacin automtica del usuario que se aplican a los
rastreos de seguridad o a las tareas de reparacin. Utilice esta opcin si desea garantizar que
los dispositivos no corrijan de forma automtica las vulnerabilidades detectadas mediante un
rastreo de seguridad.

Ajustes de rastreo y reparacin: Determina la informacin que muestra el rastreador de seguridad


en los dispositivos administrados, la interaccin del usuario final, la operacin de reinicio y la
configuracin del contenido cuando se ejecuta el rastreador en los dispositivos administrados con esta
configuracin de agente por medio del mtodo seleccionado anteriormente (ejecutar clave durante el
inicio de sesin, el programador local o ambos). Seleccione una configuracin de rastreo y reparacin
de la lista desplegable para aplicarla a la configuracin que cre. Tambin puede hacer clic en
Configurar para crear y aplicar una nueva configuracin de rastreo y reparacin o para modificar una
existente.

Acerca de la pgina Variables personalizadas


Utilice esta pgina para asignar una configuracin de reemplazo de variable personalizada a los dispositivos
que tengan esta configuracin de agente.
El rastreador de seguridad puede utilizar variables personalizadas (valores modificables incluidos en ciertas
definiciones de tipos de seguridad) para rastrear y modificar opciones especficas de configuracin y para
implementar opciones estndar de configuracin del sistema en los dispositivos administrados. Puede
cambiar el valor de una configuracin y seleccionar si desea reemplazar el valor actual con uno nuevo y luego
utilizar esta configuracin de agente para aplicarla en los dispositivos de destino. Es posible que en algunos
casos desee ignorar la configuracin de variables personalizadas o, en otras palabras, crear una excepcin a
la regla. La configuracin del reemplazo de variables personalizadas le permite decidir qu variables
personalizadas se van a pasar por alto durante el rastreo de los dispositivos para que no se las detecte como
vulnerables ni se las repare aunque cumplan con las condiciones reales de las reglas de deteccin de una
definicin.
La configuracin de reemplazo de variables personalizas no es necesaria con una configuracin de agente.
Puede seleccionar una configuracin existente de la lista desplegable, haga clic en Configurar para crear una
nueva o deje el campo en blanco.
Esta pgina contiene las siguientes opciones:

131

LANDESK MANAGEMENT SUITE


l

Configuracin de variable personalizada: especifica la configuracin de reemplazo de variables


personalizadas utilizada en dispositivos de destino cuando son rastreados en busca de definiciones de
seguridad que incluyen variables personalizadas (como amenazas a la seguridad y virus). La
configuracin de reemplazo de variables personalizadas le permite especificar los valores de
configuracin que desea ignorar u omitir durante un rastreo de seguridad. Esto es muy til en aquellas
situaciones en las que usted no desea que un dispositivo rastreado sea identificado como vulnerable
de acuerdo con la configuracin de variables personalizadas predeterminada de una definicin.
Seleccione una configuracin de la lista. Desde la lista desplegable, tambin puede eliminar la
configuracin de reemplazo de variables personalizadas de los dispositivos de destino. La opcin
Quitar configuracin de variables personalizadas le permite borrar un dispositivo de manera que
esa configuracin de variables personalizadas est en plena vigencia. Haga clic en Modificar para
modificar las opciones del ajuste seleccionado. Haga clic en Configurar para crear un ajuste nuevo.
Para obtener ms informacin, consulte "Acerca del cuadro de dilogo Configurar los ajustes de
reemplazo de variables personalizadas" en la pgina 669.

Acerca de la pgina Rastreo de seguridad frecuente


Utilice esta pgina para habilitar y configurar un rastreo de seguridad constante de una coleccin especfica
de vulnerabilidades de alto riesgo u otras definiciones de seguridad en los dispositivos con esta configuracin
de agente. El rastreo de seguridad frecuente resulta til cuando se deben rastrear de forma regular en los
dispositivos ataques de seguridad agresivos o peligrosos.
NOTA: Slo rastreos de grupo
Los rastreos de seguridad frecuentes se basan en las definiciones de seguridad del grupo seleccionado a
partir de los grupos de contenido de seguridad predefinidos.

Esta pgina contiene las siguientes opciones:


l

Usar el rastreo de seguridad frecuente: habilita el rastreo de seguridad frecuente en los dispositivos
con esta configuracin de agente.

Rastrear slo cuando un usuario inicie sesin: limita el rastreo de seguridad frecuente para que
slo se ejecute si el usuario ha iniciado sesin en el dispositivo de destino.

Cada: especifica el intervalo de tiempo de un rastreo de seguridad frecuente.

Elegir una configuracin de rastreo y reparacin: especifica la configuracin de rastreo y


reparacin que controla el rastreador de seguridad para rastreos de seguridad frecuentes. La
configuracin de rastreo y reparacin determina si el rastreador de seguridad se muestra en los
dispositivos durante la ejecucin, las opciones de reinicio y la interaccin con el usuario. La opcin que
seleccione debe estar configurada para rastrear un grupo, no un tipo. Tambin puede hacer clic en
Configurar para crear una configuracin de rastreo o reparacin nueva que est asociada a un grupo.

Acerca de la pgina Antivirus de LANDesk


Utilice esta pgina para seleccionar una configuracin de antivirus para los dispositivos con esta
configuracin de agente y para seleccionar si se deben quitar o no los productos de antivirus existentes de
dichos dispositivos cuando se configuren.
NOTA: Esta pgina NO aplica a una nueva configuracin del agente de Windows Embedded standard.

Para seleccionar una configuracin de antivirus, primero debe seleccionar la casilla de verificacin del agente
Antivirus de LANDesk Antivirus en la pgina Inicio.

132

USER'S GUIDE
La configuracin de antivirus le permite controlar la forma en que opera el rastreador de antivirus en los
dispositivos de destino. Puede definir parmetros de rastreo de antivirus tales como archivos y carpetas para
rastrear o excluir, rastreos manuales, rastreos en tiempo real, rastreos programados, opciones de cuarentena
y copia de seguridad, opciones de actualizacin de archivos de patrones de virus y las opciones de
informacin e interactiva que se muestran en la pantalla de los dispositivos del usuario final durante el rastreo
de antivirus.
NOTA: Desplegar LANDesk Antivirus en dispositivos que ya tienen un producto de antivirus instalado
Si hay otro producto de antivirus instalado en los dispositivos de destino, se puede quitar automticamente
durante la configuracin del agente seleccionando la opcin Eliminar producto de antivirus existente. Si
elige no quitar el otro producto de antivirus durante la configuracin del agente, se desactivar LANDesk
Antivirus hasta que quite de forma manual el otro producto. Sin embargo, todava puede implementar el
agente de LANDesk Antivirus en los dispositivos de destino.
Para ver una lista actualizada de los productos de antivirus que se pueden eliminar de los dispositivos,
consulte "LANDesk Antivirus" en la pgina 733.

Esta pgina contiene las siguientes opciones:


l

Quitar producto de antivirus existente: quita automticamente otro software de antivirus que ya
podra estar instalado en los dispositivos antes de instalar LANDesk Antivirus. (NOTA: tambin puede
quitar el software de antivirus existente de los dispositivos administrados al momento de crear una
tarea de Instalar o actualizar Antivirus.)

Configuracin de LANDesk Antivirus: La configuracin de antivirus determina si el icono de


Antivirus aparece en la bandeja del sistema del dispositivos, la disponibilidad de las opciones
interactivas para los usuarios finales, la habilitacin del rastreo de mensajes de correo electrnico y de
la proteccin en tiempo real, los tipos de archivos para rastrear, los archivos y las carpetas a excluir, la
cuarentena y la copia de seguridad de los archivos infectados, los rastreos de antivirus programados y
las actualizaciones programadas de los archivos de definiciones de virus. Seleccione una
configuracin de la lista. Haga clic en Configurar para crear un ajuste nuevo.

Acerca de la pgina Spyware


Utilice est pgina para habilitar la deteccin de spyware y la notificacin en tiempo real en los dispositivos
con esta configuracin de agente.
La deteccin de spyware en tiempo real slo verifica las definiciones de spyware que residen en el grupo
Rastrear y que tienen la reparacin automtica activada. Puede habilitar de forma manual la opcin de
reparacin automtica de las definiciones de spyware descargadas o bien puede configurar las
actualizaciones de la definicin de spyware para que la opcin de reparacin automtica se habilite
automticamente cuando stas se descarguen.
La deteccin de spyware en tiempo real supervisa los procesos nuevos iniciados que intentan modificar el
registro local. Si se detecta spyware, el rastreador de seguridad del dispositivo le enva un mensaje al usuario
final para que elimine el spyware.
Esta pgina contiene las siguientes opciones:
l

Habilitar el bloqueo de spyware en tiempo real: activa el monitoreo y el bloqueo de spyware en


tiempo real en los dispositivos con esta configuracin de agente.
NOTA: para que funcione el rastreo y la deteccin de spyware en tiempo real, debe activar

133

LANDESK MANAGEMENT SUITE


manualmente la funcin de reparacin automtica de cualquier definicin de spyware descargada que
desee incluir en el rastreo de seguridad. Las definiciones de spyware descargadas no tienen activada
la funcin de reparacin automtica de forma predeterminada.
l

Notificar al usuario cuando se ha bloqueado spyware: muestra un mensaje que le informa al


usuario final que se detect y repar un programa de spyware.

Si una aplicacin no se reconoce como spyware, se le debe solicitar al


usuario su aprobacin antes de instalarla: aunque el proceso detectado no se
reconozca como spyware de acuerdo con la lista actual de definiciones de
spyware del dispositivo, se le preguntar al usuario final antes de instalar el
software en el equipo.

Acerca de la pgina del Bloqueador de aplicaciones


Utilice esta pgina para habilitar el bloqueo de aplicaciones no autorizadas y la notificacin en tiempo real. El
bloqueador de aplicaciones en tiempo real verifica slo las aplicaciones que residen en el grupo Rastrear.
Con el bloqueo de la aplicacin en tiempo real, la reparacin no es una tarea aparte. El bloqueo de
aplicaciones se produce como parte del rastreo de seguridad mismo. Para ello edita el registro en el disco
duro local a fin de deshabilitar el acceso de los usuarios a las aplicaciones no autorizadas. Servicios de
seguridad utiliza la funcin softmon.exe para denegar el acceso a determinados ejecutables de aplicaciones,
incluso si el nombre de archivo del ejecutable ha sido modificado, debido a que softmon.exe lee la informacin
del encabezado del archivo.
Esta pgina contiene las siguientes opciones:
l

Habilitar el bloqueo de aplicaciones no autorizadas: activa el bloqueo de aplicaciones en tiempo


real en los dispositivos con esta configuracin de agente.

Notificar al usuario cuando se ha bloqueado una aplicacin: muestra un mensaje que le informa
al usuario final que han intentado iniciar una aplicacin no autorizada y que el acceso se ha denegado.

Acerca de la pgina Windows Firewall


Utilice esta pgina para habilitar y configurar el servidor de seguridad de Windows en dispositivos
administrados con esta configuracin de agente. Puede habilitar o deshabilitar el firewall, as como configurar
sus valores, incluyendo excepciones, reglas de entrada y reglas de salida (de dispositivos, puertos y
programas).
Puede utilizar esta funcin para implementar una configuracin en Windows firewall en las siguientes
versiones de Windows:
l

Windows 2003

Windows XP (SP2 o superior)

Windows Vista

Esta pgina contiene las siguientes opciones:


l

134

Configuracin de Windows Firewall: Permite la configuracin automtica del servidor de seguridad


de Windows en dispositivos con esta configuracin de agente.

USER'S GUIDE
l

Configuracin de Windows Firewall: Especifica las opciones de configuracin del servidor de


seguridad de Windows implementadas en los dispositivos de destino con esta configuracin de
agente. Seleccione una configuracin de la lista para aplicarla a la configuracin que cre. Tambin
puede hacer clic en Configurar para crear y aplicar una nueva configuracin de rastreo y reparacin o
para modificar una existente.

Acerca de la pgina Seguridad de terminales


Utilice esta pgina para seleccionar una configuracin de Seguridad de punto final en los dispositivos
administrados con esta configuracin de agente. La Seguridad de punto final incluye tres componentes:
HIPS, LANDesk Firewall y Control de dispositivos.
Para seleccionar una configuracin de Seguridad de punto final, primero debe seleccionar la casilla de
verificacin del agente de Seguridad de punto final en la pgina Inicio.
Esta pgina contiene las siguientes opciones:
l

Configuracin de Seguridad de punto final: especifica la configuracin de Seguridad de punto final


en los dispositivos administrados con esta configuracin de agente. La configuracin de Seguridad de
terminales determina la operacin general de la misma (como reconocimiento de ubicaciones,
contrasea de administrador, opcin de interrupcin del usuario final y aparicin de mensajes), as
como qu polticas de seguridad se implementan en HIPS, LANDesk Firewall y Control de
dispositivos. Tambin puede hacer clic en Configurar para crear una nueva configuracin.

Actualizar configuracin del servidor central: le permite actualizar la configuracin de Seguridad


de punto final en los dispositivos de destino que se estableci con esta configuracin de agente.

Acerca de la pgina Vigilante del agente


Utilice esta pgina para habilitar y configurar el servicio del vigilante del agente de LANDesk en los
dispositivos con esta configuracin de agente.
El vigilante del agente le permite monitorear activamente los servicios y los archivos del agente de LANDesk
seleccionados en los dispositivos. El vigilante del agente reinicia los servicios del agente que se han detenido
y restablece los tipos de inicio de los servicios que se han establecido como automticos. Adems, el
servicio quita los archivos del agente monitoreado de las listas de archivos que se eliminarn durante el
reinicio, a fin de impedir su eliminacin. De forma adicional, el Vigilante del agente le avisa cuando no se
pueden reiniciar los servicios del agente, cuando se han eliminado los archivos del agente y cuando estos se
han programado para ser eliminados durante el reinicio.
Esta pgina contiene las siguientes opciones:
l

Usar Vigilante del agente: habilita el servicio del Vigilante del agente en los dispositivos con esta
configuracin de agente.

Configuracin del Vigilante del agente: especifica las opciones de configuracin del Vigilante del
agente se desplieguen a los dispositivos de destino con esta configuracin de agente. La configuracin
del vigilante del agente determina qu servicios y archivos se supervisan y con qu frecuencia, as
como tambin si el servicio permanece residente en el dispositivo. Seleccione una configuracin de la
lista. Haga clic en Configurar para crear un ajuste nuevo.

135

LANDESK MANAGEMENT SUITE


Acerca de la pgina Compatibilidad de 802.1x de LANDesk
Use esta pgina para habilitar la solucin NAC 802.1x de LANDesk. Puede utilizar 802.1x para hacer cumplir
su poltica de seguridad de conformidad en los dispositivos administrados compatibles con 802.1x mediante
la ejecucin de rastreos de seguridad de cumplimiento, el otorgamiento o bloqueo del acceso en funcin del
estado del dispositivo (cumplimiento), la colocacin en cuarentena de los dispositivos en mal estado (que no
cumplen) y la realizacin de reparaciones.
NOTA: Habilitar y configurar 802.1x NAC con una configuracin de agente
Para habilitar 802.1x NAC y configurar las opciones de esa pgina, primero debe seleccionar la opcin
802.1x Radius Server en el dilogo de Configuracin de 802.1x en la herramienta de Control de acceso a
la red (Herramientas > Seguridad > Control de Acceso de Red > Configurar 802.1x > Servidor de
Radius). Despus de seleccionar esa opcin, podr usar esta pgina para configurar 802.1x con una
configuracin de agente.

Esta pgina contiene las siguientes opciones:


l

Habilitar la compatibilidad con LANDesk 802.1x: activa 802.1x NAC en dispositivos con esta
configuracin de agente. 802.1x NAC utiliza el tipo de EAP especificado en la herramienta NAC. La
configuracin del tipo EAP abarca todo el servidor central. En otras palabras, todos los dispositivos
configurados con esta configuracin de agente tendrn el tipo EAP especificado en la consola.

Configurar ajustes de PEAP: abre un cuadro de dilogo en el cual puede especificar el servidor y la
configuracin de la autoridad de certificacin de confianza.

Direccin de red de cuarentena:

136

Utilizacin del IP en el rango de asignacin automtica: Especifica que los dispositivos


que estn determinados a estar en mala condicin (que no cumplen), basados en la poltica de
seguridad de cumplimiento, se enven a un rea de red de cuarentena utilizando la funcionalidad
rango de direcciones IP asignada automticamente integrada del protocolo TCP/IP.

Utilizacin de DHCP en la red de cuarentena: especifica que los dispositivos que estn en
mala condicin (que no cumplan), de acuerdo con la poltica de seguridad de cumplimiento, se
enven a un rea de red de cuarentena utilizando los servidores de DHCP y de reparacin que
usted configur.
l

Seleccin de servidor de reparacin principal: Especifica el servidor de reparacin


que quiere utilizar para reparar los dispositivos en mala condicin para que se puedan
rastrear nuevamente y se les permita acceder a la red empresarial.

Servidor de copia de seguridad de las reparaciones: le permite configurar un


servidor de copia de seguridad para guardar las reparaciones, en caso de que no haya
acceso a la reparacin primaria. Haga clic en Configurar y agregar un servidor de
reparaciones.

Poner al cliente en cuarentena si no se ha realizado el rastreo de estado en: Utilice esta opcin
para automatizar la cuarentena del dispositivo especificando un perodo mximo de tiempo en el que el
dispositivo se puede considerar que est en buen estado sin tener que ejecutar el rastreo de seguridad
de cumplimiento. Si este tiempo caduca sin un rastreo, el dispositivo se ubica automticamente en el
rea de red de cuarentena.

USER'S GUIDE

Despliegue del filtro de escritura a los dispositivos de Windows


Embedded Standard
Utilice esta opcin para permitir un perodo de tiempo determinado durante el cual LANDesk Administrador
y/o las tareas y polticas programadas creadas por el administrador puedan "escribir" en un dispositivo
administrado que ejecute el sistema operativo Windows Embedded Standard.
IMPORTANTE: SLO para los dispositivos HP Thin Client WES
Esta opcin SLO est disponible en los dispositivos con el sistema operativo HP Thin Client Windows
Embedded Standard (WES 7 y WES 09).

La ventana del filtro de escritura del sistema operativo integrado es el perodo de tiempo durante el cual el
dispositivo administrado permitir que se escriba en el disco duro. Al inicio de esta "ventana de
mantenimiento", el filtro de escritura est deshabilitado y el dispositivo se reinicia. A continuacin, se
ejecutan en el dispositivo las polticas aplicadas, las tareas y procesos. Esto podra tomar un corto perodo de
tiempo de un periodo prolongado dependiendo de las polticas asignadas. Cuando las polticas y los procesos
finalicen (o cuando se alcance la hora final de las "ventanas de mantenimiento" si esta se especific), el filtro
de escritura (ampliado o basado en archivos) es reactiva y el dispositivo se reinicia.
Puede permitir un plazo indefinido de tiempo para permitir que todas las polticas y todos los procesos
finalicen, o bien, puede especificar una hora final determinada para que las operaciones actuales terminen y el
dispositivo se reinicie automticamente, independientemente de si se est ejecutando un proceso o no. La
opcin de especificar la hora final es una medida de seguridad o cautelar para que el dispositivo no quede
expuesto a acceso de manera indebida durante un perodo prolongado de tiempo. Sin embargo, se debe
buscar un equilibrio adecuado de tiempo durante el cual las polticas necesarias se puedan realizar sin
comprometer el estado o la integridad del dispositivo administrado.
PRECAUCIN: Tenga presente que si se establece una hora final especfica para que el filtro de escritura
se active y para que las polticas y los procedimientos se ejecuten, y todos los procesos no han finalizado
en dicho momento, puede ocurrir prdida o dao de datos. Por lo tanto, es necesario medir con precisin y
determinar la cantidad de tiempo necesario para realizar todas las tareas y polticas aplicadas. O bien, en
vez de esto, no establezca ninguna hora final.

Acerca de la pgina Filtro de escritura del sistema operativo integrado


Esta pgina contiene las siguientes opciones:
l

Ventana: indica la ventana de tiempo durante la cual se puede escribir en el dispositivo de destino.

Hora inicial: especifica la hora exacta en la cual puede comenzar la escritura en el dispositivo.

Das de la semana activados: especifica los das de la semana en los cuales puede ocurrir la
escritura.

Especificar la hora final de la ventana del filtro de escritura: seleccione esta opcin si desea
forzar el dispositivo para que desactive la escritura a una hora exacta (mediante la reactivacin del
filtro de escritura, ampliado o basado en archivos, y el reinicio inmediatamente despus de la hora final
que se seleccion.)

Hora final: especifica la hora exacta en la cual finaliza la escritura en el dispositivo, segn el mtodo
descrito anteriormente.

137

LANDESK MANAGEMENT SUITE

ADVERTENCIA: Una vez ms, la especificacin de la hora final de la ventana del filtro de escritura har
que se reinicie el sistema inmediatamente al alcanzar esta hora y el dispositivo regresar a un estado de
filtro de escritura activado sin importar si las polticas y las tareas se realizaron o no.

Implementacin de la Deteccin extendida de dispositivos


La deteccin extendida de dispositivos es una extensin de la herramienta de deteccin de dispositivos no
administrados. Busca dispositivos de la red que no han enviado un rastreo de inventario a la base de datos
central. Con la deteccin extendida de dispositivos, puede utilizar uno o ambos mtodos de deteccin que se
encuentran a continuacin: Deteccin ARP (Protocolo de resolucin de direcciones) y deteccin WAP (punto
de acceso inalmbrico).

Acerca de la pgina de Deteccin extendida de dispositivos


Utilice esta pgina para habilitar y configurar la deteccin extendida de dispositivos en dispositivos
administrados con esta configuracin de agente.
Con la deteccin ARP, el agente de deteccin extendida de dispositivos escucha las difusiones ARP de red.
Luego el agente verifica los dispositivos detectados ARP para ver si tienen instalado el agente de LANDesk
estndar. Si el agente de LANDesk no responde, el dispositivo detectado ARP se muestra en la lista
Equipos. La deteccin extendida de dispositivos es ideal en situaciones donde los servidores de seguridad
evitan que los dispositivos respondan a los mtodos de deteccin UDD normales basados en ping.
Recuerde que no necesita implementar el agente de deteccin extendida de dispositivos a cada dispositivo
administrado en su red, aunque lo puede hacer si quiere. La implementacin de este agente en varios
dispositivos de cada subred debe brindar una cobertura suficiente.
Esta pgina contiene las siguientes opciones:
l

Utilice el Protocolo de resolucin de direcciones (ARP): Habilita al agente de deteccin


extendida usando el mtodo de deteccin protocolo de resolucin de direcciones (ARP) en
dispositivos con esta configuracin de agentes.

Seleccionar una configuracin de deteccin ARP: Especifica la configuracin ARP que controla al
agente de deteccin extendida de dispositivos al ejecutar la deteccin ARP en su red. Las
configuraciones ARP determinan el nivel de frecuencia de rastreo y de registro de la deteccin.
Seleccione una configuracin de la lista para aplicarla a la configuracin que cre. Tambin puede
hacer clic en Configurar para crear y aplicar una nueva configuracin o para modificar una existente

Utilizacin de deteccin Punto de acceso inalmbrico (WAP): Habilita al agente de deteccin


extendida usando el mtodo de deteccin protocolo de aplicacin inalmbrica (WAP) en dispositivos
con esta configuracin de agentes.

Seleccionar una configuracin de deteccin WAP: Especifica la configuracin WAP que controla
al agente de deteccin extendida de dispositivos al ejecutar la deteccin WAP en su red. Las
configuraciones WAP determinan el nivel de frecuencia de rastreo y de registro de la deteccin.
Seleccione una configuracin de la lista de despliegue vertical para aplicarla a la configuracin que
est creando. Tambin puede hacer clic en Configurar para crear y aplicar una nueva configuracin o
para modificar una existente.

138

USER'S GUIDE
l

Frecuencia de descarga de la configuracin (en minutos): Frecuencia con que los dispositivos
administrados que tienen el agente de deteccin extendida de dispositivos instalado buscan una
configuracin actualizada de la deteccin extendida de dispositivos en el servidor central. El agente
siempre actualiza su configuracin desde el servidor central cuando se carga por primera vez. El valor
predeterminado es 720 minutos (12 horas). Si determina este valor muy alto, los cambios de
configuracin tardarn mucho en propagarse a los dispositivos. Si lo establece demasiado bajo, habr
ms carga en el servidor central y en la red.

Despliegue de administracin de energa


Las funciones de Administracin de energa de LANDesk permiten que los administradores controlen
centralmente el consumo de energa de nodo final mediante la creacin, evaluacin financiera y despliegue de
polticas de administracin de energa.

Acerca de la pgina Administracin de energa


Use la pgina Administracin de energa para seleccionar la poltica de energa que se va a distribuir al
dispositivo del cliente. Aunque los administradores controlan centralmente las condiciones en las cuales los
equipos y los monitores quedan en espera, hibernan o se apagan, los usuarios pueden impedir ciertas
acciones de Administracin de energa desde el lado del cliente de ser necesario. Adems, hay una opcin de
apagado mediante "software" que protege los datos de usuario que no se hayan guardado. Se efecta una
comparacin entre una base de datos que tiene valores de consumo de energa en vatios OEM y los datos de
inventario de hardware actuales. Adems, la configuracin personalizada del consumo de energa permite
lograr altos niveles de precisin en la valoracin de ahorros financieros y energticos.
La ventana de Power Management contiene las siguientes funciones:
l

Utilizar la poltica de energa en el cliente: Habilita la administracin de energa en esta


configuracin del agente.

Configuracin de polticas de energa: selecciona una poltica de energa que ha sido creada y
configurada para usarse en los dispositivos administrados.

Seleccionar una poltica de energa: especifica la poltica de energa que se enviar con la
configuracin de agente. Como valor predeterminado, hay una poltica de energa disponible o no hay
ninguna.

Recopilar la informacin de utilizacin del cliente: recopila la utilizacin de energa a partir de la


utilizacin de cada cliente. Esta informacin se utiliza para crear informes ms exactos de la
utilizacin de energa y determinar las demandas de energa exactas de los dispositivos administrados
y de los monitores que estn conectados a ellos.

Configurar: le permite crear, modificar, copiar y eliminar los perfiles de administracin de energa.

Despliegue de Desktop Manager


Desktop Manager mejora la experiencia de usuario final al suministrar un UI de cliente de escritorio
consolidado que incluye acceso tanto al Portal de Despliegue de Software como a la consola de LaunchPad
desde un mismo enlace de acceso directo en el men de Inicio.

Acerca de la pgina de Desktop Manager


Use las pginas de Desktop manager para configurar como se visualiza Desktop Manager.
Esta pgina contiene las siguientes opciones:

139

LANDESK MANAGEMENT SUITE


l

Aplicaciones disponibles: presenta una lista de aplicaciones las cuales se pueden configurar para
tener acceso a travs de Desktop Manager. Las aplicaciones disponibles incluyen:
l

LaunchPad: una consola que proporciona acceso a paquetes, ejecutables, URLs y a vnculos
de gerente de procesos que han sido configurados individualmente para usarse en un
dispositivo administrado. LaunchPad proporciona acceso con un slo clic a aplicaciones
locales, de host o justo a tiempo, las cuales no se instalan hasta que algn usuario final haga
clic en el icono.

Portal de despliegue de software: muestra todos los paquetes de distribucin de software


que se han desplegado usando un mtodo de entrega basado en polticas opcionales o
recomendadas.

Mostrar en Desktop Manager: presenta las aplicaciones que se mostrarn y a las cuales se tendr
acceso a travs de Desktop Manager. Utilice >> y << para marcar o desmarcar las aplicaciones que
se deseen. De forma predeterminada, se incluyen tanto el Portal de Despliegue de Software como
LaunchPad.

Acerca de la pgina de Personalizacin (bajo Desktop Manager)


Use la pgina de Personalizacin para configurar la seleccin de ubicacin de accesos directos a Desktop
Manager y las preferencias para encender y apagar.
La pgina de Personalizacin contiene las siguientes funciones:
l

Grupo de programas de LANDesk: crea un men de Inicio en el grupo de programas de LANDesk.

Escritorio de Windows: crea un acceso directo en el escritorio.

Men de Inicio de Windows: crea una entrada en el men de Inicio.

Ejecutar Desktop Manager cuando el usuario inicie sesin: ejecuta Desktop Manager
automticamente cuando algn usuario inicia sesin en el dispositivo administrado.

No permite que se cierre Desktop Manager: impide que los usuarios finales cierren la ventana de
Desktop Manager.

Acerca de la pgina de Marcas (bajo Desktop Manager)


Utilice la pgina de Marcas para personalizar el contenido y la presentacin de Desktop Manager.
La pgina de Marcas contiene las siguientes funciones:
l

Ttulo de la aplicacin: permite la personalizacin del ttulo de la ventana de la aplicacin. El ttulo


predeterminado es Desktop Manager de LANDesk.

Su mensaje: permite que el Administrador ingrese un mensaje personalizado para que aparezca en el
centro de la parte inferior de la ventana de Desktop Manager. De manera predeterminada, no aparece
ningn mensaje.

Icono corporativo: agregue un archivo de icono de la compaa para reemplazar el icono


predeterminado de Desktop Manager. El icono seleccionado aparece en la esquina superior del lado
izquierdo, cerca a Portal de despliegue de software.

Logotipo corporativo: agrega el logotipo de la compaa para mostrarlo en la esquina inferior del lado
izquierdo de la ventana. El logotipo de LANDesk siempre aparece en la esquina inferior del lado
derecho.

140

USER'S GUIDE

Utilizacin del Servicio de instalacin de clientes


Acerca del cuadro de dilogo Servicio de instalacin de clientes
El cuadro de dilogo Servicio de configuracin de agentes muestra el estado de una tarea programada de
configuracin de dispositivos a medida que esta se procesa. Este cuadro es slo para fines informativos; los
dispositivos a configurar se seleccionaron cuando se program la tarea.
El cuadro de dilogo Servicio de configuracin de agentes contiene las siguientes funciones:
l

Clientes para configurar: enumera los dispositivos programados para recibir estos valores de
configuracin.

Clientes que se estn configurando: enumera los dispositivos que ha contactado la consola y que
estn en mitad de proceso de configuracin con este archivo de configuracin.

Clientes terminados: enumera los dispositivos que ha configurado la consola durante esta sesin
programada. Si el intento de configuracin ha tenido xito, el estado ser Terminado. Si se genera un
error por cualquier motivo, el estado ser Error. Estos estados se reflejan en la ventana Tareas
programadas cuando se selecciona esta tarea.

Creacin de archivos de configuracin: muestra una barra de estado que indica estado de
finalizacin de toda la tarea de configuracin.

Acerca del cuadro de dilogo Agregar un servidor de estructura metlica


Utilice el cuadro de dilogo Agregar un servidor de estructura metlica para agregar dispositivos a la cola de
manera que se puedan ejecutar tareas de aprovisionamiento en ellos. Esto resulta til en el
Aprovisionamiento inicial de dispositivos nuevos. Los dispositivos se agregan a la cola en espera mediante
un identificador. Un identificador de servidor es una pieza de informacin que se puede para identificar de
forma nica un servidor. Un identificador de servidor puede ser una direccin MAC (ms comn), un nmero
de serie del proveedor, un GUID de IPMI o un GUID de Intel vPro. En todos los casos, el identificador debe
tener la capacidad de ser rastreado por un agente que se ejecute en el entorno previo al inicio en el servidor de
destino.
Puede agregar dispositivos de uno en uno o varios a la vez.Si agrega muchos dispositivos, es necesario
crear un archivo de texto en formato CSV con los datos de los dispositivos. Podr importar este archivo para
agregar estas unidades a la cola.
Para agregar un solo dispositivo
1. En la Vista de red, ample el grupo Configuracin. Haga clic con el botn derecho en Servidor de
estructura metlica y haga clic en Agregar dispositivos.
2. Haga clic en Agregar. Escriba un nombre descriptivo en el cuadro de texto Nombre. Aunque el
nombre en pantalla es opcional, se recomienda especialmente colocarlo. En los dispositivos de
estructura metlica, el nombre de pantalla es lo nico que los diferencia en la vista de
Aprovisionamiento.
3. Seleccione un tipo de identificador de la lista de Tipo de identificador (cualquier direccin MAC,
nmero de serie, GUID de IPMI o GUID de Intel vPro) e ingrese el valor en el cuadro de texto
Identificador. Haga clic en Agregar.
4. Repita los pasos 2-3 para agregar otros dispositivos. Tambin puede agregar otros identificadores al
dispositivo; slo agregue otro identificador con el mismo nombre de pantalla.
5. Haga clic en Aceptar.

141

LANDESK MANAGEMENT SUITE


Para agregar varios dispositivos
1. En la Vista de red, ample el grupo Configuracin. Haga clic con el botn derecho en Servidor de
estructura metlica y haga clic en Agregar dispositivos.
2. En la lista Tipo de identificador, seleccione un tipo de identificador que concuerde con los datos que
se van a importar.
3. Escriba la ubicacin del archivo de texto (CSV) que contiene la informacin del identificador en el
cuadro de texto (o haga clic en Examinar para buscar el archivo) y haga clic en Importar.
Cada identificador debe ir separado por una coma en el archivo CSV. El formato de archivo de importacin es
nombre en pantalla, identificador.

Desplegar configuraciones de agente en servidores Linux y UNIX


Puede utilizar la herramienta de configuracin de agentes de la consola para implementar agentes en
sistemas operativos Linux y UNIX compatibles. Para obtener ms informacin sobre la implementacin de
agentes en Linux, consulte "Configuracin de agentes de dispositivos en Linux y UNIX" en la pgina 114.

Acerca de la pgina de Inicio (bajo Configuracin de agentes en Linux/UNIX)


La pgina de Inicio de la Configuracin de agentes en Linux contiene las siguientes opciones:
l

Nombre de la configuracin: Escriba un nombre que describa la configuracin en la que est


trabajando. Puede ser un nombre de configuracin existente o uno nuevo. Este nombre aparece en la
ventana Configuracin del agente.

Agente de LANDesk estndar, Control remoto y Distribucin de software: estas opciones se


instalan de forma predeterminada y no se pueden deshabilitar.

Rastreador de vulnerabilidades de LANDesk: instala la versin Linux del rastreador de


vulnerabilidades. El rastreador solamente informa sobre los problemas y no los repara.

Monitor e Inventario en tiempo real:instala un agente que soporta el inventario y monitor en tiempo
real desde la consola de Administracin LANDesk.

Valores predeterminados: restablece las opciones a los valores predeterminados (deshabilita la


opcin Rastreador de vulnerabilidades de LANDesk).

Acerca de la pgina Agente estndar de LANDesk (bajo Configuracin de agentes


en Linux/UNIX)
La pgina Agente estndar de LANDesk del cuadro de dilogo Configuracin del agente de Linux contiene las
siguientes opciones:
l

Certificados de confianza para autenticar agentes: los certificados controlan qu servidores centrales
pueden administrar dispositivos. Marque los certificados del servidor central que desee que se instalen
con esta configuracin. Para obtener ms informacin, consulte "Seguridad del agente y certificados
de confianza" en la pgina 110.

NOTA: Las otras opciones de esta pgina se encuentran atenuadas y no se aplican a las
configuraciones de agentes de Linux.

Acerca de la pgina Rastreador de inventario (bajo Configuracin del agente en


Linux/UNIX)
La pgina Rastreador de inventario de la Configuracin del agente en Linux contiene las siguientes opciones:

142

USER'S GUIDE

Iniciar rastreo de inventario: puede seleccionar Diario, Semanal o Mensual. La opcin que
seleccione agrega un comando al archivo cron.daily, cron.weekly o cron.monthly del servidor que
ejecuta el rastreador de inventario.

143

LANDESK MANAGEMENT SUITE

Vigilante del agente


Informacin general sobre el Vigilante del agente
El vigilante del agente de LANDesk es una herramienta que permite supervisar de forma proactiva el estado
de los servicios y los archivos seleccionados del agente de LANDesk Management Suite para garantizar su
integridad y preservar el funcionamiento adecuado en los dispositivos administrados. Se puede habilitar el
Vigilante del agente e implementar su configuracin asociada mediante una configuracin inicial de agente en
el dispositivo. Tambin se puede actualizar en cualquier momento sin tener que configurar un agente
completo.
El vigilante del agente no slo supervisa los servicios y archivos crticos, sino que tambin puede reiniciar
servicios finalizados, restablecer servicios programados para iniciarse automticamente, restaurar archivos
que estn pendientes de eliminar durante el reinicio e informarle sobre evidencias de manipulacin de
archivos al servidor central.
El vigilante del agente de LANDesk Management Suite supervisa los servicios y archivos especificados por
la configuracin del Vigilante del agente de un dispositivo.
La configuracin del Vigilante del agente tambin determina la frecuencia con la que se debe verificar el
estado de los servicios y archivos del agente, si permanece residente el Vigilante del agente en los
dispositivos y si se deben buscar cambios en la configuracin aplicada.
De forma predeterminada, el Vigilante del agente se encuentra apagado. Puede habilitar el Vigilante del
agente mediante una configuracin de agente o hacerlo luego mediante una tarea aparte para Actualizar la
configuracin del Vigilante del agente. En otras palabras, no es necesario que habilite el Vigilante del agente
durante la configuracin inicial de un dispositivo. Puede hacerlo en cualquier momento directamente desde la
consola en uno o ms dispositivos administrados.
Al supervisar servicios y archivos, el Vigilante del agente realiza las acciones de recuperacin que se
enumeran a continuacin.

Plataformas de dispositivo compatibles y requisitos del sistema


El Vigilante del agente admite la mayora de las plataformas que admite Management Suite, incluyendo los
siguientes sistemas operativos, los cuales se presentan con los requisitos mnimos de software y hardware:
l

Microsoft Windows XP Professional de 64 bits


(procesador Intel Pentium de 64 bits o compatible; se recomiendan 128 MB de RAM; 72 MB
disponibles en disco duro para instalar)

Windows 2000 Professional


(SP2 y superior; procesador Intel Pentium de 133 MHz o compatible; se recomiendan 96 MB de RAM;
50 MB disponibles en HDD para instalar)

Microsoft Windows XP Professional


(Microsoft Internet Service Pack 2.0 o superior; procesador Intel Pentium de 300 MHz o compatible; se
recomiendan 128 MB de RAM; 72 MB disponibles en HDD para instalar)

Supervisar servicios y archivos con el Vigilante del agente


Puede utilizar el Vigilante del agente de LANDesk para supervisar los siguientes servicios y archivos.

144

USER'S GUIDE

Monitor de servicios
Se pueden monitorizar los siguientes servicios del agente:
l

Programador local

Antivirus

Control remoto

Monitoreo de licencia de software

Multidifusin dirigida
PRECAUCIN: No se deben seleccionar servicios que no se van a implementar para que el vigilante
del agente los supervise
Cuando configure el Vigilante del agente, no seleccione servicios que no piense instalar en los
dispositivos de destino. De lo contrario, el servidor central recibir alertas para servicios no instalados que
no se instalaron a propsito. Sin embargo, tenga en cuenta que aunque se seleccione un servicio no
instalado para supervisarlo, no se envan alertas diciendo que el servicio no puede reiniciarse o que su
tipo de inicio no puede cambiarse.

Cuando se monitorizan servicios del agente, el Vigilante del agente:


l

Reinicia los servicios cuando stos se apagan (una vez)

Cambia el tipo de inicio del servicio de regreso a automtico cuando este se modifica

Enva alertas al servidor central cuando los servicios no estn instalados

Enva alertas al servidor central cuando los servicios no se pueden reiniciar

Enva alertas al servidor central cuando un tipo de inicio de servicio no se puede cambiar a automtico

Monitor de archivos
Los siguientes archivos se pueden monitorizar:
l

Ldiscn32.exe

Vulscan.dll

Vulscan.exe

Sdclient.exe

Cuando se supervisan archivos, el Vigilante del agente:


l

Quita del registro los archivos que estn programados para eliminarse cuando se reinicie

Enva alertas al servidor central cuando los archivos estn programados para eliminarse en el reinicio

Enva alertas al servidor central cuando los archivos se han eliminado

Activar y configurar el Vigilante del agente


La herramienta del Vigilante del agente se instala con el agente de Management Suite estndar, pero se
encuentra apagado de forma predeterminada.
El Vigilante del agente puede activarse a travs de la configuracin inicial del agente del dispositivo o luego a
travs de una tarea para Actualizar la configuracin del Vigilante del agente.

145

LANDESK MANAGEMENT SUITE

Habilitar el Vigilante del agente en dispositivos


Para habilitar el Vigilante del agente durante la configuracin del agente
1. En la consola, haga clic en Herramientas > Configuracin > Configuracin de agentes.
2. Haga clic en el botn Nueva configuracin de agente de Windows de la barra de herramientas.
3. Despus de especificar la configuracin que desea para el agente, haga clic en el grupo de Seguridad
y conformidad y luego haga clic en Vigilante del agente para abrir esa pgina en el dilogo.
4. Active Usar Vigilante del agente.
5. Seleccione una de las configuraciones de la lista disponible y aplquela a la configuracin de agente
que est creando. Usted puede crear una nueva configuracin o modificar una existente. La
configuracin que se aplique determina qu servicios y archivos se supervisan y con qu frecuencia, y
si el ejecutable del Vigilante del agente permanece residente en la memoria de los dispositivos
supervisados.
6. Termine de especificar la configuracin del agente y luego haga clic en Guardar.
Si desea activar el Vigilante del agente (o actualizar su configuracin) ms adelante, puede hacerlo
directamente desde la consola para uno o ms de los dispositivos administrados.
Para habilitar el Vigilante del agente (o actualizar su configuracin) como una tarea aparte
1. En la consola, haga clic con el botn derecho en uno o ms dispositivos y luego haga clic en
Actualizar la configuracin del Vigilante del agente.
2. Active Usar Vigilante del agente.
3. Seleccione una de las configuraciones de la lista disponible y aplquela a la configuracin de agente
que est creando. Usted puede crear una nueva configuracin o modificar una existente. La
configuracin que se aplique determina qu servicios y archivos se supervisan y con qu frecuencia, y
si el ejecutable del Vigilante del agente permanece residente en la memoria de los dispositivos
supervisados.
4. Haga clic en Aceptar.
Al hacer clic en el botn Aceptar, todos los dispositivos de destino seleccionados se actualizan con la nueva
configuracin y aparece un mensaje de estado.

Configuracin el vigilante del agente


Utilice la configuracin del Vigilante del agente (haga clic en Herramientas > Configuracin >
Configuracin del agente > Nuevo agente de Windows > Seguridad y cumplimiento> Vigilante del
agente) para determinar qu servicios y archivos se supervisan, con qu frecuencia se verifica el estado de
los servicios y archivos, si el Vigilante del agente permanece residente en el dispositivo y si se buscan de
cambios en la configuracin que se aplique.

146

USER'S GUIDE

Desactivar el Vigilante del agente en dispositivos


Tambin puede deshabilitar el vigilante del agente en uno o ms dispositivos con la tarea Actualizar vigilante
del agente.
Para deshabilitar el Vigilante del agente
1. En la consola, haga clic con el botn derecho en uno o ms dispositivos y luego haga clic en
Actualizar la configuracin del Vigilante del agente.
2. Asegrese de desactivar la casilla de verificacin Usar el Vigilante del agente.
3. Haga clic en Aceptar.

147

LANDESK MANAGEMENT SUITE

Generar informes del Vigilante del agente


La informacin del Vigilante del agente y de las alertas se puede ver mediante el uso de varios informes de la
herramienta de Informes.
Todos los informes del Vigilante del agente incluyen el nombre del equipo de escritorio, el servicio o archivo
que se monitorea, el estado de la alerta (encontrada o resuelta) y la fecha de deteccin del evento.
El Vigilante del agente guarda el estado de las alertas para que el servidor central reciba slo una cuando se
encuentre la condicin y otra cuando sta se resuelva. Pueden haber varias alertas al reiniciar el Vigilante del
agente para reiniciar el sistema, o cuando se enva o se extrae una configuracin nueva del equipo de
escritorio.
Tambin pueden generarse informes para una categora determinada con base en distintos intervalos de
tiempo, tales como hoy, la semana pasada, los ltimos 30 das u otros periodos.
IMPORTANTE: Informacin sobre alertas del Vigilante del agente eliminadas automticamente al cabo
de 90 das
Todas las alertas del vigilante del agente que tienen ms de 90 das se eliminan automticamente de la
base de datos. La informacin de alertas se utiliza para generar informes del vigilante del agente.

IMPORTANTE: Derechos y roles necesarios para poder usar la herramienta de Informes


Para tener acceso a la herramienta de Informes, y poder generar y ver los mismos, los usuarios de deben
tener derechos de administrador de LANDesk (lo que implica derechos absolutos) y los roles de Informes
especficos.

Para obtener ms informacin sobre la utilizacin de la herramienta de Informes, consulte "Informes" en la


pgina 202.

Informes del vigilante del agente


A continuacin se mencionan los informes del Vigilante del agente:

No se pudo cambiar el tipo de servicio


Este informe ofrece una lista de todas las alertas del Vigilante del agente provenientes de las estaciones de
trabajo que no pudieron modificar el tipo de inicio de un servicio monitorizado.

Servicios requeridos que no estn instalados


Este informe ofrece una lista de todas las alertas del Vigilante del agente de los equipos de escritorio donde
se ha desinstalado un servicio supervisado.

Servicios requeridos que no se han iniciado


Este informe ofrece una lista de todas las alertas del Vigilante del agente de los equipos de trabajo en los
cuales dicho Vigilante no pudo reiniciar un servicio supervisado.

Archivos que no se han encontrado en los clientes


Este informe ofrece una lista de todas las alertas del Vigilante del agente de los equipos de trabajo en los
cuales se eliminaron archivos del agente supervisados.

148

USER'S GUIDE
Archivos pendientes por eliminar encontrados en clientes
Este informe ofrece una lista de todas las alertas del Vigilante del agente de los equipos de escritorio donde
se ha programado eliminar los archivos del agente supervisados despus del reinicio. El Vigilante del agente
tambin quita automticamente estos archivos del registro de Windows para que no se eliminen.

Ayuda del Vigilante del agente


Esta seccin contiene los siguientes temas de ayuda, los cuales describen los cuadros de dilogo del
Vigilante del agente.

Acerca del cuadro del cuadro de dilogo Configurar Vigilante del agente
Utilice este cuadro de dilogo para administrar su configuracin. Cuando ya est configurado, puede aplicar
dicha configuracin a los dispositivos administrados a travs de una tarea de configuracin de agente o de
cambio de configuracin.
El Vigilante del agente permite crear varias opciones de configuracin que pueden aplicarse a los dispositivos
o a los grupos de dispositivos.
Este cuadro de dilogo contiene las siguientes opciones:
l

Nuevo: abre el cuadro de dilogo de configuracin en el cual se pueden configurar las opciones.

Modificar: abre el cuadro de dilogo de configuracin en el cual se puede modificar la configuracin


seleccionada.

Copiar: abre una copia de la configuracin seleccionada en forma de plantilla, la cual se puede
entonces modificar y renombrar.

Eliminar: quita la configuracin seleccionada de la base de datos.

Cerrar: cierra el cuadro de dilogo sin aplicar ninguna configuracin a la tarea.

Acerca del cuadro de dilogo Configurar Vigilante del agente


Utilice este cuadro de dilogo para crear y modificar la configuracin del Vigilante del agente.
La configuracin del vigilante del agente determina qu servicios y archivos se supervisan y con qu
frecuencia, as como tambin si la utilidad permanece residente en el dispositivo.
Este cuadro de dilogo contiene las siguientes opciones:
l

Nombre: identifica la configuracin con un nombre nico.

El Vigilante del agente permanece residente: indica si LDRegwatch.exe (el ejecutable del Vigilante
del agente) permanece residente en la memoria todo el tiempo. Si no selecciona esta opcin,
LDRegwatch.exe permanecer en la memoria solamente el tiempo necesario para verificar los
servicios y archivos seleccionados en los tiempos programados.

Supervisar estos servicios: especifica qu servicios crticos se van a supervisar con la


configuracin del Vigilante del agente.

Supervisar estos archivos: especifica qu archivos crticos se van a supervisar con la configuracin
del Vigilante del agente.

Intervalo de muestreo: especifica la frecuencia con la que el Vigilante del agente va a supervisar los
servicios y archivos seleccionados. El valor mnimo de este intervalo es 30 segundos.

149

LANDESK MANAGEMENT SUITE


l

Buscar cambios a esta configuracin en el servidor central: compara automticamente la versin


actual de la configuracin del vigilante del agente seleccionada con la que se implement en los
dispositivos de destino (en el intervalo de tiempo especificado a continuacin). Si la configuracin se
modifica durante dicho perodo, se implementa la nueva configuracin y se reinicia el Vigilante del
agente con estos nuevos ajustes.
l

Intervalo de verificacin: especifica el perodo de tiempo de la comparacin peridica de la


configuracin del Vigilante del Agente.

IMPORTANTE: No se deben seleccionar servicios que no se van a implementar para que el vigilante
del agente los supervise
Cuando configure el Vigilante del agente, no seleccione servicios que no piense instalar en los
dispositivos de destino. De lo contrario, el servidor central recibir alertas para servicios no instalados que
no se instalaron a propsito. Sin embargo, tenga en cuenta que aunque se seleccione un servicio no
instalado para supervisarlo, no se envan alertas diciendo que el servicio no puede reiniciarse o que su
tipo de inicio no puede cambiarse

Acerca del cuadro de dilogo Actualizar la configuracin del Vigilante del agente
Utilice este cuadro de dilogo para actualizar la configuracin del Vigilante del agente en los dispositivos de
destino y para habilitar o deshabilitar la herramienta del Vigilante del agente en los dispositivos de destino.
Si el vigilante del agente no se encuentra activo en los equipos de escritorio seleccionados, seleccione la
casilla de verificacin Usar vigilante del agente, configure el vigilante del agente y luego haga clic en
Aceptar. El vigilante del agente se activar cuando se enve la configuracin a los dispositivos
seleccionados. Para cambiar los archivos o servicios que se van a supervisar, haga clic en el botn
Configurar para mostrar el cuadro de dilogo Configuracin del vigilante del agente.
Mediante el cuadro de dilogo Actualizar la configuracin del vigilante del agente tambin puede desactivar el
vigilante del agente desmarcando la casilla de verificacin Usar vigilante del agente y haciendo clic en
Aceptar.
Este cuadro de dilogo contiene las siguientes opciones:
l

Usar el Vigilante del agente: habilita el servicio del Vigilante del agente en los dispositivos de
destino.

Seleccionar una configuracin de Vigilante del agente: especifica qu configuracin se utiliza


para la tarea. Seleccione una configuracin de la lista desplegable o haga clic en Configurar para
crear una nueva.

Cuando selecciona el botn Aceptar, todos los dispositivos de destino seleccionados se actualizan con la
nueva configuracin y aparece un mensaje de estado.

150

USER'S GUIDE

Inventario
Informacin general sobre el rastreo de inventario
Recopila datos del hardware y software y lo introduce en la base de datos central. Al configurar un dispositivo
con la herramienta de configuracin de agentes, el rastreador de inventario es uno de los componentes del
agente Management Suite estndar que se instala en el dispositivo. El rastreador de inventario se ejecuta
automticamente cuando el dispositivo se configura por primera vez. Un dispositivo se considera
administrado una vez que enva un rastreo de inventario a la base de datos central. El archivo ejecutable del
rastreador tiene el nombre ldiscn32.exe.
Existen dos tipos de rastreos de inventario:
l

Rastreo de hardware: rastrea los datos de hardware en los dispositivos administrados. Los rastreos
de hardware se ejecutan rpidamente. Puede configurar el intervalo de rastreo de hardware en una
configuracin de agente (Herramientas > Configuracin > Configuracin de agentes) para
implementarla en los dispositivos administrados. De forma predeterminada, los rastreos de hardware
se ejecutan cada vez que se inicia el dispositivo.

Rastreo de software: rastrea el software instalado en los dispositivos administrados. Estos rastreos
toman ms tiempo que los rastreos de hardware. Los rastreos de software podran tomar algunos
minutos, segn la cantidad de archivos del dispositivo administrado. De forma predeterminada, el
rastreo de software se ejecuta una vez al da, independientemente de la frecuencia con que se ejecuta
el rastreador de inventario en el dispositivo. Puede configurar el intervalo de rastreo de software en la
pestaa Herramientas > Servicios > Inventario.

Para rastrear un dispositivo a peticin, localcelo en la vista de red, haga clic con el botn derecho y haga clic
en Rastreo de Inventario.
NOTA: Un dispositivo agregado a la base de datos central mediante la funcin de deteccin an no ha
rastreado los datos de su inventario en dicha base de datos. Deber ejecutar un rastreo de inventario en
cada dispositivo para que aparezcan todos los datos de dicho dispositivo.

Puede ver los datos de inventario y utilizarlos para:


l

personalizar las columnas de vista de red para mostrar atributos especficos del inventario

consultar la base de datos central acerca de los dispositivos con atributos especficos del inventario

Agrupar dispositivos para acelerar tareas de administracin, como la distribucin de software

Generar informes especializados segn los atributos del inventario

Puede utilizar rastreos de inventario para realizar un seguimiento de los cambios de hardware y software en
los dispositivos, as como para generar alertas o entradas en el archivo de registro cuando dichos cambios se
produzcan. Para obtener ms informacin, consulte "Seguimiento de cambios del inventario" en la pgina
155.

Optimizacin del rastreo de inventario


La siguiente informacin describen algunas de las opciones disponibles para optimizar los rastreos de
inventario.

151

LANDESK MANAGEMENT SUITE


Rastreo delta
Tras el rastreo completo inicial en un dispositivo, el rastreador de inventario slo captura los cambios delta y
los enva a la base de datos central. Al enviar solamente los datos cambiados, se minimiza el tiempo de
trfico de red y de procesamiento de datos.
Rastreo completo obligatorio
Si desea forzar un rastreo completo de los datos de hardware o software de un dispositivo, elimine el archivo
de rastreo delta existente y cambie una opcin en el subprograma Configuracin de servicios de LANDesk
Software (Configurar > Servicios).
1. Elimine el archivo invdelta.dat del dispositivo. Se almacenar de forma local una copia del ltimo
rastreo de inventario en un archivo oculto denominado invdelta.dat. La variable de entorno LDMS_
LOCAL_DIR define la ubicacin de dicho archivo. De forma predeterminada se ubica en C:\Archivos
de programa\LANDesk\LDClient\Informacin.
2. Agregue la opcin /sync a la lnea de comandos de la utilidad de rastreo de inventario. Para modificar
la lnea de comandos, haga clic en Inicio > Todos los programas > LANDesk Management, haga
clic con el botn derecho en el icono de acceso directo Rastreo de inventario y seleccione
Propiedades > Acceso directo y, a continuacin, modifique la ruta de Destino.
3. En el servidor central, haga clic en Inicio > Todos los programas > LANDesk > Configuracin de
servicios de LANDesk.
4. Haga clic en la pestaa Inventario y luego en Configuracin avanzada.
5. Haga clic en la opcin Crear delta. En el cuadro Valor escriba 0.
6. Haga clic en Aceptar dos veces y haga clic en S cuando se presente el indicador a fin de reiniciar el
servicio.
Compresin del rastreo
De forma predeterminada, los rastreos de inventario realizados por el rastreador de inventario de Windows
(ldiscn32.exe) se comprimen. El rastreador comprime los rastreos completos y delta, utilizando una tasa de
compresin de 8:1. En primer lugar, los rastreos se generan completamente en memoria; a continuacin, se
comprimen y se envan al servidor central utilizando un tamao de paquete mayor. por lo que requiere un
menor nmero de paquetes y se reduce el uso del ancho de banda.
Cifrado del rastreo
De manera predeterminada, los rastreos de inventario se cifran (slo los rastreos de TCP/IP). Para desactivar
el cifrado del rastreo de inventario, cambie una opcin en el subprograma Configuracin de servicios de
LANDesk Software (Configurar > Servicios).
1. En el servidor central, haga clic en Inicio > Todos los programas > LANDesk > Configuracin de
servicios de LANDesk.
2. Haga clic en la pestaa Inventario y luego en Configuracin avanzada.
3. Haga clic en la opcin Deshabilitar cifrado. En el cuadro Valor escriba 1.
4. Haga clic en Establecer y luego en Aceptar.
5. Haga clic en Aceptar y haga clic en S cuando se presente el indicador a fin de reiniciar el servicio.

152

USER'S GUIDE
Transporte de datos cifrados
En la pestaa Configurar > Servicios > Inventario, existe la opcin Transporte de datos cifrados. Esta
opcin ocasiona que los rastreos de dispositivos se enven al servidor central mediante SSL. Debido a que
los archivos se envan a travs del servicio Web y no de la interfaz del servicio de inventario, no se anexa una
direccin NAT al archivo de rastreo, aunque dicha opcin est activada en el registro.

Visualizacin de datos de inventario


Una vez que se haya rastreado un dispositivo mediante el rastreador de inventario, puede visualizar la
informacin del sistema en la consola.
Los datos de inventario de dispositivos se almacenan en la base de datos central, e incluyen hardware,
controladores de dispositivos, software, memoria e informacin del entorno. Puede utilizar este inventario
para ayudar a administrar y configurar dispositivos, as como para identificar rpidamente problemas del
sistema.
Puede ver los datos de inventario, ya sea como un resumen o como un inventario completo de dispositivo.
Puede adems visualizar datos de inventario en los informes que genere. Para obtener ms informacin,
consulte "Informes" en la pgina 202.

Visualizacin de un inventario de resumen


El inventario resumen se encuentra en la pgina de propiedades del dispositivo y proporciona una vista rpida
de la informacin del sistema y la configuracin bsica del sistema operativo en el dispositivo. El resumen
tambin muestra la fecha y hora del ltimo rastreo de inventario, de modo que podr saber si los datos son
actuales.
NOTA: Si ha agregado un dispositivo a la base de datos central utilizando la herramienta de deteccin, los
datos de su inventario an no se han rastreado en la base de datos central. Debe ejecutar un rastreo de
inventario en el dispositivo para que aparezca su inventario.

Para ver el inventario resumen


1. En la vista de red de la consola, haga clic con el botn derecho del ratn en un dispositivo.
2. Haga clic en la pestaa Propiedades > Inventario.
Mostrar/Ocultar imagen

153

LANDESK MANAGEMENT SUITE

Visualizacin de un inventario completo


Un inventario completo proporciona una lista entera de los componentes detallados de hardware y software
de un dispositivo. Dicha lista contiene objetos y atributos de objeto.
Para ver un inventario completo
1. En la vista de red de la consola, haga clic con el botn derecho del ratn en un dispositivo.
2. Haga clic en Inventario.
Mostrar/Ocultar imagen

154

USER'S GUIDE

Para obtener informacin detallada, consulte "Ayuda de Inventario" en la pgina 182.

Visualizacin de las propiedades de atributos


En la lista de inventario, puede ver las propiedades de los atributos de los objetos de inventario de un
dispositivo. Estas propiedades le informarn de las caractersticas y valores de un objeto de inventario.
Puede adems crear atributos personalizados y modificar otros definidos por el usuario.
Para ver las propiedades de un atributo, haga doble clic en l.
Para obtener ms informacin, consulte "Acerca del cuadro de dilogo Propiedades de atributos de
inventario" en la pgina 184.

Seguimiento de cambios del inventario


LANDesk puede detectar y registrar cambios en el hardware y software del dispositivo. Con el seguimiento
de los cambios en el inventario, podr controlar los activos de red. La configuracin de dichos cambios le
permite seleccionar los tipos de cambios que desea guardar y con qu nivel de gravedad. Los cambios
seleccionados se pueden guardar en un registro del historial de inventario, el registro de eventos de Windows
del servidor central o se pueden enviar como una alerta AMS.
Mostrar/Ocultar imagen

155

LANDESK MANAGEMENT SUITE

Puede ver e imprimir el historial de un dispositivo con los cambios del inventario. Asimismo, puede exportar
los cambios del inventario a un archivo con formato CSV para analizarlo utilizando sus propias herramientas
de informe.
Para realizar un seguimiento y utilizar los cambios del inventario, primero debe configurarlos. Podr realizar
las dems tareas del historial de cambios de inventario:
l

"Configurar los cambios de inventario" en la pgina 156

"Visualizacin, impresin y exportacin de los cambios de inventario" en la pgina 158

Configurar los cambios de inventario


NOTA: en primer lugar, debe realizar esta configuracin si desea ver, imprimir o exportar los cambios en
un inventario de cualquier dispositivo de la red.

Mostrar/Ocultar imagen

156

USER'S GUIDE

Para configurar los cambios de inventario


1. Haga clic en Configurar > Historial de inventario.
2. En el cuadro de dilogo Configuracin de cambios de inventario, expanda el objeto Equipo de la
lista Inventario actual y seleccione el componente del sistema del que desea realizar un seguimiento.
3. En la lista Registrar los eventos en, seleccione el atributo del componente del que desea realizar un
seguimiento.
4. Seleccione la casilla de verificacin adecuada para especificar en dnde registrar un cambio en dicho
atributo. Los cambios de inventario se pueden registrar en el registro de historial correspondiente, el
registro del visor de eventos de Windows NT o como una alerta AMS.
5. Elija un nivel de gravedad en la lista desplegable Registro/gravedad de alertas. Entre los niveles de
gravedad, se encuentran: Ninguno, Informacin, Advertencia y Crtico.
6. Haga clic en Aceptar.
Para obtener ms informacin, consulte "Acerca del cuadro de dilogo Configuracin de cambios del
inventario" en la pgina 184.

157

LANDESK MANAGEMENT SUITE

Visualizacin, impresin y exportacin de los cambios de


inventario
Para ver, imprimir y exportar los cambios de inventario
1. En la vista de red de la consola, haga clic con el botn derecho del ratn en un dispositivo.
2. Haga clic en Historial de inventario.
3. Haga clic en Imprimir, para imprimir el historial de cambios de inventario.
4. Haga clic en Exportar para guardar el historial de cambios de inventario como un archivo CSV.
Para obtener ms informacin, consulte "Acerca del cuadro de dilogo Historial de cambios del inventario" en
la pgina 185.

Uso de formularios de datos personalizados


LANDesk incluye una herramienta para formularios de datos personalizados (Herramientas > Formularios
de datos personalizados) que puede utilizar para crear y administrar formularios. Estos formularios
proporcionan una forma para recopilar informacin de los usuarios y agregarla a la base de datos central.
Mostrar/Ocultar imagen

NOTA: Los formularios de datos personalizados no se admiten en LANDesk Security Suite


Los formularios de datos personalizados no estn disponibles con la licencia que solamente incluye
LANDesk Security Suite. Debe poseer un licencia completa de LANDesk Management Suite para poder
utilizar la funcin de formularios de datos personalizados.

El rastreador de inventario no puede reunir determinado tipo de informacin personalizada especfica del
usuario, como por ejemplo:
l

Ubicacin del escritorio de algn usuario

Nmero de activo de un equipo

Nmero de telfono del usuario

La mejor forma de obtener esta informacin es directamente de los usuarios con formularios de datos
personalizados.

158

USER'S GUIDE
Estos formularios incluyen dos componentes principales: el diseador de formularios que sirve para crear
formularios que los usuarios pueden llenar y el visor de formularios con el cual los usuarios llenan formularios.
Los formularios se pueden almacenar de forma central o local. En el primer caso, todos los usuarios reciben
acceso automtico a los formularios ms recientes, puesto que todos ven el mismo desde la misma
ubicacin. Si los formularios se almacenan localmente, debe asegurarse de que los usuarios reciben los ms
recientes.
Una vez que un usuario ha finalizado un formulario, el visor de formularios almacena los resultados
localmente en C:\Program Files\LANDesk\LDClient\ldcstm.dat. Este archivo contiene los resultados de
todos los formularios a los que el usuario ha respondido. Si el usuario necesita alguna vez rellenar el mismo
formulario de nuevo (por ejemplo, si se revisa el original), el visor de formularios lo rellena con los datos
introducidos anteriormente.
El rastreador de inventario toma la informacin del archivo ldcstm.dat de cada dispositivo y lo agrega a la
base de datos central.
NOTA: Las bases de datos Oracle distinguen entre maysculas y minsculas
Cuando cree campos personalizados con formularios de datos personalizados (o cualquier otra funcin)
en una base de datos Oracle, asegrese siempre de inicar con maysculas los nombres de campos. Por
ejemplo, los datos asociados con la "Ubicacin del cubo" se guardan en una ubicacin distinta de la base
de datos que los datos asociados con "Ubicacin del Cubo".
Adems, asegrese de que los campos personalizados reciben nombres nicos, independientemente de
las maysculas. Es probable que no se recuperen los datos de inventario correctos si existen dos campos
personalizados con el mismo nombre, independientemente de las maysculas.

Crear un formulario de datos personalizados


Estos formularios proporcionan una forma para recopilar informacin de los usuarios y agregarla a la base de
datos central. Realice los siguientes pasos, a fin de crear un formulario de datos personalizados.
Para crear un formulario de datos personalizados
1. Haga clic en Herramientas > Configuracin > Formularios de datos personalizados.
2. En la ventana del mismo nombre, haga doble clic en Agregar nuevo formulario.
3. Escriba un nombre para el formulario.
4. Escriba una descripcin para el formulario. (La descripcin que se ingrese aparecer como una
sugerencia de ayuda cuando el usuario pulse F1 en el campo durante el llenado del formulario.)
5. Haga clic en Agregar para abrir el cuadro de dilogo Agregar pregunta.
6. En el cuadro de dilogo Agregar pregunta, escriba el Texto de la pregunta, el Nombre de inventario
y la Descripcin.
7. Seleccione el Tipo de control.
8. Seleccione si desea que este campo sea obligatorio.
9. Si ha elegido el tipo de control Edicin, haga clic en Finalizar para cerrar el cuadro de dilogo
Agregar pregunta. Este tipo de control permite que los usuarios escriban sus propias respuestas en
un cuadro de texto editable. Puede agregar ms preguntas o continuar con el paso 12.
Mostrar/Ocultar imagen

159

LANDESK MANAGEMENT SUITE

10. Si ha seleccionado alguno de los tipos de control de cuadro combinado, haga clic en Siguiente para
abrir el cuadro de dilogo Agregar elementos. Este tipo de control permite que los usuarios
seleccionen sus respuestas en una lista desplegable de elementos predefinidos.
11. En el cuadro de dilogo Agregar elementos, introduzca el nombre de un elemento y haga clic en
Insertar para colocarlo en la lista Elementos. Dichos elementos aparecen en una lista desplegable
para la pregunta correspondiente del formulario. Puede agregar tantos elementos como desee y, a
continuacin, hacer clic en Finalizar.
12. Una vez que haya agregado las preguntas, haga clic en Cerrar para guardar el formulario.
Puede hacer clic con el botn derecho del ratn en un formulario, a fin de programarlo para su distribucin a
dispositivos.

Crear un grupo de formularios


Si cuenta con varios formularios que desea enviar a dispositivos, puede organizarlos en un grupo. A
continuacin, tan slo tiene que programar el grupo de formularios para su distribucin.
Si programa un grupo de formularios para su distribucin, el programador local leer el contenido del mismo
cuando llegue el momento de distribuirlo. Esto quiere decir que podr cambiar el contenido del grupo incluso
despus de programado (siempre que el trabajo no se haya producido).
NOTA: Si un formulario que forma parte de un grupo se modifica o elimina posteriormente, el grupo
reflejar dichos cambios automticamente.

160

USER'S GUIDE
Para crear un grupo de formularios
1. En la ventana Formularios de datos personalizados, haga clic en el botn Varios formularios de
la barra de herramientas.
2. Escriba un nombre para el grupo.
3. Elija los formularios que desea agregar al grupo en la lista de formularios disponibles.
4. Haga clic en Aceptar.
Mostrar/Ocultar imagen

Una vez que haya creado un grupo de formularios, puede hacer clic con el botn derecho en el grupo para
programarlo para efectuar distribucin a los dispositivos.
Mostrar/Ocultar imagen

161

LANDESK MANAGEMENT SUITE

Configuracin de dispositivos para recibir formularios de


datos personalizados
Cuando configure dispositivos, puede hacer que reciban formularios de datos personalizados. Debe elegir
instalar el componente de formularios de datos personalizados, as como especificar opciones de los mismos
en el cuadro de dilogo de la configuracin del agente. Para obtener ms informacin, consulte "Desplegar
formularios de datos personalizados" en la pgina 121.
En el cuadro de dilogo Configuracin de agentes, deber especificar la forma en que desea actualizar los
formularios en el dispositivo:
l

Actualizacin automtica: si todos los formularios se almacenan de forma centralizada


(actualizaciones automticas), los usuarios buscarn los nuevos formularios en una nica ubicacin.
De este modo, siempre que un nuevo formulario se encuentre disponible, todos los dispositivos que
realicen una bsqueda obtendrn acceso inmediato al mismo. La desventaja consiste en que los
usuarios encontrarn formularios que no les corresponden.

Actualizacin manual: si los formularios se almacenan de forma local (actualizaciones manuales),


deber distribuirlos a los usuarios que tengan que rellenarlos. Se producir menor carga de la red,
puesto que cada dispositivo contar con una copia propia del formulario. La ventaja de los formularios
locales consiste en que se puede limitar los formularios que los usuarios ven a slo aqullos que les
corresponden. Los formularios se copian a los dispositivos durante la configuracin de stos o con la
herramienta Tareas programadas.

Asimismo, necesitar especificar el momento en que los formularios se mostrarn en el dispositivo:


l

Al iniciar: el visor de formularios del dispositivo busca formularios nuevos o modificados cada vez
que se inicia el dispositivo. El visor de formularios se abre una vez que se carga el sistema operativo.
La prxima vez que se ejecute el rastreador de inventario, enviar formularios rellenados a la base de
datos central.

Cuando se ejecute el Rastreador de inventario: el rastreador de inventario inicia el visor de


formularios, que busca formularios nuevos o modificados. Una vez que los usuarios han finalizado el
formulario y cierran el visor de formularios, el rastreador se cierra y los datos se introducen en la base
de datos central.

Cuando se inicia desde la carpeta del programa LANDesk: el visor de formularios se puede abrir
de forma manual desde el grupo de programas Management Suite. La prxima vez que se ejecute el
rastreador de inventario, enviar formularios rellenados a la base de datos central.

Tambin puede utilizar la ventana Tareas programadas para ejecutar el visor de formularios en dispositivos
en un momento predefinido. Para ello, utilice la ventana Tareas programadas para que primero distribuya los
formularios a los dispositivos. Asegrese de que le proporciona tiempo suficiente a esta distribucin antes de
utilizar la funcin de trabajos realizables en secuencia de tareas programadas para ejecutar el visor de
formularios.

Llenar formularios en el dispositivo


IMPORTANTE: Puede programar formularios de datos personalizados (o grupos de formularios) para
desplegarlos a dispositivos utilizando la herramienta de Tareas programadas (Distribucin > Tareas
programadas). Para que los formularios aparezcan en el dispositivo, tambin es necesario activar la
presentacin de formularios en la herramienta de Configuracin del agente (Configuracin >

162

USER'S GUIDE

Configuracin del agente > (haga doble clic en la configuracin de la lista) > Formularios de datos
personalizados > seleccione la opcin de visualizacin que desee utilizar).

Cuando se ejecuta el visor de formularios de datos personalizados en el dispositivo, se muestra una lista de
formularios con el estado de cada uno:
l

Nuevo: indica que el usuario nunca ha rellenado el formulario.

Completado: indica que el usuario ha abierto el formulario y ha rellenado los campos obligatorios
como mnimo.

Hacer de nuevo: indica que el usuario ha rellenado este formulario anteriormente, pero que ste ha
cambiado desde entonces. El usuario necesita consultarlo de nuevo y realizar los cambios necesarios.
Una vez realizada esta tarea, el estado del formulario pasa a ser Completado.

Una vez que los usuarios seleccionan un formulario para llenar y hacen clic en Abrir, aparece un asistente de
formulario sencillo. ste incluye una lista de preguntas y campos para las respuestas. Si hay ms preguntas
que no caben en una pgina, utilice los botones Atrs/Siguiente. Los usuarios pueden hacer clic en Ayuda (o
presionar la tecla F1), mientras que el cursor se encuentra en algn campo, para mostrar un mensaje de
ayuda generado por el campo Descripcin del diseador de formularios.
Mostrar/Ocultar imagen

Es necesario responder a todas las preguntas obligatorias antes de pasar a la pgina siguiente o de salir del
formulario. Las preguntas obligatorias tienen un punto rojo junto a ellas.
La ltima pgina del asistente de formularios incluye el botn Finalizar, haga clic en l cuando haya
terminado de rellenar el formulario. Al hacer clic en este botn, se regresar al cuadro de dilogo Seleccin
de formularios y se actualizar el mensaje de estado que aparece junto al nombre de los formularios.

163

LANDESK MANAGEMENT SUITE

Agregar elementos de software y datos a los rastreos de


inventario
Gestionar la herramienta Administrar la lista de software para configurar el software y los datos que desee
incluir en los rastreos de inventario. Las opciones que se seleccionan con esta herramienta definen qu
elementos se rastrearn cuando se ejecute el rastreador de inventario.

El rastreador de inventario utiliza los elementos de datos que se especifiquen para identificar los archivos de
software y los elementos de datos personalizados, tales como valores de registro, datos de WMI y
direcciones URL. Puede especificar los siguientes elementos:
l

Archivos: Los archivos que se incluyen en el rastreo de software se incluyen en la lista Para rastrear.
Los archivos de la lista Para excluir no se incluyen en los rastreos de software. Los archivos de la
lista Para ubicar se han detectado y se deben trasladar a alguna de las otras listas.

Elementos de registro: El rastreador de inventario puede identificar elementos del registro de


Windows en los dispositivos administrados. Estos elementos aparecern en la seccin de la lista de
inventario que se especifique.

Elementos deWMI: El rastreador de inventario puede rastrear en busca de elementos de datos de


WMI (Windows Management Instrumentation) y los resultados aparecern en la seccin de la lista de
inventario que se especifique.

Direcciones URL: El rastreador de inventario puede rastrear en busca de direcciones URL, lo cual es
til para hacer seguimiento del uso de las aplicaciones basadas en Web y del software como servicio
(SaaS).

Consulte las siguientes secciones para obtener informacin acerca de cmo cambiar los elementos que se
incluyen en los rastreos de inventario:
l

"Agregar o eliminar archivos en los rastreos de inventario" en la pgina 165

"Agregar elementos personalizados de registro a los rastreos de inventario" en la pgina 167

"Agregar elementos personalizados de WMI a los rastreos de inventario" en la pgina 168

"Agregar direcciones URL a los rastreos de inventario" en la pgina 170

164

USER'S GUIDE

Agregar o eliminar archivos en los rastreos de inventario


Puede modificar los archivos de la herramienta Lista de manejo de software para determinar qu archivos
se incluyen en los rastreos o se excluyen de ellos.
NOTA: Despus de cambiar algn elemento en la Lista de manejo de software del servidor central, debe
hacer clic en el botn Poner a disposicin de los clientes para actualizar los archivos de definicin de
producto que utiliza el rastreador de inventario. La prxima vez que los dispositivos realicen un rastreo de
inventario, el rastreador descarga los archivos de definicin de producto actualizados desde el servidor
central y aplica los cambios.

Archivos de software en los rastreos de inventario


El escner reconoce las aplicaciones de software de tres modos:
l

Nombre de archivo

Nombre y tamao de archivo

Informacin incluida en un archivo ejecutable de la aplicacin

Utilice la vista de rbol de la Lista de manejo de software para especificar qu archivos se deben rastrear y
cules se deben excluir del rastreo de inventario. El elemento de Archivo en el rbol muestra tres categoras
que le ayudarn a organizar los archivos:
l

Por explorar: los archivos que el rastreador identificar en los dispositivos. Esta lista contiene
descripciones de varios miles de aplicaciones, lo que proporciona una lnea base de ejecutables que
los dispositivos probablemente tengan instalados. Puede agregar archivos a esta lista o excluirlos de
ella.

Por disponer: A medida que el rastreador de inventario agrega datos de software a la base de datos,
ste encuentra muchos archivos de software que no reconoce; estos archivos se agregan a esta lista.
Puede mover los archivos de esta lista a cualquiera de las otras dos listas.

Para excluir: el rastreador ignora todas las existencias de cada archivo que se muevan aqu. Si
elimina un archivo de Para excluir, ste aparece en la categora Para clasificar.

De forma predeterminada, el rastreador de inventario solo rastrea los archivos enumerados en la lista de
Manejar software. Los archivos que se especifican como rastreados o excluidos se guardan en el archivo de
configuracin de inventario.
Si desea rastrear todos los archivos de los dispositivos, puede cambiar el modo de rastreo a Todos los
archivos. El rastreo de todos los archivos puede generar archivos de rastreo de inventario que pueden tener
un tamao de varios megabytes. Luego del rastreo inicial, el rastreador de inventario enva solo rastreos delta,
que sern muchos ms pequeos.
Para obtener ms informacin acerca de cmo cambiar el modo de captura, y para obtener una descripcin
del archivo de configuracin de inventario, consulte "Modificacin del archivo LdAppl3.Template" en la pgina
173.

Rastrear o excluir archivos de software


Realice las siguientes tareas para determinar qu archivos de software estn incluidos en el los rastreos de
inventario.

165

LANDESK MANAGEMENT SUITE


Para incluir un archivo en los rastreos de inventario
1. Busque el archivo mediante la bsqueda en la lista Por clasificar.
2. Arrastre el archivo a la lista Por rastrear.
Para excluir un archivo en los rastreos de inventario
1. Busque el archivo mediante la bsqueda en la lista Por clasificar.
2. Arrastre el archivo a la lista Para excluir.
Para excluir un archivo que no se encuentra en la lista Por clasificar
1. Haga clic para en Para excluir y luego haga clic en el botn Agregar en la barra de herramientas.
2. Ingrese el nombre del archivo que se va a excluir y luego haga clic en Aceptar.
Para cambiar el estado de un archivo de rastreado a excluido
1. Ubique el archivo realizando una bsqueda a la lista Por rastrear.
2. Arrastre el archivo a la lista Para excluir.
Tambin puede mover los archivos de la lista de excluidos a la lista de rastreados.

Rastreo de archivos de aplicaciones que no tienen extensiones .exe


La lista predeterminada Por rastrear contiene descripciones de ejecutables, pero slo con las extensiones de
archivo .exe. Si desea que el rastreador identifique tambin otros tipos de archivos de aplicaciones (.dll, .com,
.sys, etctera), consulte "Modificacin del archivo LdAppl3.Template" en la pgina 173.

Acerca del cuadro de dilogo de Propiedades de archivo


Utilice este cuadro de dilogo para agregar archivos a Lista de manejo de software.
l

Botn Examinar: utilice este botn para seleccionar un archivo directamente. Los campos de nombre
y tamao de archivo se rellenarn automticamente.

Nombre de archivo: busque o introduzca un nombre de archivo.

Tamao (en bytes): introduzca el tamao del archivo en bytes. No utilice comas u otros separadores
entre los dgitos. Si especifica un tamao de archivo de 1, cualquier archivo con dicho nombre
coincidir.

Nombre del producto: introduzca el nombre del producto al cual pertenece el archivo.

Proveedor: introduzca el nombre del proveedor del producto que utiliza el archivo.

Versin: introduzca el nombre de la versin del archivo.

Accin o estado: seleccione la accin que desea realizar con el archivo:

166

Por explorar: agregue el archivo a esta categora para que el rastreador de inventario lo busque
en los dispositivos.

Por disponer: agregue el archivo a esta categora para decidir ms tarde lo que desea hacer
con l.

USER'S GUIDE

Agregar elementos personalizados de registro a los rastreos


de inventario
El rastreador de inventario permite rastrear las claves de registro especificadas y agregar sus valores a la
base de datos central. Esto puede resultar til en el caso del software personalizado, la informacin de
activos u otro tipo de informacin almacenada en el registro que se desee incluir en la base de datos central.
La herramienta de Administracin de software le permite especificar las claves de registro que debe agregar al
rastreo de inventario. Los resultados aparecern en la seccin del inventario que se especifique.
Varios elementos de registro se suministran con Management Suite. Puede consultar las propiedades de
estos elementos para ver un ejemplo de cmo crear elementos del registro. Para ver las propiedades de un
elemento, haga clic con el botn secundario en este y seleccione Propiedades.
Para agregar una clave de registro al rastreo de inventario
1. Haga clic en Herramientas > Informes / Monitor > Lista de manejo de software.
2. Ample Datos personalizados y haga clic en Elementos del registro.
3. Haga clic en el botn Agregar de la barra de herramientas.
4. Seleccione e ingrese los datos que se describen a continuacin.
5. Haga clic en Aceptar.
Los elementos de rastreo del registro incluyen los siguientes datos:
l

Root key: Seleccione el tipo de clave de registro que desea rastrear.


HKLM = HKEY_LOCAL_MACHINE
HKCC = HKEY_CURRENT_CONFIG
HKCR = HKEY_CLASSES_ROOT
HKU = HKEY_USERS
HKCU = HKEY_CURRENT_USER

Clave: La ruta de acceso del registro que define la ubicacin de la clave. Los elementos deben estar
separados por una barra inversa (\ ), y cada elemento entre barras inversas representa un nivel en la
jerarqua de rbol del registro (como se ve en el editor de registros).

Valor: El valor de bsqueda del rastreador de inventario.

Nombre del atributo: La descripcin del lugar en el cual se mostrarn los datos en el inventario rbol.
Los elementos se presentan en orden jerrquico y deben estar separados por " - " (espacio guin
espacio) pare que aparezcan de forma precisa en el inventario. El primer elemento que se escribe aqu
es el nombre del rbol de inventario que contendr los datos, como "Datos personalizados".
Por ejemplo, el nombre del atributo Datos personalizados - MDAC - Versin aparecer en

167

LANDESK MANAGEMENT SUITE


el resumen de inventario del dispositivo de la siguiente manera:

NOTA: Despus de cambiar algn elemento en la Lista de manejo de software del servidor central, debe
hacer clic en el botn Poner a disposicin de los clientes para actualizar los archivos de definicin de
producto que utiliza el rastreador de inventario. La prxima vez que los dispositivos realicen un rastreo de
inventario, el rastreador descarga los archivos de definicin de producto actualizados desde el servidor
central y aplica los cambios.

Agregar elementos personalizados de WMI a los rastreos de


inventario
El rastreador de inventario permite buscar y leer los elementos de datos de WMI (Windows Management
Instrumentation) y agregar sus valores a la base de datos central. Estos datos aparecern en el resumen del
inventario.
Utilice esta opcin si hay elementos de inventario correspondientes a dispositivos de Windows que no se
encuentran en el resumen de inventario estndar que viene con Management Suite.
Para agregar elementos a la bsqueda de inventario de WMI, tendr que estar familiarizado con las clases e
instancia de WMI, y necesitar saber de qu espacio de nombre es parte una clase. Utilice una herramienta
como Microsoft CIM Studio o PowerShell (en Windows 7) para explorar las clases de WMI.
En cada clase, puede buscar una o ms propiedades y devolver esos valores al rbol de inventario.
Por ejemplo, la siguiente es una clase de WMI de un conector de puerto de medios. Contiene tres
propiedades. El espacio de nombres, la clase y la ruta de acceso de la pantalla de inventario aparecen en la
seccin superior del cuadro de dilogo. Las propiedades se agregan individualmente y se enumeran en el
cuadro de Propiedades de la parte central del cuadro de dilogo.

168

USER'S GUIDE

Despus de que este elemento de datos personalizado se defina y se ponga a disposicin de los dispositivos
administrados (haciendo clic en el botn Poner a disposicin de los clientes de la barra de herramientas),
cualquier dispositivo administrado que tenga un conector de puerto de medios incluir este elemento en el
resumen del inventario. En el rbol de inventario, el elemento se presenta en la lista bajo Almacenamiento
masivo > Cambiador de medios. Mostrar tres elementos de datos: Nombre del adaptador, Nombre del disco
y Tipo de chasis.
Para agregar una elemento de WMI al rastreo de inventario
1. Haga clic en Herramientas > Informes / Monitor > Lista de manejo de software.
2. Ample Datos personalizados y haga clic en Elementos de WMI.
3. Haga clic en el botn Agregar de la barra de herramientas.
4. Ingrese los datos de Objeto tal como se describe a continuacin.
5. Para agregar una propiedad, haga clic en Agregar. Ingrese el Nombre de la propiedad y Nombre en
pantalla como se describe a continuacin. Haga clic en Aplicar para agregar la propiedad.
6. Cuando todos los datos estn completos, haga clic en Guardar.
Los elementos de WMI incluyen los siguientes datos:
l

Espacio de nombre: El espacio del nombre de WMI. Normalmente este es root\\CIMV2, pero
puede ser otro espacio de nombre.

Nombre de la clase: El nombre de la clase de WMI.

Mostrar objeto: La descripcin del lugar en el cual se mostrarn los datos en el inventario rbol. Los
elementos se presentan en orden jerrquico y deben estar separados por " - " (espacio guin espacio)
pare que aparezcan de forma precisa en el inventario. El primer elemento que se escribe aqu es el
nombre del rbol de inventario que contendr los datos, como "Datos personalizados".

169

LANDESK MANAGEMENT SUITE


Cada elemento puede tener una o ms propiedades para que el busque el rastreador.
l

Nombre de la propiedad: El nombre que identifica la propiedad de WMI.

Nombre en pantalla: El nombre que se utiliza en el rbol de inventario para identificar la propiedad de
WMI. Este nombre aparece un nivel por debajo de Mostrar objeto del rbol de inventario.
NOTA: Despus de cambiar algn elemento en la Lista de manejo de software del servidor central, debe
hacer clic en el botn Poner a disposicin de los clientes para actualizar los archivos de definicin de
producto que utiliza el rastreador de inventario. La prxima vez que los dispositivos realicen un rastreo de
inventario, el rastreador descarga los archivos de definicin de producto actualizados desde el servidor
central y aplica los cambios.

Agregar direcciones URL a los rastreos de inventario


El rastreador de inventario puede rastrear en busca de direcciones URL, lo cual es til para hacer seguimiento
del uso de las aplicaciones basadas en Web y del software como servicio (SaaS).
Por cada URL que se agregue, el rastreador de inventario guardar datos tales como:
l

La frecuencia con la cual se visita la URL

La cantidad de tiempo dedicado a ver pginas de la direccin URL

La ltima fecha y hora en la cual se reinici el dispositivo

Para agregarle una direccin URL al rastreo de inventario


1. Haga clic en Herramientas > Informes / Monitor > Lista de manejo de software.
2. Haga clic elementos del URL supervisados.
3. Haga clic en el botn Agregar de la barra de herramientas.
4. Ingrese un nombre de dominio en el cuadro de URL.
Puede ingresar un nombre de dominio con subdominios, separados por puntos, pero no se pueden incluir rutas
de acceso especficas. El nombre de dominio no puede incluir caracteres no vlidos. Si ingresa una ruta de
acceso o caracteres que no son vlidos, aparecer un mensaje de error y se deber corregir la direccin URL.
Puede incluir hasta 10 niveles de subdominios con un mximo de 60 caracteres por nivel. Puede utilizar un
mximo de 260 caracteres en total en el nombre de dominio.
NOTA: Despus de cambiar algn elemento en la Lista de manejo de software del servidor central, debe
hacer clic en el botn Poner a disposicin de los clientes para actualizar los archivos de definicin de
producto que utiliza el rastreador de inventario. La prxima vez que los dispositivos realicen un rastreo de
inventario, el rastreador descarga los archivos de definicin de producto actualizados desde el servidor
central y aplica los cambios.

Cambiar los parmetros de los rastreos de inventario


Esta seccin describe las distintas maneras de cambiar los parmetros de los rastreos de inventario. Incluye
la siguiente informacin:
l

"Rastreo de informacin personalizada" en la pgina 171

"Especificacin del intervalo e historial de rastreo de software" en la pgina 171

"Parmetros de la lnea de comandos del rastreador" en la pgina 172

170

USER'S GUIDE
l

"Modificacin del archivo LdAppl3.Template" en la pgina 173

"Agregar cadenas de texto del BIOS a la base de datos central" en la pgina 175

Rastreo de informacin personalizada


La herramienta del rastreador de inventario de Windows rastrea automticamente el registro del dispositivo en
busca de informacin personalizada. Al configurar un dispositivo, se instalan las claves siguientes en el
registro:
l

HKEY_LOCAL_MACHINE\SOFTWARE\INTEL\LANDESK\INVENTORY\CUSTOM FIELDS

El rastreador de inventario siempre rastrea el registro en busca de la clave de los campos Personalizado/a y
obtiene la informacin que sta contiene. A continuacin, especifica la informacin personalizada en los
campos Personalizado/a de la base de datos central. La informacin de las claves en los Campos
personalizados puede ser lo que se necesite. En la consola, los datos aparecen debajo de los campos
Personalizado/a.
El rastreador de inventario lee dos tipos de datos:
l

REG_SZ

REG_DWORD
NOTA: Subclaves de los Campos personalizados
El rastreador de inventario no busca ninguna subclave debajo de los Campos personalizados.

NOTA: Longitud de cadena de los Campos personalizados


Las cadenas de caracteres ASCII no deben superar los 255 caracteres. La longitud de las cadenas de
conjunto de caracteres de mltiples bytes (MBCS) debe ser de entre 127 y 255 caracteres.

Especificacin del intervalo e historial de rastreo de software


Puede especificar el momento en el que desea rastrear el software de los dispositivos y cunto tiempo se
debe guardar el registro del historial de cambios del inventario en el servidor central. Estos intervalos se
aplican a todos los dispositivos.
NOTA: El hardware de cualquier dispositivo se rastrea siempre que este se inicia y se conecta a la red.

Para especificar la configuracin de rastreo de software


1. En la vista de red de la consola, haga clic en Configurar > Servicios > Inventario > Software.
2. Especifique la frecuencia del rastreo de software.
3. Especifique el nmero de das que desea guardar el historial.
NOTA: Rastreo de servidor central y software
Esta funcin slo se aplica a los dispositivos. No afecta al servidor central, que se rastrea diariamente.

171

LANDESK MANAGEMENT SUITE

Parmetros de la lnea de comandos del rastreador


Puede agregar parmetros de lnea de comandos a las propiedades de acceso directo del rastreador de
inventario (ldiscn32.exe) para controlar su funcionamiento.
La siguiente tabla incluye los parmetros de lnea de comandos del rastreador:
Opcin

Descripcin

/NTT=IP

Direccin IP del servidor central o nombre DNS y puerto UDP. Por ejemplo,
/NTT=123.123.123.123:5007 or /NTT=CORESERVER:5007.

/UDP

El rastreador se comunica a travs de UDP en lugar de TCP. Combine este


conmutador con /NTT=[IP].

/NOUI

Hace que el rastreador se ejecute sin interfaz de usuario.

/i=archivoini

Proporciona la ruta de acceso (HTTP, UNC) o una letra de unidad para el archivo
maestro LdAppl3. El archivo ldiscn32.exe tambin copia el archivo LdAppl3 que
encuentra en esta ubicacin en el archivo local de LdAppl3.ini del dispositivo. Los
rastreadores comparan la fecha del archivo maestro LdAppl3 con el archivo local
LdAppl3.ini; si las fechas no coinciden, el archivo maestro se copia de forma local.

/d=directorio

Inicia el rastreo de software en el directorio especificado. De forma predeterminada,


el rastreo comienza en el directorio raz de cada disco duro local.

/L

Enva el rastreo al servidor central en el que se configur el dispositivo. Cuando se


utiliza /L, no es necesario el parmetro /NTT.

/sync

Fuerza un rastreo completo, incluido un rastreo completo de software. El tamao de


los archivos de rastreo completo puede llegar a alcanzar varios megabytes.

/n

No busca en los subdirectorios.

/v

Modo detallado.

/Z=recuento de
reintentos

Especifica la cantidad de veces que el rastreador tratar de reenviar el rastreo.

/W=espera en
segundos

El rastreador esperar el nmero de segundos especificado antes de iniciar el


rastreo.

/? o /h

Muestra la ayuda de sintaxis de la lnea de comandos.

/s=nombreservidor

Especifica el servidor central en el que se almacenan los datos de inventario.

172

USER'S GUIDE

Opcin

Descripcin

/f o /f-

Fuerza la exploracin de software independientemente del intervalo de exploracin


definido en la consola. Especifique /f- para deshabilitar esta opcin.

/t=[ruta]
nombrearchivo

Copia el contenido del archivo especificado en la base de datos central. Utilice esta
opcin para especificar datos de dispositivos o archivos de inventario
independientes.

/o=[ruta]
nombrearchivo

Escribe datos de inventario en el archivo de salida especificado.

/m

Crea un archivo ldiscan.mif que no es Unicode en el directorio C:/DMI/DOS/MIFS.


Este archivo contiene los datos de inventario obtenidos durante el rastreo.

/muni

(ldiscn32.exe) Crea un archivo LDISCAN.MIF Unicode en el directorio encontrado


en MIFPATH del archivo LdAppl3.ini. Este archivo contiene los datos de inventario
obtenidos durante el rastreo.

/do16

Habilita el rastreador de inventario de 16 bits (inv16.exe) en los dispositivos


administrados.

Modificacin del archivo LdAppl3.Template


La informacin acerca de los parmetros de inventario del rastreador est contenida en el archivo
LdAppl3.Template. Este archivo de plantilla funciona junto con el archivo LdAppl3 para identificar el inventario
de software de un dispositivo.
Puede modificar la seccin [Inventario LANDesk] del archivo de plantilla para configurar los parmetros que
determinan el modo en que el escner identifica el inventario de software. De forma predeterminada,
LdAppl3.Template se ubica en este directorio del servidor central:
l

\Archivos de programa\LANDesk\ManagementSuite\LDLogon

Utilice esta tabla como ayuda para modificar la seccin [Inventario LANDesk] en un editor de texto.
Opcin

Descripcin

Modo

Determina el modo en que el rastreador explora el software en los dispositivos. El


valor predeterminado es Listed. Los distintos valores son:
l

Listed (En lista): registra los archivos de la lista de LDAPPL3.

Unlisted (No en lista): registra los nombres y las fechas de todos los
archivos que tienen extensiones que aparecen en la lnea ScanExtensions,
pero que no estn definidos en LdAppl3. Este modo facilita la localizacin de
software no autorizado en la red.

173

LANDESK MANAGEMENT SUITE

Opcin

Descripcin
l

Todos: detecta los archivos con las extensiones enumeradas en la lnea


ScanExtensions.

Duplicar

Registra varias instancias de los archivos. Establezca el valor en OFF para


registrar slo la primera instancia, o en ON para registrar todas las instancias
detectadas. El valor predeterminado es ON.

ScanExtensions

Define las extensiones de archivo (.exe, .com, .cfg, etc.) que se van a rastrear.
Utilice un espacio para separar las extensiones de archivo. De forma
predeterminada, slo se exploran los archivos .exe.

Versin

Es el nmero de versin del archivo LdAppl3.

Revisin

Es el nmero de revisin del archivo LdAppl3; ayuda a garantizar la compatibilidad


futura.

CfgFiles 1-4

Registra la fecha, hora, tamao y contenido de los archivos especificados. Puede


dejar de lado la letra de la unidad (por ejemplo, C:) si desea buscar en todas las
unidades locales. Puede especificar ms de un archivo en cada una de las cuatro
lneas, pero la longitud de la lnea se limita a 80 caracteres.
Separe con un espacio los nombres de ruta que aparezcan en la misma lnea.
El rastreador compara la fecha y el tamao del archivo actual con los del rastreo
anterior. Si no coinciden, el rastreo registrar el contenido del archivo como una
revisin nueva.

ExcludeDir 1-3

Excluye directorios especficos de una exploracin. Puede dejar de lado la letra de


la unidad (por ejemplo, C:) si desea excluir todas las unidades locales. La
enumeracin debe ser continua y comenzar por 1. Puede utilizar variables de
entorno con este formato: "%varname%". Puede utilizar un comodn (*) slo en el
formato "comienza con" (ExcludeDir=%windir%\$NtUninstall*\ ). Cada lnea debe
finalizar con "\".

MifPath

Especifica la ubicacin de almacenamiento de los archivos MIF en una unidad local


del dispositivo. La ubicacin predeterminada es c:\DMI\DOS\MIFS.

UseDefaultVersion

Si se establece en TRUE, el rastreador informa una coincidencia cuando el archivo


coincide con una entrada de nombre y tamao exactos en LdAppl3, slo sobre el
nombre de archivo (la versin se informar como EXISTS). Esto puede ocasionar
varios positivos falsos para aplicaciones que comparten un nombre de archivo
comn con una aplicacin desconocida. En el archivo LdAppl3.Template, tal y
como se proporciona, este parmetro est definido en FALSE; por tanto, slo
agregue una entrada si la coincidencia es exacta. Si falta el parmetro, el valor
predeterminado ser TRUE.

174

USER'S GUIDE

Opcin

Descripcin

SendExtraFileData

Si se define en TRUE, enva datos de archivo adicionales al servidor central. El


valor predeterminado es FALSE. Esto conlleva que, de forma predeterminada, slo
la ruta, el nombre y la versin se introducen en la base de datos central.

Poner a disposicin de los clientes los cambios a los rastreos de inventario


Cuando se realizan cambios en el archivo LdAppl3.template, se deben desplegar los cambios a los
dispositivos administrados para cambiar la forma en que se ejecutan los rastreos de inventario. Los cambios
se aplicarn si se utiliza el parmetro de lnea de comandos /i del rastreador en los dispositivos
administrados.
Para modificar el archivo LdAppl3.Template
1. En el servidor central, vaya al directorio LDLogon y abra LdAppl3.Template en el Bloc de notas u otro
editor de texto.
2. Desplcese hasta el parmetro que desea actualizar y realice los cambios.
3. Guarde el archivo.
Para desplegar los cambios en los rastreos a los dispositivos administrados
1. Modifique y guarde el archivo LdAppl3.Template.
2. En la consola, haga clic en Herramientas > Informes/Monitor > Lista de manejo de software.
3. Haga clic en el botn de la barra de herramientas Poner a disposicin de los clientes para poner los
cambios ms recientes a disposicin de los dispositivos la prxima vez que stos realicen un rastreo
de inventario.

Agregar cadenas de texto del BIOS a la base de datos central


Hay una seccin en el archivo LdAppl3.Template denominada [BIOS Info]. Esta seccin proporciona la
capacidad de buscar informacin en el interior del BIOS de un equipo. Puede agregar una o varias entradas a
la seccin [BIOS Info]. Estas entradas definen claves nuevas en la base de datos central y proporcionan
instrucciones de anlisis al rastreador de inventario. Las instrucciones de anlisis identifican la ubicacin en
la que se debe buscar una cadena determinada en el archivo LDBIOS.TXT. Con estas instrucciones, el
rastreador de inventario rellena la base de datos central con las cadenas del archivo LDBIOS.TXT.
El rastreador de inventario utiliza un mtodo de anlisis para localizar la informacin de la BIOS. Esto permite
al usuario buscar informacin en una o varias lneas de distancia de una cadena de texto especfica. Este tipo
de bsqueda permite localizar combinaciones aleatorias de letras y nmeros asignadas al hardware del
equipo.

Cadenas de texto de LDBIOS.TXT


Si ejecuta el rastreador de inventario con el parmetro de lnea de comando /do16 durante un rastreo de
inventario, se exportan las cadenas de texto disponibles en el BIOS al archivo LDBIOS.TXT. LDBIOS.TXT
almacena todas las cadenas de texto creadas por el rastreador. Para almacenar esta informacin en la base
de datos, se puede almacenar como un archivo de configuracin utilizando el parmetro CFGFILES del
archivo Ldappl3.ini.

175

LANDESK MANAGEMENT SUITE


Ejemplo de entradas BIOS en el archivo LdAppl3.Template
A continuacin se muestra un ejemplo de la seccin [BIOS Info] del archivo LdAppl3.Template:
[BIOS Info]
StringLength=4
Key = BIOS - Manufacturer
Parmetros = AllValues,FirstInstance
Value = AMI|American Megatrends::AMI::BIOS - AMI
Value = Copyright.*Dell::Dell::BIOS - Dell
[BIOS - AMI]
Key = % - Version
Parameters = FirstValue,FirstInstance
Value = BIOS Version \(.*\)::\1
Key = % - Copyright Notice
Parameters = AllValues,AllInstances
Value = .*\(AMI|American Megatrends\)
[BIOS - Dell]
Key = % - Version
Parameters = FirstValue,FirstInstance
Value = BIOS Version \(A.+\)::\1
Value = BIOS Version: \(A.+\)::\1
Key = % - Copyright Notice
Parameters = AllValues,AllInstances
Value = .*Dell|[Cc]opyright.*Dell

Entradas del BIOS


Las entradas de la seccin [BIOS Info] constan de lo siguiente:
l

[Section name] identifica un componente nuevo en la base de datos central.

StringLength= especifica la longitud mnima de las cadenas de caracteres que se pueden buscar.

Key= identifica el nombre de clase y atributo de la informacin devuelta por la bsqueda del archivo
LDBIOS.TXT.

Parameters= especifica los criterios de bsqueda que le indican al rastreador la ubicacin y el modo
de bsqueda de los valores asociados a una clave especfica.

Value= especifica el valor que se busca en el BIOS. Un valor tiene tres secciones principales, cada
una de ellas separada por un par de caracteres de dos puntos (::). Las cadenas identificadas en la
entrada de valor hacen distincin entre maysculas y minsculas. Todos los caracteres del valor,
incluso los espacios, se incluyen en la bsqueda a no ser que se trate de un operador.

Tareas adicionales de inventarios y resolucin de problemas


Este captulo ofrece informacin adicional sobre el rastreo de inventario, as como una serie de sugerencias
para la solucin de problemas. Incluye la siguiente informacin:
l

"Programacin de una tarea de rastreo de inventario" en la pgina 177

"Rastrear dispositivos independientes" en la pgina 177

"Agregar registros de inventario a la base de datos central" en la pgina 177

"Creacin de archivos MIF" en la pgina 178

"Rastreo en busca de datos personalizados en dispositivos Macintosh" en la pgina 178

"Solucin de problemas relativos al rastreador de inventario" en la pgina 181

176

USER'S GUIDE

Programacin de una tarea de rastreo de inventario


Si el dispositivo ejecuta los agentes de Management Suite, puede programar una secuencia de comandos
que inicie un rastreo de inventario en el dispositivo.
Para programar un rastreo de inventario
1. Haga clic en Herramientas > Distribucin > Tareas programadas.
2. En la barra de herramientas, haga clic en el botn Programar un rastreo de inventario
.
3. En la ventana Tareas programadas se pueden configurar los destinos de las tareas y el tiempo de
inicio.
La secuencia de comandos del rastreador de inventario se encuentra en el directorio \Archivos de
programa\LANDesk\ManagementSuite\Secuencias de comandos. La secuencia de comandos es un archivo
.ini de Windows que se puede modificar en cualquier editor de texto. Si necesita cambiar las opciones o los
parmetros de la secuencia de comandos, brala y siga las instrucciones que contiene.

Rastrear dispositivos independientes


Para explorar un dispositivo independiente
1. Copie el servicio del rastreador de inventario adecuado y un archivo de descripcin de software
(normalmente LdAppl3.ini) en un disquete o memoria USB. (Puede que tambin necesite copiar los
archivos elogapi.dll, ygrep32.dll, locv16vc0.dll, inv16.exe, loc32vc0.dll, ltapi.dll y ldiscn32.exe).
2. Ejecute el rastreo con el parmetro /O= y especifique la ruta y el nombre del archivo de salida.
3. En el smbolo del sistema de la lnea de comandos, escriba un nombre nico para el dispositivo. Este
nombre aparece en el campo Descripcin de la base de datos central. Por ejemplo:
ldiscn32.exe /f /v /o=c:\%nombreequipo%.scn

4. Copie el archivo de anlisis resultante a la carpeta ..\ ManagementSuite\ldscan del servidor central
para que se agregue a la base de datos.
Para escanear un dispositivo que tenga acceso de red al servidor central
1. Asigne una unidad (N: por ejemplo) al directorio ldlogon del servidor central en el cual desea que
aparezca el rastreo.
2. Haga clic en Inicio > Ejecutar y copie el siguiente comando:
N:\LDISCN32.EXE /NTT=CORESERVERNAME:5007 /S="CORESERVERNAME"
/I=HTTP://CORESERVERNAME/ldlogon/ldappl3.ldz /V /F /SYNC

Agregar registros de inventario a la base de datos central


Puede agregar informacin de inventario desde un dispositivo o desde archivos de inventario independientes
ejecutando el rastreador de inventario en la lnea de comandos del sistema operativo.
Para agregar registros de inventario desde un archivo a la base de datos central
l

Ejecute el servicio de rastreo con los parmetros /S=, /T= y /NTT=.

177

LANDESK MANAGEMENT SUITE

Creacin de archivos MIF


Si necesita un archivo MIF que almacene la informacin de inventario de un dispositivo determinado, puede
crear uno ejecutando el rastreador adecuado en la lnea de comandos.
Para crear un archivo MIF Unicode, utilice la opcin /MUNI. Para crear un archivo MIF no Unicode, utilice la
opcin /M.
Para crear archivos MIF
l

Escriba lo siguiente en el indicador de DOS:

LDISCN32/MUNI/V

Rastreo en busca de datos personalizados en dispositivos Macintosh


Puede recopilar datos personalizados provenientes de dispositivos que ejecuten el agente de LANDesk en
Macintosh y transformarlo en inventario. La informacin se guarda en archivos XML dentro de un directorio
especfico en el dispositivo del cliente. Use la siguiente informacin para crear archivos XML con datos
personalizados en la ubicacin correcta para que sean enviados al inventario.
Para obtener informacin sobre una solucin alterna de datos personalizados en Macintosh, descargue los
datos personalizados de las notas tcnicas de Macintosh de
http://community.landesk.com/support/docs/DOC-1570.
NOTA: La implementacin de datos personalizados mediante el agente LANDesk en Macintosh no utiliza
formularios de datos personalizados. Las tareas del formulario de datos personalizadas no se pueden
desplegar satisfactoriamente en dispositivos que ejecuten el agente LANDesk en Macintosh.

Archivo XML de datos personalizados


Antes de que pueda agregar datos personalizados a un rastreo de inventario de un dispositivo que ejecute el
agente LANDesk en Macintosh, primero debe crear un Archivo XML de datos personalizados en el formato
apropiado. Esta seccin describe el formato correcto para permitir que un archivo XML de datos
personalizados sea tratado sin errores.
Reglas del archivo XML de datos personalizados
Los archivos XML usados para almacenar datos personalizados deben cumplir con las siguientes reglas. Los
archivos XML con datos personalizados que no cumplan con todas las reglas no se enviarn al inventario.
l

Los archivos XML de datos personalizados pueden tener cualquier nombre, pero deben terminar con la
extensin .xml. Por ejemplo:

Nmeros de telfono.xml
l

El primer rengln de un archivo XML de datos personalizados debe ser una declaracin XML. Por
ejemplo:

<?xml version="1.0" encoding="UTF-8"?>


l

Todas las pestaas de inicio dentro del archivo XML de datos personalizados deben tener su
correspondiente pestaa de fin. Por ejemplo:

<Home>(123) 456-7890</Home>
l

Todas las pestaas dentro de un archivo XML de datos personalizados no deben tener espacios. Por
ejemplo:

<Phone_Numbers></Phone_Numbers>

178

USER'S GUIDE
l

Todos los elementos dentro de un archivo XML de datos personalizados que representen un rengln
individual de informacin deben estar encerrados entre elementos principales. Por ejemplo:

<Phone_Numbers><Home>(123) 456-7890</Home></Phone_Numbers>
l

En caso de que no haya ningn contenido en un elemento de un archivo XML de datos personalizados,
el nombre del elemento no aparecer como un elemento de datos personalizados en el inventario. Por
ejemplo:

<Home></Home>
l

En caso de que no haya ningn contenido en alguno de los elementos anidados dentro de un elemento
principal de un archivo XML de datos personalizados, el nombre del elemento principal no aparecer
como nodo bajo los datos personalizados del inventario. Por ejemplo:

<Phone_Numbers><Home></Home><Work></Work></Phone_Numbers>

Archivo XML de datos personalizados con una sola entrada


Se pueden crear archivos XML de datos personalizados para que inserten una sola entrada en la seccin de
datos personalizados del inventario. Para hacer esto, las pestaas de cada elemento de un archivo XML de
datos personalizados deben ser llamadas con la cadena de texto que se va a mostrar en el inventario. Por lo
tanto, el conjunto de elementos se debe anidar entre elementos principales mediante pestaas con nombres
que representen la cadena que se va a mostrar bajo los datos personalizados en la vista de rbol del
inventario.
Por ejemplo, si un archivo XML de datos personalizados se va a usar para agrupar nmeros de telfono, el
siguiente formato XML producira el registro de inventario que se presenta a continuacin:
<?xml version="1.0" encoding="UTF-8"?>
<Phone_Numbers>
<Work>123-456-7890</Work>
<Home>(123) 456-7890</Home>
<Home>1234567890</Home>
<Other>N/A</Other>
<Preference>Work</Preference>
<Phone_Numbers>

Archivo XML de datos personalizados con varias entradas


Se pueden crear archivos XML con datos personalizados para que inserten varias entradas en la seccin de
datos personalizados del inventario. Para hacer esto, las pestaas de cada elemento de un archivo XML de
datos personalizados deben ser llamadas con la cadena de texto que se va a mostrar en el inventario. Por lo
tanto, cada conjunto de elementos se debe anidar entre elementos principales mediante pestaas con
nombres que representen la cadena que se va a mostrar bajo los datos personalizados en la vista de rbol del
inventario.
Por ejemplo, si un archivo XML de datos personalizados se va a usar para agrupar informacin sobre los
empleados, el siguiente formato XML producira el registro de inventario que se presenta a continuacin:
<?xml version="1.0" encoding="UTF-8"?>
<Phone_Numbers>

179

LANDESK MANAGEMENT SUITE


<Work>123-456-7890</Work>
<Home>(123) 456-7890</Home>
<Home>1234567890</Home>
<Other>N/A</Other>
<Preference>Work</Preference>
<Phone_Numbers>
<Addresses>
<Work_Address_1>123 Maple St.</Work_Address_1>
<Work_Address_2>Suite 550</Work_Address_2>
<Work_Address_2>Suite 550</Work_Address_2>
<Work_City>St. Louis</Work_City>
<Work_State>MO</Work_State>
<Work_ZIP_Code>63102</Work_ZIP_Code>
<Home_Address_1>456 Elm Way</Home_Address_1>
<Work_Address_2>Suite 550</Work_Address_2>
<Work_Address_2>Suite 550</Work_Address_2>
<Work_City>St. Louis</Work_City>
<Home_State>MO</Home_State>
<Work_ZIP_Code>63102</Work_ZIP_Code>
<Addresses>
<Employee_Information>
<Title>Sales Representative</Title>
<Employee_ID>4562</Employee_ID>
<Manager>Bob Smith</Manager>
<E-Mail>John.Doe@WidgetsNMore.com</E-Mail>
<Employee_Information>

Directorio de datos personalizados


Cada archivo XML con datos personalizados que se va a enviar al inventario se debe guardar en el directorio
de datos personalizado, que est localizado en /Library/Application Support/LANDesk/CustomData de
cada dispositivo que ejecuta el agente LANDesk en Macintosh.
Despus de que un archivo XML con datos personalizados se enve al inventario, el archivo permanecer en
el directorio CustomData. Esto permite efectuar rastreos completos posteriores (y rastreos delta habilitados
con Forzar rastreo de software) que incluyan la informacin de los archivos XML con datos personalizados
que se guardaron en el directorio de datos personalizados.

Inventario
Durante la parte de un rastreo de inventario correspondiente a software, se efecta una revisin del directorio
de CustomData. Cualquier archivo XML del directorio CustomData se procesar dentro de los datos
personalizados y se incluir en el rastreo de inventario que se enve al servidor central.
Tipos de rastreo de inventario
Los archivos XML con datos personalizados que estn en el directorio CustomData se procesan durante
todos los rastreos completos, y tambin durante rastreos de delta que incluyan exploracin de software.

180

USER'S GUIDE
Registro de inventario
La parte de un rastreo de inventario que busca y procesa archivos XML con datos personalizados se registra
en LANDesk.log como ldscan: Explorar en busca de datos personalizados. Si los archivos XML con
datos personalizados del directorio CustomData estn formateados correctamente, no habr ninguna entrada
adicional en LANDesk.log en cuanto a datos personalizados. Sin embargo, si hay un error, ste ser
registrado en LANDesk.log como ldscan: Error al abrir o cargar el archivo CustomData:filename.xml
como XML.
Un error de procesamiento de un archivo XML con datos personalizados no evitar que sean procesados
otros archivos de este tipo que estn guardados en el directorio de datos personalizados. De la misma
manera, los errores de procesamiento de archivos XML con datos personalizados no impedirn que se
efecte un rastreo de inventario o que se enve al servidor central.
Inventario en el servidor central
La informacin de datos personalizados del inventario, en un dispositivo que ejecute el agente LANDesk en
Macintosh, se actualizar cuando los archivos XML con datos personalizados que contienen la informacin
sean actualizados y un rastreo de inventario que actualice los datos personalizados sea ejecutado en el
cliente.
Tenga presente que la informacin sobre datos personalizados que se elimin de los archivos XML con datos
personalizados no se eliminar de los registros de inventario del servidor central. Para eliminar informacin de
datos personalizados no deseada de un registro de inventario del servidor central, elimine el registro y enve
un nuevo rastreo completo desde el dispositivo que el registro representaba.

Solucin de problemas relativos al rastreador de inventario


En esta seccin se describen problemas del rastreador de inventario habituales y soluciones posibles.

El rastreador de inventario no funciona correctamente


l

Asegrese de que no incluye las opciones antiguas /DELL o /CPQ en la lnea de comandos. Ya no se
admiten estas opciones.

Rastree un archivo con el parmetro /O=. Puede dar lugar a un conflicto con la tarjeta de red o la red.

El hardware de un dispositivo realiza correctamente los rastreos, pero el software


asociado no
l

Compruebe que la base de datos central se ha configurado para que realice un rastreo de software
ahora y utilice el parmetro /f para forzar un rastreo de software.

Rastree un archivo con el parmetro /O=. Aparecer una lista de todo el software al final del archivo.

Compruebe que el dispositivo no intenta rastrear un archivo binario en el parmetro CfgFiles de


LdAppl3.Template.

La vista de red proporciona datos de inventario slo para determinados


dispositivos
Para ver la informacin del dispositivo, asegrese de que los dispositivos se han rastreado en la base de
datos central. Los dispositivos que aparezcan sin informacin no se han rastreado en la base de datos
central.

181

LANDESK MANAGEMENT SUITE


Para ver los datos de inventario del dispositivo en la vista de red
1. Configure el dispositivo.
2. Rastree el dispositivo en la base de datos central.

Especificacin del nmero de das que desea mantener los rastreos de inventario
De manera predeterminada, el servidor central mantiene los rastreos de inventario para los dispositivos hasta
que los elimine. El servidor central puede eliminar los rastreos de inventario para los dispositivos si el
dispositivo no ha enviado un rastreo durante el nmero de das especificado. Al hacer esto se pueden eliminar
los dispositivos que no se encuentran ms en la red.
Para especificar el nmero de revisiones de archivo que desea mantener en la base de datos central
1. Haga clic en Configurar > Servicios > Inventario.
2. Especifique la cantidad de das que desea mantener los rastreos de inventario.
3. Haga clic en Aceptar.

Cambia la forma en que el rastreador de inventario recopila la informacin del


BIOS
A partir de Management Suite 8.7 SP3, el rastreador de inventario ya no utiliza el rastreador de 16 bits para
recopilar cierta informacin del BIOS. De forma predeterminada, el rastreador ya no informa el nmero de bus
de la placa base, los atributos de dispositivo de bus de la placa base ni el tamao de las unidades de disquete
conectadas. Adems, el rastreador de inventario ya no crea un archivo LDBIOS.TXT oculto en los
dispositivos administrados que contienen una lista de cadenas de BIOS.
Si desea que el rastreador de inventario nuevamente informe estas opciones y cree el archivo LDBIOS.TXT,
ejecute el rastreador con el conmutador /do16.

Ayuda de Inventario
Acerca de la ventana Inventario
Utilice la ventana Inventario para visualizar todo el inventario de un dispositivo, incluidos los siguientes
componentes:
l

BIOS: Tipo, fecha, bytes de Id., fabricante, versin de ROM, versin de SMBIOS y el modelo del
sistema para el BIOS. El BIOS reside de forma permanente en la memoria de slo lectura (ROM) del
equipo y permite que la memoria de ste, las unidades de disco y el monitor se comuniquen.
En la ventana Inventario aparece informacin adicional del BIOS como cadenas de texto BIOS. Para
ver y buscar las cadenas de texto BIOS, expanda el objeto BIOS, seleccione Cadenas BIOS, haga
clic con el botn derecho en el atributo de Datos y seleccione Propiedades y luego haga clic en
Valores ampliados. Durante un rastreo de inventario, se exportan las cadenas de texto disponibles
en el BIOS a un archivo de texto, LDBIOS.TXT. Puede configurar una consulta en el archivo
LdAppl3.ini que extraiga una o varias cadenas de texto del BIOS a la consola. Para obtener ms
informacin, consulte "Agregar cadenas de texto del BIOS a la base de datos central" en la pgina 175.

Bus: el tipo de bus. El bus conecta el microprocesador, las unidades de disco, la memoria y los
puertos de entrada/salida. Los tipos de bus pueden ser ISA, EISA, bus local VESA, PCI y USB.

Coprocesador: el tipo de coprocesador, si existe. Aunque es distinto que el microprocesador


principal, puede encontrarse en la misma motherboard o incluso el mismo chip. El coprocesador
matemtico evala las operaciones de punto flotante para el microprocesador principal.

182

USER'S GUIDE
l

Datos personalizados: cualquier dato personalizado que se haya habilitado en el rastreador de


inventario.

Base de datos: controlador e informacin de la versin de la base de datos.

Entorno: las ubicaciones de archivo, ruta de comando, indicador del sistema y dems variables del
entorno Windows.

Integridad: la integridad de dispositivo como lo haya determinado el agente de LANDesk.

Teclado: el tipo de teclado conectado al dispositivo. Actualmente, el tipo ms utilizado es el teclado


mejorado de IBM. El teclado utiliza el lenguaje de pgina de cdigos.

LANDesk Management: informacin sobre los agentes, el administrador de clientes y Alert


Management System (AMS). Asimismo, contiene informacin sobre el rastreador de inventario y los
archivos de inicializacin.

Usuarios y grupos locales: los grupos locales de usuarios de Windows y membreca de grupo.

Almacenamiento masivo: los dispositivos de almacenamiento del equipo, incluidos los discos duros,
unidades de disquete, unidades lgicas y de cinta y CD-ROM. Entre los objetos de disco duro y unidad
de disquete, se encuentran los atributos de almacenamiento total, sector, nmero y cabezal.

Memoria: los atributos de memoria virtual, fsica y archivo de paginacin. Todos estos objetos de
memoria incluyen atributos de bytes. El primer byte representa la cantidad de memoria disponible. El
segundo es la memoria total.

Mdems: Informacin del mdem que incluye fabricante, modelo, nmero y puerto.

Placa base: informacin de la placa base, como la velocidad del bus y la informacin sobre la ranura.

Ratn: el tipo de ratn conectado al dispositivo. En los valores de tipo de ratn, se encuentran PS/2,
serie e infrarrojos.

Archivos de multimedia: el nmero de archivos con extensiones que coincidan con los tipos
comunes de archivos multimedia (.jpg, .mp3, etc.) y la cantidad de espacio que utilizan estos archivos.

Red: el adaptador de red, direccin NIC y la informacin de direccin del nodo del adaptador. El objeto
Red incluye informacin de cada protocolo

Adaptadores de red: los atributos de cada adaptador de red instalado en el dispositivo.

SO: el sistema operativo, controladores, servicios y puertos. Estos objetos y sus atributos varan en
funcin de las configuraciones de los servicios y controladores cargados.

Puertos: los objetos de cada puerto de salida del equipo (serie y paralelo). Cada puerto de salida
contiene atributos de direccin y nombre. El atributo de direccin incluye la direccin de hardware del
puerto.

Administracin de energa: Configuracin de la administracin de energa en el dispositivo.

Impresoras: los objetos de cada impresora conectada al equipo, ya sea directamente o en red. Entre
estos objetos, se incluyen atributos de puerto, nmero, nombre y controlador. El atributo de puerto
contiene la cola de red o el puerto al que la impresora se encuentra conectada.

Procesador: los atributos de la CPU del dispositivo. Detecta procesadores Intel, Motorola 680x0 y
PowerPC.

Recursos: los objetos de cada recurso de hardware del equipo. Todos estos objetos contienen
atributos que describen el tipo del que se trata y los puertos o interrupciones que utiliza.

Seguridad: Software y versin de antivirus.

Software: los objetos de cada aplicacin de software instalada en la unidad de disco duro del
dispositivo. Cada objeto enumera los atributos que suelen contener el nombre del software, la
ubicacin y el nmero de versin.

Sistema: informacin de placa base y chasis.

183

LANDESK MANAGEMENT SUITE


l

Capacidad del sistema: Las tecnologas miscelaneas de los sistemas, tales como la capacidad de
ASIC o software de equipos virtuales.

ThinkVantage Technologies: informacin de software de tecnologas ThinkVantage de Lenovo.

Vdeo: los objetos de cada adaptador de vdeo en el dispositivo. El objeto de adaptador de vdeo suele
contener atributos que describen la resolucin y el nmero de colores admitidos.

Acerca del cuadro de dilogo Propiedades de atributos de inventario


Utilice este cuadro de dilogo para ver las propiedades de un atributo. La pestaa Caractersticas muestra la
informacin siguiente. Es probable que no aparezcan todos los campos, en funcin del atributo y de si est
agregando, editando o visualizando un atributo.
l

Nombre: el nombre del atributo de la base de datos central, cuyas propiedades est visualizando.

Valor: el valor asignado a este atributo de inventario.

Definido por el usuario: indica si el usuario ha definido el atributo seleccionado o no. Esta opcin no
se puede modificar.

Especificacin de formato (Slo nmeros): anotacin que se utiliza para mostrar el valor de la
forma adecuada. Por ejemplo, %d MB muestra el valor del atributo sin valores decimales; mientras que
%,1f MB muestra el valor con el primer punto decimal flotante en unidades de MB. Si no se introduce
ningn valor de factor, esta especificacin de formato debe describir valores numricos (%d). Si se
introduce un valor de factor, esta especificacin de formato debe describir valores de punto flotante
(%f).

Factor (Slo nmeros enteros): valor numrico que se utiliza para dividir el atributo en unidades. Si
cambia el valor de este factor, debe introducir el cdigo adecuado en el campo especificador de
formato. Por ejemplo, para ver la cantidad de megabytes si el atributo se ha registrado en kilobytes,
ingrese el valor 1000.

Valor formateado: Texto de ejemplo que muestra el formato y el factor especificado.

Acerca del cuadro de dilogo Configuracin de cambios del inventario


Utilice este cuadro de dilogo para seleccionar los atributos de inventario que se registrarn siempre que se
produzcan cambios en dispositivos individuales, as como para determinar dnde se registran los mismos.
l

Inventario actual: enumera todos los objetos almacenados en la base de datos central. Haga clic en
un objeto para mostrar sus atributos en la lista Registrar los eventos en. Expanda un grupo de
objetos para ver los objetos de datos incluidos.

Registrar los eventos en: enumera los atributos del objeto de inventario seleccionado en la lista de
Inventario actual.
Para definir dnde se registran los cambios de inventario, seleccione un atributo y active una o varias
opciones. Seleccione la opcin Inventario para registrar los cambios de inventario en el cuadro de
dilogo Historial de cambios del inventario del dispositivo. Seleccione la opcin Registro de NT
para registrar cambios de inventario en el registro de eventos de Windows NT. Seleccione la opcin
AMS para enviar los cambios de inventario como una alerta a travs de AMS (configure estas alertas
con la herramienta Configuracin de alertas.

Gravedad de alertas/registro: enumera todas las opciones de prioridad de alertas. Esta funcin se
encontrar atenuada hasta que se seleccione un atributo. Puede seleccionar un nivel de gravedad de
Ninguno, Informacin, Advertencia o Crtico.

184

USER'S GUIDE
Acerca del cuadro de dilogo Historial de cambios del inventario
Utilice este cuadro de dilogo para ver los cambios en el inventario de un dispositivo. Desde este cuadro de
dilogo, puede tambin imprimir y exportar el historial de cambios.
l

Nombre de dispositivo: muestra el nombre del dispositivo seleccionado en la vista de red de la


consola del cual se ha solicitado informacin sobre cambios de inventario.

Componente: identifica el componente del sistema que ha cambiado. (Aqu slo pueden aparecer los
componentes seleccionados en el cuadro de dilogo Configuracin de cambios del inventario.)

Atributo: identifica el atributo del componente especfico que se est registrando.

Hora: indica el momento en que se ha producido el cambio.

Valor nuevo: muestra el valor nuevo (modificado) para el atributo enumerado.

Valor antiguo: muestra el valor antiguo (anterior) del atributo de la lista.

Imprimir: abre un cuadro de dilogo de impresin estndar desde donde puede imprimir el contenido
del historial de cambios del inventario.

Exportar: abre un cuadro de dilogo Guardar como en el cual puede elegir un nombre y ubicacin para
el archivo CSV exportado, el cual contiene el historial de cambios del inventario.
NOTA: El cuadro de dilogo de Historial de cambios del inventario muestra el historial en orden
cronolgico. Puede ordenar los datos haciendo clic en los encabezados de las columnas.

Acerca del cuadro de dilogo Crear/Modificar formulario de datos personalizados


Los formularios de datos personalizados no se admiten en LANDesk Security Suite
Los formularios de datos personalizados no estn disponibles con la licencia que solamente incluye
LANDesk Security Suite. Debe poseer un licencia completa de LANDesk Management Suite a fin de utilizar
la funcin de formularios de datos personalizados.
Utilice este cuadro de dilogo para crear o modificar un formulario de datos personalizados.
l

Nombre de formulario: identifica el formulario y aparece en el visor de formularios cuando un usuario


lo rellena.

Descripcin: proporciona informacin adicional a los usuarios sobre el formulario.

Agregar: abre el cuadro de dilogo Agregar pregunta en el cual puede crear una pregunta para el
formulario.

Modificar: abre el cuadro de dilogo Modificar pregunta, en el cual puede modificar cualquiera de las
opciones de la pregunta.

Eliminar: quita la pregunta del formulario.

Salto de pgina: controla el aspecto del formulario, ya que agrega saltos de pgina para agrupar
preguntas por pginas. Cuando se produce un salto de pgina, los usuarios deben hacer clic en el
botn Siguiente, para continuar con las preguntas de la pgina posterior.
NOTA: Cada pgina puede tener nueve preguntas como mximo.

Vista previa: abre el formulario, de modo que puede ver el aspecto que tendr para los usuarios. En
este modo, no tiene que rellenar ningn dato y no se guardar nada de lo que introduzca.

185

LANDESK MANAGEMENT SUITE


Acerca del cuadro de dilogo Agregar/Modificar pregunta
Utilice este cuadro de dilogo para crear o modificar preguntas que aparezcan en un formulario de datos
personalizados. Estos formularios contienen preguntas y un espacio para que los usuarios introduzcan las
respuestas. Primero, identifique la pregunta:
l

Texto de la pregunta: descripcin en una lnea de lo que se pregunta. Este texto aparece junto al
campo de datos.

Nombre del inventario: nombre del campo de la base de datos central. Si desea consultar la base de
datos central en relacin con este elemento, debe hacerlo con la Id. de la etiqueta.

Descripcin: informacin adicional que aparece cuando los usuarios hacen clic en Ayuda (o pulsan
F1 mientras se encuentran en este campo de datos de la pregunta).

Asimismo, necesita especificar qu tipo de campo de datos (control) desea ver junto a cada pregunta y si ste
es obligatorio. Los campos de datos disponibles son:
l

Cuadro de modificacin: los usuarios escriben respuestas en un cuadro de texto modificable.

Cuadro combinado (lista de edicin): los usuarios seleccionan uno de los elementos de lista
predefinidos o escriben en uno nuevo propio.

Cuadro combinado (lista fija): los usuarios seleccionan uno de los elementos de lista predefinidos.

Hacer que el campo sea obligatorio: obliga al usuario a responder la pregunta. El usuario no podr
finalizar un formulario ni desplazarse a la pgina siguiente mientras no responda los campos
obligatorios.

Acerca del cuadro de dilogo Agregar elementos


Utilice este cuadro de dilogo para agregar elementos a una lista desplegable que el usuario puede elegir al
responder a dicha pregunta en un formulario.
l

Nombre de elemento: identifica el elemento. Dicho nombre aparecer en la lista de la pregunta.

Lista de elementos: enumera todos los elementos que aparecen en la lista de la pregunta.

Insertar: incluye el elemento en la lista Elementos.

Eliminar: quita el elemento de la lista Elementos.

Acerca del cuadro de dilogo Seleccionar varios formularios para su distribucin


Utilice este cuadro de dilogo para crear un grupo de formularios que muestre el nombre del mismo y enumere
los formularios disponibles que pueden formar parte de l.
l

Nombre de grupo: identifica el grupo en la ventana Formularios de datos personalizados.

Formularios disponibles: enumera todos los formularios disponibles que puede agregar al grupo.

Aceptar: guarda el grupo y cierra el cuadro de dilogo.

Cancelar: cierra el cuadro de dilogo sin guardar el grupo.

186

USER'S GUIDE

Administrador de consultas / directorios


Consultas de base de datos
Las consultas son bsquedas personalizadas realizadas en los dispositivos administrados. LANDesk
Management Suite provee un mtodo para consultar en busca de dispositivos que se han rastreado en la base
de datos central a travs de consultas a la base de datos, al igual que ofrece un mtodo para consultar en
busca de dispositivos ubicados en otros directorios a travs de consultas de LDAP. Las consultas de bases
de datos se ven, crean y organizan con los grupos de consultas de la vista de red de la consola.
Las consultas facilitan la administracin de la red, ya que permiten buscar y organizar dispositivos de red, en
la base de datos central, en funcin del sistema operativo y los criterios de bsqueda especificados por el
usuario.
Por ejemplo, puede crear y ejecutar una consulta que capture slo los dispositivos con una velocidad de reloj
de procesador inferior a 2 GHz, con menos de 1024 MB de RAM o un disco duro inferior a 20 GB. Cree una o
varias instrucciones de consulta que representen dichas condiciones y relacione las instrucciones entre s
utilizando operadores lgicos estndar. Al ejecutar las consultas, puede imprimir los resultados de la consulta
y acceder y administrar los dispositivos que coincidan.

Grupos de consultas
Las consultas se pueden organizar en grupos en la vista de red. Para crear consultas nuevas (y grupos de
consultas nuevos), haga clic con el botn derecho en el grupo Mis consultas y seleccione Nueva consulta o
Nuevo grupo, respectivamente.
El administrador de Management Suite (usuario con derechos de administrador de Management Suite) puede
ver el contenido de todos los grupos de consultas, que incluyen Mis consultas, Consultas pblicas yd
Todas las consultas.
Si otros usuarios de Management Suite inician una sesin en la consola, podrn ver las consultas en los
grupos Mis consultas, Consultas pblicas y Todas la consultas segn el mbito del dispositivo.
Al mover una consulta a un grupo (haciendo clic con el botn secundario y seleccionando Agregar a nuevo
grupo o Agregar a grupo existente o al arrastrar y colocar la consulta), se est creando una copia del
consulta. Puede quitar la copia de cualquier grupo de consultas; la copia maestra de la consulta (en el grupo
Todas las consultas) no se ver afectada. Si desea eliminar la copia maestra, puede hacerlo desde el grupo
Todas las consultas.

Crear una consulta de base de datos


Utilice el cuadro de dilogo Nueva consulta para crear una consulta seleccionando atributos, operadores
relacionales y valores de atributo. Cree una instruccin de consulta seleccionando un atributo de inventario y
relacionndolo a un valor aceptable. Relacione de forma lgica las instrucciones de consulta entre s para
garantizar que se evalan como grupo antes de relacionarlas a otras instrucciones o grupos.
Para crear una consulta de base de datos
1. En la vista de red de la consola, haga clic con el botn derecho en el grupo Mis consultas (o en
Consultas pblicas si tiene derechos de administracin de consultas pblicas) y luego haga clic en

187

LANDESK MANAGEMENT SUITE

Nueva consulta.
2. Introduzca un nombre exclusivo para la consulta.
3. Seleccione un componente de la lista de atributos de inventario.
4. Seleccione un operador relacional.
5. Seleccione un valor de la lista de valores. Puede modificar un valor.
6. Haga clic en Insertar para agregar la instruccin a la lista de consultas.
7. Para realizar una consulta de ms de un componente, haga clic en un operador lgico (Y, O) y repita
los pasos del 2 al 5.
8. (Opcional) Para agrupar instrucciones de consulta para que se evalen como grupo, seleccione dos o
ms instrucciones de consulta y haga clic en Agrupar().
9. Una vez que haya finalizado de agregar instrucciones, haga clic en Guardar.

Ejecutar una consulta de base de datos


Para ejecutar una consulta
1. En la vista de red, expanda los grupos de consultas para localizar la consulta que desea ejecutar.
2. Haga doble clic en la consulta. O bien, haga clic con el botn secundario del mouse y seleccione
Ejecutar.
3. Los resultados (dispositivos coincidentes) se muestran en el panel derecho de la vista de red.

Importar y exportar consultas


Puede utilizar la importacin y exportacin para transferir consultas de una base de datos central a otra. Se
puede importar:
l

consultas exportadas de Management Suite 8 y 9

Consultas XML exportadas por la consola Web

Para importar una consulta


1. Haga clic con el botn secundario del ratn en el grupo de consultas en el que desea situar la consulta
importada.
2. Seleccione Importar en el men contextual.
3. Vaya a la consulta que desea importar y seleccinela.
4. Haga clic en Abrir para agregar la consulta al grupo seleccionado en la vista de red.
Para exportar una consulta
1. Haga clic con el botn secundario del ratn en la consulta que desea exportar.
2. Seleccione Exportar en el men contextual.
3. Vaya a la ubicacin en la que desea guardar la consulta (como archivo .ldms).
4. Escriba un nombre para la consulta.
5. Haga clic en Guardar para exportar la consulta.

188

USER'S GUIDE

Consultas LDAP
Adems de permitir la consulta de la base de datos central, Management Suite tambin proporciona la
herramienta de administrador de directorios, la cual permite ubicar, tener acceso y administrar dispositivos en
otros directorios a travs de LDAP (Protocolo ligero de acceso a directorios).
Se pueden realizar consultas en dispositivos en funcin de atributos especficos, como el tipo de procesador
o el SO. Asimismo, puede realizar consultas en funcin de atributos de usuario especficos, como el
identificador o el departamento del empleado.
Para obtener informacin sobre cmo crear y ejecutar consultas de bases de datos a partir de los grupos de
consultas de la vista de red, vase "Administrador de consultas / directorios" en la pgina 187

Configuracin de directorios LDAP


Utilice la herramienta de administrador de directorios para administrar los directorios LDAP que se usan con
LANDesk Management Suite. El servidor, nombre de usuario y contrasea de LDAP que ingrese se
guardarn y usarn cuando explore o ejecute consultas en el directorio. Si cambia la contrasea del usuario
configurado en el directorio LDAP, tambin debe cambiar la contrasea en esta herramienta.
NOTA: La cuenta que configure en el administrador de directorios debe poder leer los usuarios, equipos y
grupos que se utilizan en la administracin con LDMS.

Para configurar un directorio nuevo


1. Haga clic en Configurar > Administrar directorios.
2. Haga clic en Agregar.
3. Ingrese el nombre DNS del servidor de directorio en el campo LDAP://.
4. Introduzca el Nombre de usuario y la Contrasea.
NOTA: Si est usando Active Directory, ingrese el nombre como <nombre-de-dominio>\<nombre-deusuario-nt>. Si est usando otro servicio de directorio, ingrese el nombre exclusivo de usuario.

5. Haga clic en Aceptar para guardar la informacin. La informacin que ingrese se


verifica contra el directorio antes de que se cierre el cuadro de dilogo.
Modificacin de una configuracin de directorio existente
1. Haga clic en Configurar > Administrar directorios.
2. Haga clic en el directorio que desee.
3. Haga clic en Modificar.
4. Modifique el servidor, nombre de usuario o contrasea como lo desee
5. Haga clic en Aceptar para guardar la informacin. La informacin se verifica contra el directorio antes
de que se cierre el cuadro de dilogo

189

LANDESK MANAGEMENT SUITE


Para eliminar una configuracin de un directorio existente
1. Haga clic en Configurar > Administrar directorios.
2. Haga clic en el directorio que desee.
3. Haga clic en Eliminar.
NOTA: Cuando se quite el directorio, se eliminarn todas las consultas LDAP que lo estn usando.

Crear una consulta de directorio LDAP


La tarea de creacin de una consulta de un directorio y su almacenamiento se divide en dos procedimientos:
Para seleccionar un objeto en el directorio LDAP e iniciar una consulta nueva
1. Haga clic en Herramientas > Distribucin > Administrador de directorios.
2. Vaya al panel de directorios del Administrador de directorios y seleccione un objeto en el directorio
LDAP. Crear una consulta LDAP que devuelva resultados desde este punto en el rbol de directorio.
3. En el administrador de directorios, haga clic en el botn de la barra de herramientas Nueva consulta.
Observe que este icono slo aparece al seleccionar la organizacin raz (o) del rbol de directorio
(o=mi empresa) o una unidad organizacional (o=ingeniera) en la organizacin raz. De lo contrario,
aparecer atenuado.
4. Aparece el cuadro de dilogo Consulta LDAP bsica.
Para crear, probar y guardar la consulta
1. En el cuadro de dilogo Consulta LDAP bsica, haga clic en el atributo que servir de criterio para la
consulta en la lista de atributos de directorio (ejemplo = departamento).
2. Haga clic en algn operador de comparacin de la consulta (=, <=, >=).
3. Escriba un valor para el atributo (ejemplo departamento = ingeniera).
4. Para crear una consulta compleja que combine varios atributos, seleccione un operador de
combinacin (Y u O) y repita los pasos del 1 al 3 tantas veces como desee.
5. Tras crear la consulta, haga clic en Insertar.
6. Para probar la consulta completada, haga clic en Probar consulta.
7. Para guardar la consulta, haga clic en Guardar. La consulta guardada aparecer por nombre en
Consultas guardadas en el panel de directorios del administrador de directorios.

Acerca de la ventana del Administrador de directorios


Utilice el administrador de directorios para realizar las tareas siguientes:
l

Administrar directorio: Abre el cuadro de dilogo Propiedades del directorio en el que se identifica
y se inicia una sesin en un directorio LDAP.

Quitar directorio: Quita el directorio seleccionado del panel de vista previa y deja de administrarlo.

Actualizar vista: Vuelve a cargar la lista de directorios administrador y usuarios de destino.

Iniciar la vista de organizacin

Nueva consulta: Abre el cuadro de dilogo Consulta LDAP en el que podr crear y guardar un
consulta LDAP.

Eliminar consulta: Elimina la consulta seleccionada.

190

USER'S GUIDE
l

Ejecutar consulta: Genera los resultados de la consulta seleccionada.

Propiedades del objeto: Consulte las propiedades del objeto seleccionado.

Con el Administrador de directorios, puede arrastrar los grupos LDAP y las consultas LDAP guardadas y
soltarlas en las tareas programadas, convirtindolas en destinos de tareas.
La ventana del administrador de directorios tiene dos paneles: un panel de directorios a la izquierda y un panel
de vista previa a la derecha.

Panel de directorios
Este panel muestra todos los directorios y usuarios registrados. Como administrador, puede especificar el
nombre de un directorio registrado y ver una lista de consultas asociadas a dicho directorio. Puede crear y
guardar consultas nuevas para un directorio registrado con un clic del botn secundario del mouse o utilizando
los mens desplegables. Tras crear una consulta, puede arrastrar y colocarla en la ventana Tareas
programadas de APM para aplicar la tarea a los usuarios que cumplan con los criterios de la consulta.

Panel de vista previa


Cuando se selecciona una consulta guardada del panel de directorios del administrador de directorios, en el
lado izquierdo del cuadro de dilogo, las polticas y tareas dirigidas a dicha consulta aparecen en el panel de
vista previa, en el lado derecho. Del mismo modo, al seleccionar un usuario LDAP individual en el panel de
directorios, las polticas y tareas dirigidas a dicho usuario aparecen en el panel de vista previa.

Acerca del Protocolo ligero de acceso a directorios (LDAP)


LDAP es un protocolo estndar de acceso y visualizacin de informacin sobre usuarios y dispositivos. El
protocolo LDAP permite organizar y almacenar esta informacin en un directorio. Los directorios LDAP son
dinmicos en tanto que se pueden actualizar si es necesario, y son distribuidos, lo que los protege de un nico
punto de error. Entre los directorios LDAP ms habituales se incluyen Novell Directory Services (NDS) y
Microsoft Active Directory Services (ADS).
Los ejemplos siguientes muestran consultas LDAP que se pueden utilizar para buscar en el directorio:
l

Obtener todas las entradas: (objectClass=*)

Obtener entradas que contengan 'pedro' en el nombre comn: (cn=*pedro*)

Obtener entradas con un nombre comn mayor o igual a 'pedro': (cn>='pedro')

Obtener todos los usuarios con un atributo de correo electrnico: (&(objectClass=user)(email=*))

Obtener todas las entradas de usuario con un atributo de correo electrnico y un apellido igual a
'hernndez': (&(sn=hernndez)(objectClass=user)(email=*))

Obtener todas las entradas de usuario con un nombre comn que empiece por 'jos', 'carlos' o 'gloria':
(&(objectClass=User)(| (cn=jos*)(cn=carlos*)(cn=gloria*)))

Obtener todos las entradas sin un atributo de correo electrnico: (!(correo electrnico=*))

La definicin formal del filtro de bsqueda es la siguiente (RFC 1960):


l

<filter> ::= '(' <filtercomp> ')'

<filtercomp> ::= <and> > <or> > <not> > <item>

<and> ::= '&' <filterlist>

<or> ::= '|' <filterlist>

<not> ::= '!' <filter>

191

LANDESK MANAGEMENT SUITE


l

<filterlist> ::= <filter> > <filter> <filterlist>

<item> ::= <simple> > <present> > <substring>

<simple> ::= <attr> <filtertype> <value>

<filtertype> ::= <equal> > <approx> > <ge> > <le>

<equal> ::= '='

<approx> ::= '~='

<ge> ::= '>='

<le> ::= '<='

<present> ::= <attr> '=*'

<substring> ::= <attr> '=' <initial> <any> <final>

<initial> ::= NULL > <value>

<any> ::= '*' <starval>

<starval> ::= NULL > <value> '*' <starval>

<final> ::= NULL > <value>

El token <attr> es una cadena que representa un elemento AttributeType. El token <value> es una cadena
que representa un elemento AttributeValue cuyo formato se define por el servicio de directorio subyacente.
Si un <valor> debe contener uno de los caracteres * (o ), preceda el carcter con el carcter de escape de
barra oblicua (\).

Acerca del cuadro de dilogo Consulta LDAP bsica


l

Raz de consulta LDAP: Seleccione un objeto raz en el directorio para esta consulta
(LDAP://ldap.xyzcompany.com/ou = America.o = xyzcompany). La consulta que cree devolver los
resultados desde este punto en el rbol.

Atributos de LDAP: Seleccione los atributos para los objetos de tipo de usuario.

Operador: Seleccione el tipo de operacin que desea realizar en relacin un objeto LDAP, sus
atributos y los valores de atributo, incluidos igual a (=), menor o igual a (<=) mayor o igual a (>=).

Valor: Especifica el valor asignado al atributo de un objeto LDAP.

AND/OR/NOT: Operadores booleanos que puede seleccionar para las condiciones de la consulta.

Probar consulta: Ejecuta una prueba de la consulta creada.

Guardar: Guarda la consulta creada por nombre.

Avanzada: Crea una consulta utilizando elementos de una consulta LDAP bsica pero de forma libre.

Insertar: Inserta una lnea de criterios de consulta.

Eliminar: Elimina la lnea de criterios seleccionada.

Borrar todo: Borra todas las lneas de criterios de bsqueda.

Acerca del cuadro de dilogo consulta LDAP avanzada


En el cuadro de dilogo Consulta LDAP bsica, haga clic en Avanzada para abrir el cuadro de dilogo
Consulta LDAP avanzada, que muestra lo siguiente:
l

192

Raz de consulta LDAP: Le permite seleccionar un objeto raz en el directorio de esta consulta. La
consulta que cree devolver los resultados desde este punto en el rbol.

USER'S GUIDE
l

Consulta LDAP: Le permite crear una consulta utilizando los elementos bsicos de una consulta
LDAP, pero de una manera libre.

Ejemplos: Muestra los ejemplos de consulta que se pueden utilizar como gua para crear una consulta
propia de forma libre.

Probar consulta: Le permite ejecutar una prueba de la consulta creada.

Aparece el cuadro de dilogo Consulta LDAP avanzada cuando modifique una consulta que ya estaba
creada. Asimismo, si selecciona un grupo LDAP en el administrador de directorios y luego crea una consulta
de ese punto, aparece el cuadro de dilogo Consulta LDAP avanzada con una consulta predeterminada que
responde con los usuarios que son miembros del grupo. No puede modificar la sintaxis de esta consulta
predeterminada, slo guardarla.

Acerca del cuadro de dilogo Fuente del Directorio Activo


En la barra de herramientas del administrador de directorios, haga clic en el botn de la barra de herramientas
Administrar directorio para abrir el cuadro de dilogo Fuente del Directorio Activo. Este cuadro de
dilogo permite iniciar la administracin de un directorio nuevo o ver las propiedades del directorio
administrado actual. Este cuadro de dilogo tambin muestra la URL al servidor LDAP y la informacin de
autenticacin requerida para establecer conexin con el directorio LDAP:
l

Ruta del directorio: Le permite especificar el directorio LDAP que se va a administrar. Ejemplo de un
directorio LDAP con la sintaxis correcta: ldap.<empresa>.com. Por ejemplo, puede escribir
ldap.xyzcompany.com.

Autenticacin: Le permite iniciar sesin como el usuario siguiente (es decir, se especifica una ruta y
nombre de usuario y la contrasea de usuario).

Acerca del cuadro de dilogo Guardar consulta LDAP


En el cuadro de dilogo Consulta LDAP bsica, haga clic en Guardar para abrir el cuadro de dilogo
Guardar consulta LDAP, el cual muestra lo siguiente:
l

Elegir un nombre para esta consulta: Le permite elegir un nombre para la consulta que cre.

Raz de consulta LDAP de detalles: Le permite crear una consulta utilizando los elementos bsicos
de una consulta LDAP, pero de una manera libre.

Consulta LDAP de detalles: Muestra los ejemplos de consulta que se pueden utilizar como gua
para crear una consulta propia de forma libre.

Guardar: Le permite guardar la consulta creada por nombre. La consulta se guarda en Consultas
guardadas en la entrada del directorio LDAP en el panel de directorios del administrador de directorios.

193

LANDESK MANAGEMENT SUITE

Auditora
Bienvenido a auditoras
La herramienta de auditora examina la actividad del usuario de la consola y almacena la informacin de
auditora en la base de datos central y, opcionalmente, en el registro de sucesos de Windows.
La herramienta de auditora no est habilitada ni es visible de forma predeterminada. Para poder utilizar la
herramienta de auditora, primero debe conceder derechos de configuracin de auditora a algn usuario y
luego configurar qu actividades desea auditar.
Si no ha configurado ninguna auditora, slo se examinan los cambios de configuracin de auditora, como dar
o quitar derechos de auditora.

Para obtener ms informacin, consulte las siguiente secciones adicionales:


l

"Configurar auditoras" en la pgina 194

"Enviar eventos de auditora al Visor de sucesos de Windows" en la pgina 197

"Ver eventos de auditora" en la pgina 199

"Creacin de filtros para realizar consultas de eventos de auditora" en la pgina 200

Configurar auditoras
La herramienta de auditora no est habilitada ni es visible de forma predeterminada. Para poder ver la
herramienta de auditora o hacer cambios de configuracin en las auditoras, un administrador debe asignarle
el rol de auditor o de configuracin de auditoras.
Hay dos roles de auditoras:
l

Configuracin de auditoras: Los usuarios con este rol pueden configurar lo que se va a auditar.
Este rol tambin incluye los derechos del rol de auditor, de manera que los usuarios con esta funcin
tambin pueden consultar la herramienta de auditora y ver datos de auditora.

Auditor: Los usuarios con esta funcin pueden ver datos de auditora y crear consultas
personalizadas de auditora, pero no pueden cambiar lo que se audita.

Existen tres pasos principales para configurar las auditoras:


1. Conceder a un usuario el rol de configuracin de auditora
2. Configurar lo que se audita
3. Asignar el rol de auditor a usuarios adicionales si fuera necesario

194

USER'S GUIDE
Para conceder a un usuario el rol de configuracin de auditora
1. Haga clic en Herramientas > Administracin > Administracin de usuarios.
2. En el rbol de Roles, haga doble clic en Configuracin de auditoras.
3. En la pgina Usuarios y grupos, seleccione a los usuarios que tendrn el rol de configuracin de
auditora.
4. Haga clic en Aceptar.
5. Haga que el usuario de la consola a quien se le dio el rol de auditora reinicie la consola para que pueda
ver la herramienta de auditora. Los derechos y roles de usuario se cargan una vez que la consola se
inicie, lo cual hace que sea necesario reiniciar la consola.

195

LANDESK MANAGEMENT SUITE


Para configurar lo que se va a auditar
1. Haga clic en Herramientas > Configurar servicios.
2. En el cuadro de dilogo Configurar servicios de software de LANDesk, haga clic en la ficha
Configuracin de auditoras. Si no ve esta ficha, asegrese de tener el rol de configuracin de
auditoras y de que se haya reiniciado la consola despus de haber recibido ese rol.

3. Seleccione las funciones o subfunciones de la consola que desee auditar.


4. Haga clic en Aceptar.
5. Haga clic en Herramientas > Administracin > Auditora para ver los datos de auditora.

196

USER'S GUIDE

NOTA: Puede tomar hasta dos minutos para que los cambios en la opcin Escribir eventos de auditora
en el registro de eventos surta efecto. Puede reiniciar la consola si no desea esperar.

Para asignarles roles de auditora a otros usuarios


1. Haga clic en Herramientas > Administracin > Administracin de usuarios.
2. En el rbol de Roles, haga doble clic en Auditor.
3. En la pgina Usuarios y grupos, seleccione a los usuarios que tendrn el rol de auditor.
4. Haga clic en Aceptar.
5. Haga que esos usuarios reinicien la consola de manera que puedan ver la herramienta de auditora.

Enviar eventos de auditora al Visor de sucesos de Windows


LANDesk Management Suite almacena los eventos de auditora en la base de datos central. Opcionalmente,
tambin puede enviar eventos de auditora a la aplicacin del Visor de eventos de Windows. Tenga en cuenta
que cualquier usuario con derechos para ver el Visor de eventos podr ver las entradas del registro de
auditora. Si esto constituye un problema de seguridad en el entorno, considere proteger las entradas del
registro de auditora al Visor de eventos o no activar esta opcin.
Management Suite enva los sucesos de auditora en la siguiente ruta de acceso del Visor de eventos:
l

Registros de aplicaciones y servicios > LANDesk Software > LANDeskAuditing

197

LANDESK MANAGEMENT SUITE

Para enviar eventos de auditora al Visor de eventos de Windows


1. Haga clic en Herramientas > Configurar servicios.
2. En el cuadro de dilogo Configurar los servicios del software de LANDesk, haga clic en la ficha
Configuracin de la auditora y seleccione Escribir eventos de auditora en el registro de
eventos. Si no ve esta ficha, asegrese de tener el rol de configuracin de auditoras y de que se haya
reiniciado la consola despus de haber recibido ese rol. Cuando se habilita esta opcin, ver emerger
una ventana de DOS brevemente. Esto es normal.
3. Haga clic en Aceptar.
Habilitar el registro del Visor de eventos slo afecta a los sucesos que ocurran despus de ello.
NOTA: Puede tomar hasta dos minutos para que los cambios en la opcin Escribir eventos de auditora
en el registro de eventos surta efecto. Puede reiniciar la consola si no desea esperar.

198

USER'S GUIDE

Ver eventos de auditora


Los eventos de auditora se almacenan en la base de datos central en formato XML. Cuando se hace doble
clic en un evento de auditora para verlo, ver los elementos de XML registrados que estn asociados a ese
evento. Los elementos registrados dependen de los eventos de auditora.

Las consultas predeterminadas sobre eventos de auditora cubren estos perodos de tiempo:
l

ltimos 30 das

ltimos 7 das

ltimo da

Para ver eventos de auditora mediante las consultas predeterminadas


1. Haga clic en Herramientas > Administracin > Auditora.
2. En el rbol Consultas predeterminadas, haga clic en la consulta que desee.
Tambin puede crear filtros personalizados para realizar las consultas de auditora. Para obtener ms
informacin, consulte "Creacin de filtros para realizar consultas de eventos de auditora" en la pgina 200.

199

LANDESK MANAGEMENT SUITE

Identificar lo que ha cambiado en un evento de auditora


Algunos eventos de auditora pueden implicar muchos cambios, tales como aquellos que implican cambios
en las configuraciones de agente. En estos casos, puede ser difcil identificar en el XML lo que cambi en el
evento auditado.
Para ayudar con esto, la herramienta de auditora es compatible con la herramienta diff que se elija, la cual se
puede utilizar para comparar el archivo XML de un evento auditado con el estado del evento antes de se
modificara.

Para configurar la compatibilidad con la herramienta diff de auditora


1. Haga clic en Herramientas > Administracin > Auditora.
2. En la barra de herramientas de auditora, haga clic en el botn Ingresar la configuracin de la
herramienta diff.
3. Ingrese la Ruta de acceso de la herramienta de comparacin al ejecutable de la herramienta diff.
4. Personalice la lnea de comandos de la herramienta diff si es necesario. %1 corresponde a los datos
originales del XML del evento de auditora que se seleccion y %2 a los datos actuales. Debe incluir
tanto el parmetro %1 como el %2 para que la herramienta diff funcione.
5. Haga clic en el botn Guardar.
Para ver las diferencias en los datos del XML de un eventos de auditora
1. Haga doble clic en el evento de auditora en el cual desea verificar diferencias.
2. En el cuadro de dilogo Detalle de entrada de auditora, haga clic en el botn Diferencias.
3. Consulte las diferencias en la herramienta diff que configur.

Creacin de filtros para realizar consultas de eventos de


auditora
El historial de eventos de auditora aparece dentro de la herramienta de auditora (Herramientas >
Administracin > Auditora). Para poder ver esta herramienta en la consola, debe tener el rol de
Configuracin de auditora o el rol de Auditor.
Puede crear filtros para realizar consultas personalizadas de auditora. Puede elegir entre estos filtros de
eventos de auditora:
l

Nombre de usuario: Mostrar los eventos de auditora del usuario especificado.

Nombre de dispositivo: Mostrar los eventos de auditora del nombre de dispositivo especificado.

200

USER'S GUIDE
l

Fecha de modificacin: Mostrar los eventos de auditora dentro de un intervalo especfico de fechas
o anteriores a una cantidad especfica de das.

Funciones: Mostrar los eventos de auditora de las funciones seleccionadas. Debe seleccionar
Funciones para poder ampliar el rbol de Eventos.

Si selecciona varios filtros, estos tendrn las opciones de consulta AND. Por ejemplo, si selecciona un
nombre de usuario y una funcin, los resultados slo mostrarn los dispositivos que coincidan tanto con ese
nombre de usuario como esa funcin.
Para crear una consulta personalizada de auditora
1. Haga clic en Herramientas > Administracin > Auditora.
2. Haga clic en el elemento del rbol de Consultas personalizadas.
3. Haga clic en el botn de la barra de herramientas Nueva definicin de consulta.
4. Modifique los filtros que desee.
5. Cuando haya finalizado, haga clic en Crear.

201

LANDESK MANAGEMENT SUITE

Informes
Uso de los informes
La herramienta de elaboracin de informes se utiliza para generar informes detallados que brindan informacin
crtica sobre los dispositivos de la red. Esta herramienta aprovecha la utilidad de rastreo de inventario de
Management Suite, la cual recopila y organiza los datos de hardware y software, para producir informes tiles
y actualizados.
Estn disponibles varios tipos de informes:
l

Informes estndares (predefinidos): informes predeterminados que vienen con Management Suite.

Informes personalizados: informes personalizados que definen un conjunto nico de informacin


para generar un informe. Tambin puede personalizar cualquiera de los informes estndar utilizando el
diseador integrado de informes de Data Dynamics.

Informes Ad hoc: informes generados automticamente que estn disponibles en varias reas de
Management Suite. Por ejemplo, puede hacer clic con el botn derecho en una consulta y hacer clic en
Nuevo informe para generar un informe basado en esta consulta.

Se pueden programar informes de forma que puedan ejecutarse en intervalos regulares. Los informes
programados se pueden publicar y guardar en alguna ubicacin compartida de archivos que sea segura en el
servidor central, en la cual cualquier usuario con las credenciales de inicio de sesin debidas pueda tener
acceso a los informes y verlos. Tambin puede programar los informes publicados para que sean enviados
por correo electrnico a determinados destinatarios.
Para iniciar la herramienta de informes
Haga clic en Herramientas > Informacin / Monitor > Informes.
Para utilizar los informes en la consola Web
Haga clic en Informes en el grupo de Informes.

Grupos de informes
Abra la herramienta de Informes para tener acceso a los informes predefinidos.

Los informes estn organizados en una estructura de rbol, agrupados en las siguientes carpetas:

202

USER'S GUIDE
l

Mis informes: los informes que el usuario actual ha creado o copiado de otra carpeta. Por lo general
son informes que ejecuta de forma regular y que ha organizado para su propio uso. Se pueden
organizar los informes en carpetas que usted haya creado. El administrador tiene acceso a los grupos
de informes de cada usuario y puede agregar y eliminar informes.

Informes estndar: informes predefinidos que se instalan con Management Suite. Los informes se
encuentran previamente formateados, contienen propiedades de consulta y tipos de grficos
asignados, y estn listos para utilizarse.

Informes pblicos: informes personalizados del servidor central que estn disponibles para todos los
usuarios.

Todos los informes: todos los informes que puede utilizar el usuario actual. Esta vista incluye un
cuadro de Bsqueda que filtra la lista de informes cuando se escribe una cadena de bsqueda y se
selecciona una columna. (Por ejemplo, escriba "licencia" y seleccione la columna "Descripcin" para
ver los informes relacionados con licencias de software.)

Los administradores pueden ver el contenido de todos los grupos de informes. Los usuarios con derecho de
Informes tambin pueden ver, ejecutar y publicar informes, pero slo en los dispositivos incluidos en su
mbito. Los usuarios que tienen el derecho de Diseador de informes pueden crear informes personalizados.
Los informes se ejecutan de acuerdo con el mbito los derechos del usuario que ha iniciado sesin. Si un
usuario no tiene permisos para usar la herramienta, no puede ejecutar informes que incluyan esa herramienta.
Del mismo modo, los nicos dispositivos que aparecen en el informe son las que se incluyen en el mbito del
usuario.

Fuentes de informes
Los informes predefinidos recopilan datos de la base de datos de Management Suite. Si crea un informe
personalizado, puede especificar otras fuentes de datos disponibles para que se incluyan en el informe.

Formatos de informes
Cuando se publica un informe, se puede guarda el informe utilizando uno de los siguientes formatos:
l

HTML: HTML estndar. Puede hacer clic en los grficos de los informes de HTML para ver
informacin detallada acerca de algn elemento.

Imagen: Archivo de imagen bitmap

PDF: Archivo PDF de Adobe

XML: Archivo de texto en formato XML

DOC: Microsoft Word

XLS: Microsoft Excel

Al programar un informe en la Herramienta de informes, puede utilizar los siguientes formatos:


l

PDF: Archivo PDF de Adobe

XLS: Microsoft Excel

DOC: Microsoft Word

CSV: archivo de texto con valores separados por coma

203

LANDESK MANAGEMENT SUITE

Recursos adicionales para los informes


Para obtener ms informacin sobre la utilizacin de los informes de Management Suite, vaya al portal de
informes de la Comunidad de usuarios de LANDesk en community.landesk.com/ldmsreports. El portal de
informes contiene documentacin adicional, preguntas de los clientes e informes que se pueden descargar.
Cualquier usuario de LANDesk puede presentar un informe personalizado para compartirlo con la comunidad.
Para abrir rpidamente el portal de informes de la Comunidad de usuarios de LANDesk, tambin puede hacer
clic en Herramientas > Informes/ Monitor > Informes de la comunidad.

Derechos necesarios para utilizar informes


No todos los usuarios pueden ver, modificar y distribuir informes. Los usuarios deben tener asignados los
derechos correctos en la Administracin basada en roles. Debido a que la modificacin de informe involucra el
acceso a la base de datos, cualquier usuario con derechos para Modificar deben estar capacitado para
modificar la base de datos. Tambin puede configurar las credenciales de usuario con derechos de solo
lectura de base de datos si hay usuarios que necesitan ejecutar informes, pero no modificarlos.

Administracin basada en roles e informes


La administracin basada en roles incluye derechos de elaboracin de informes, los cuales determinan qu
usuarios pueden ver, ejecutar, modificar, programar y crear informes. En la Herramienta de administracin del
usuario, cuando se crea o modifica un rol, se pueden activar o desactivar los siguientes permisos de
informes.

Diseador de informes
l

Sin derechos: no se puede abrir el diseador.

Modificar: se puede abrir el diseador y crear o modificar informes.

Informes
l

Sin derechos: no se puede ver la herramienta.

Ver: Puede ver esta herramienta y ver los informes. Puede ejecutar informes. No se puede cambiar
nada.

Modificar: puede ver los informes y cambiar sus propiedades. Este derecho solo no permite acceso al
diseador, se necesita el derecho para modificar al Diseador de informes para tener acceso a l.

Desplegar: Puede programar y publicar informes.

Modificar pblico: puede mover informes al grupo Pblico.

204

USER'S GUIDE

Derechos de usuarios de la base de datos para elaborar informes


El diseador de informes es una poderosa herramienta que debe usarse con discrecin. Los usuarios que
tienen derechos para modificar el diseador de informes pueden tener acceso a cualquier parte de la base de
datos y pueden ejecutar cualquier comando SQL con esos datos, por lo que debe asegurarse que los usuarios
con este derecho estn calificados para administrar la base de datos. Se podran perder o daar datos si algn
usuario ejecuta comandos SQL que modifiquen la informacin.
La Herramienta de informes tiene acceso a la base de datos con las credenciales de usuario que se
especificaron durante la instalacin del producto. Estas credenciales se pueden administrar en el cuadro de
dilogo Configurar servicios de software de LANDesk. Si prefiere configurar credenciales diferentes para
los usuarios que tienen derechos para elaborar informes, puede crear un segundo conjunto de credenciales
para tener acceso a la bases de datos de los informes.
Por ejemplo, si desea que los usuarios de informes tengan acceso de slo lectura a la base de datos, puede
crear una cuenta de usuario de base de datos con acceso de slo lectura. Tendra entonces que ingresar esa
cuenta de usuario como el Usuario de la base de datos de informes en el cuadro de dilogo Configurar
servicios de software de LANDesk.
NOTA: Si est utilizando una base de datos Oracle y crea un usuario de informes de slo lectura, tendr
que crear un sinnimo pblico para cada tabla a la cual se har referencia en los informes de dicho
usuario.

Temas relacionados
"Crear un usuario con derechos de informes" en la pgina 205

Crear un usuario con derechos de informes


La Herramienta de informes tiene acceso a la base de datos con las credenciales de usuario que se
especificaron durante la instalacin del producto. Si prefiere configurar credenciales diferentes para los
usuarios que tienen derechos para elaborar informes, puede crear un segundo conjunto de credenciales para
tener acceso a la bases de datos de los informes.
Para especificar las credenciales de usuario de base de datos para elaborar informes
1. Cree una cuenta de usuario para la base de datos, asgnele los derechos que desea utilizar.
2. En la consola de Management Suite, haga clic en Configurar > Servicios.
3. En Usuario de la base de datos de informes, escriba el nombre de usuario y la contrasea de esa
cuenta.
4. Haga clic en Aceptar.

Ejecucin de informes
Utilice la herramienta de informes para ejecutar informes, organizarlos y crear otros nuevos. Puede programar
los informes para que se ejecuten una vez o de manera recurrente. Tambin puede importar y exportar
informes para utilizarlos en otras consolas de Management Suite.

205

LANDESK MANAGEMENT SUITE

La forma ms rpida de ver los datos del informe es ejecutndolos desde la consola. El visor de informes
muestra los datos como una vista previa de la pgina impresa o como datos continuos. Puede cambiar las
vistas y los formatos en el visor. Tambin puede cambiar los parmetros del informe para seleccionar un
subconjunto de los datos.

Informes en la consola Web


Cuando se utiliza la consola Web, los informes que se encuentran en la consola Windows estarn
disponibles, pero hay pequeas diferencias en la manera de ver y seleccionar los parmetros. No se pueden
modificar o crear informes personalizados en la consola web o mover informes entre carpetas, pero s se
pueden ejecutar, imprimir y exportar informes.

206

USER'S GUIDE

Cambiar las propiedades del informe


Se puede hacer una copia de un informe predefinido y modificar sus elementos en el cuadro de dilogo
Propiedades del informe. Puede cambiar el tipo de grfico que aparece en el informe y especificar otro
campo como el elemento clave de la consulta. Tambin puede seleccionar una consulta de LDMS para
utilizarla como base del informe. As mismo puede cambiar el nombre y la descripcin.

Si desea hacer muchos ms cambios en el informe, tendr que abrir el diseador de informes.
See "Creacin de informes personalizados" on page 218 para obtener informacin sobre cmo utilizar el
diseador de informes.

207

LANDESK MANAGEMENT SUITE

Visor de informes
Cuando se ejecuta un informe, el visor de informes inicia y muestra el informe generado. El visor de informes
contiene controles que le permiten visualizar el informe segn sus preferencias de visualizacin. Tambin
puede exportar un informe a partir del visor de informes o guardarlo en un formato diferente para su
distribucin.
El visor de informes incluye una barra de herramientas y una barra lateral. La barra de herramientas contiene
los siguientes botones:

Abrir: abrir en el visor un informe guardado.

Exportar: guardar el informe como una imagen (en formato BMP, EMF, GIF, JPEG, TIFF o PNG, o en
formato HTML, PDF, XML, XLS o DOC).

Copiar: copiar el contenido del informe de la pgina seleccionada.

Vista previa de impresin: activar o desactiva el modo de vista previa de impresin (ver pgina).
Cuando no se selecciona, el informe aparece como una sola pgina HTML.

Configuracin de pgina: cambiar la configuracin de la marca de agua, la pgina y el diseo.

Imprimir: abrir el cuadro de dilogo de impresin estndar predeterminada.

Panel de la barra lateral: Activar o desactivar el panel de la barra lateral, el cual muestra las opciones
de bsqueda y de parmetros, y la vista de miniaturas.

Regreso al informe principal: si est viendo un informe secundario, regrese al informe principal que
inici el informe secundario.

Ninguno: utilizar el movimiento estndar del ratn para visualizar.

Modo de desplazar: arrastrar el puntero de mano para desplazarse en cualquier direccin de la


pgina.

Modo de seleccin: arrastrar el puntero para seleccionar una porcin de la pgina. Puede pegar la
seleccin en otra aplicacin que admita texto pegado.

Modo de instantnea: arrastrar el puntero para seleccionar un rectngulo. Puede pegar el rectngulo
en otra aplicacin que soporte pegar imgenes.

Acercar: aumenta el tamao del informe.

Alejar: disminuye el tamao del informe.

Porcentaje de acercamiento: selecciona el tamao de visualizacin del informe.

Primera pgina: ver la primera pgina del informe.

Pgina anterior: ver la pgina anterior en orden secuencial.

Cuadro de pgina: inserte un nmero de pgina determinado, lo cual le lleva directamente a esa
pgina.

Pgina siguiente: ver la pgina siguiente en orden secuencial.

ltima pgina: Ver la ltima pgina del informe.

Cancelar: Detiene la ejecucin del informe. si la ejecucin del informe finaliz, este botn aparece
atenuado.

Actualizar: volver a la vista inicial.

Buscar: abre el panel de bsqueda para ubicar una cadena de texto en los datos del informe.

La barra lateral incluye tres opciones, a las cuales se tiene acceso mediante los iconos de la parte inferior:

208

USER'S GUIDE

Parmetros:
cambiar los parmetros del informe para seleccionar un subconjunto de datos y
ajustar los resultados en funcin de cmo se define el informe. Una vez que haya seleccionado los
diferentes parmetros, haga clic en Ver informe para actualizar el informe con los nuevos parmetros.

Resultados de la bsqueda:
buscar una cadena en los resultados del informe. Especifique la
cadena y seleccione los criterios (como el caso de coincidencia), luego haga clic en Buscar.
Aparecer una lista con las coincidencias de la cadena. Haga clic en una de ellas para ir a esa seccin
del informe. La coincidencia aparece resaltada. Tambin puede hacer clic en la barra verde de la parte
derecha del informe para desplazare entre las ocurrencias.

Miniaturas de las pginas:


miniatura para ir a esa pgina.

ver las miniaturas de las pginas del informe. Haga clic en una

Seleccin de parmetros en una lista


Cuando la barra lateral incluya una lista de parmetros, se pueden incluir todos los elementos de la lista en el
informe seleccionando la casilla de verificacin Todos. Al hacer esto, las casillas de verificacin de los
elementos individuales no se marcan, pero se incluyen todos los elementos en el informe.
Para seleccionar un subconjunto de los elementos, desactive la casilla de verificacin Todos y a
continuacin, seleccione la casilla de verificacin junto a cada elemento que desee incluir en el informe.

Seleccin de dispositivos, grupos o ubicaciones


Los parmetros varan con cada informe. Sin embargo, todos los informes incluyen una opcin de seleccin
que especifica dispositivos individuales, consultas, grupos, mbito o ubicacin. Esto le permite generar un
informe que corresponda a una consulta, un grupo o un mbito que hayan sido definidos en la vista de red o en
una ubicacin en la red.

209

LANDESK MANAGEMENT SUITE

Por ejemplo, puede seleccionar dispositivos de una ubicacin con base en la ubicacin del dispositivo en la
red. Cuando seleccione Ubicacin, la lista mostrar las ubicaciones en la red ordenadas por nombre de
dominio.

Informes secundarios
En algunos informes se pueden abrir informes secundarios o subinformes. En la carpeta de Seguridad, hay
informes tipo tablero de control de virus y vulnerabilidades. Si se abre el informe de tablero (o informe padre),
puede hacer clic en una de los grficos para abrir el informe secundario correspondiente (o informe hijo).
Por ejemplo, si se ejecuta el informe de tablero Antivirus, haga clic en el grfico "Estado del rastreador en
tiempo real" para abrir un informe separado con el estado de rastreo del dispositivo. A continuacin, haga clic
en el botn Volver al informe principal para volver al informe de tablero.

Ejecutar un informe
Cuando se ejecuta un informe, el visor de informes muestra los datos como una vista previa de la pgina
impresa o como datos continuos. Puede cambiar las vistas y los formatos en el visor. Tambin puede
cambiar los parmetros del informe para seleccionar un subconjunto de los datos.
1. En la herramienta de informes, seleccione una carpeta de la estructura de rbol de Informes y ubique
el informe que desee.
2. Haga doble clic en el informe.
Se abrir el cuadro de dilogo de la vista previa del informe. Algunos informes tienen parmetros
configurables que le permiten seleccionar un subconjunto de datos para el informe. Si no hay
parmetros predeterminados, es necesario ingresar al menos uno (por ejemplo, especificar un nombre
de dispositivo) o no habr datos en el informe.

210

USER'S GUIDE

3. Si hay parmetros para elegir, especifique los parmetros que desee.


4. Haga clic en Ver informe.
5. Para ver los detalles de alguna parte de un grfico, haga clic en esa rea del grfico. La vista cambia a
la seccin del informe y muestra los datos de esa rea del grfico.
6. En las pginas de informe, haga clic en las flechas
columna.

de columna para ordenar los datos de esa

7. Utilice los botones de la barra de herramientas para buscar datos, exportar datos en un formato
diferente, imprimir el informe, etctera.
8. Cuando haya terminado, cierre la ventana del navegador de vista previa.
NOTA: Cuando se seleccionan dispositivos utilizando el parmetro de Dispositivos, no se utiliza comodn.
Escriba cualquier nmero de caracteres que sean comunes a los nombres de los dispositivos que desea
seleccionar y haga clic en Ver informe. Todos los nombres de dispositivo con esa cadena de caracteres
se incluirn en el informe.

Seleccin de parmetros en una lista


Cuando la barra lateral incluya una lista de parmetros, se pueden incluir todos los elementos de la lista en el
informe seleccionando la casilla de verificacin Todos. Al hacer esto, las casillas de verificacin de los
elementos individuales no se marcan, pero se incluyen todos los elementos en el informe.
Para seleccionar un subconjunto de los elementos, desactive la casilla de verificacin Todos y a
continuacin, seleccione la casilla de verificacin junto a cada elemento que desee incluir en el informe.

Guardar un informe en un archivo


Despus de ejecutar un informe, puede guardar los resultados en una ubicacin de archivos. El informe se
puede guardar como una imagen (en formato BMP, EMF, GIF, JPEG, TIFF o PNG, o en formato HTML, PDF,
XML, XLS o DOC).
1. Ejecute un informe.
2. En la barra de herramientas del visor, haga clic en el botn Exportar.
3. Haga clic en el formato de informes que desee utilizar.
4. En el cuadro de dilogo Exportar, cambie los parmetros del informe. (Los parmetros varan en
funcin del formato seleccionado.)
5. Navegue hasta la ubicacin donde desea guardar el informe, escriba el nombre del informe y haga clic
en Guardar.
6. Seleccione Exportar.
NOTA: Si guarda un informe y planea enviarlo por correo electrnico, utilice el formato PDF en lugar de la
salida HTML.

211

LANDESK MANAGEMENT SUITE

Programar informes
Si necesita algn informe con regularidad, puede programarlo para que se ejecute anticipadamente o durante
horas no laborables cuando la carga de la base de datos del servidor central se ms ligera. Cuando se
programa un informe, ste se guarda en el recurso compartido de Informes LANDesk (ldmain\reports) y
tambin se enva a los usuarios del servidor central que tengan derechos de informes y tengan una direccin
de correo electrnico asociada con su nombre de usuario (en la herramienta Administracin de usuarios). Para
enviar informes por correo electrnico se requiere un servidor de correo SMTP.
Los informes que se guardan en el recurso compartido de Informes se basan en el mbito de la persona que
los program. En el caso de informes enviados a otros destinatarios, stos utilizan el mbito de cada
destinatario para filtrar los datos.
Para programar un informe, el usuario debe tener el derecho Informes - Implementacin.
Si desea distribuir un informe que usted ejecut, guarde el informe en el formato que desee y luego adjunte el
archivo a un mensaje de correo electrnico. El informe utilizar su alcance. Los usuarios con derechos al
recurso compartido de Informes tambin pueden ver el informe de esa ubicacin del archivo.
NOTA: Si guarda un informe y planea enviarlo por correo electrnico, utilice el formato PDF en lugar de la
salida HTML.

NOTA: La ejecucin de informes con muchos datos puede consumir grandes cantidades de recursos del
sistema en el servidor central. Debido a esto, slo se puede programar un informe a la vez. Si un informe
est en ejecucin y se programan otros informes al mismo tiempo, los informes que siguen se postergarn
hasta que el primer informe haya finalizado.

Programar un informe
1. En la herramienta de informes, expanda el rbol y seleccione el informe que se va a programar.
2. Haga clic en Programar en la barra de herramientas y seleccione el formato que desee utilizar.
La herramienta Programar tareas se abre con el informe seleccionado.
3. Haga clic en el botn Propiedades de la barra de herramientas.
4. En el cuadro de dilogo Programar tarea, escriba o modifique la informacin de cada pgina.
5. Haga clic en Guardar.
Puede ver el progreso del informe en la herramienta Tareas programadas (haga clic en la carpeta Mis tareas).
Para obtener detalles sobre las opciones del cuadro de dilogo Programar tareas, consulte "Acerca del cuadro
de dilogo Programar tarea" en la pgina 230.

Modificar las propiedades de un informe


1. En la herramienta de Informes, copie el informe en una carpeta.
2. Haga clic con el botn derecho en el reporte y seleccione Propiedades.
3. En el cuadro de dilogo Propiedades de informe, cambie las propiedades.

212

USER'S GUIDE

4. Haga clic en Vista previa para ver el informe personalizado en el visor de informes.
5. Haga clic en Aceptar para guardar el informe que se modific.

Personalizar de una plantilla de informe


Todos los informes se basan en las plantillas que se suministran con LANDesk Management Suite. Si desea
personalizar una plantilla de informes, es necesario abrir el archivo de la plantilla maestra en el diseador de
informes. Por ejemplo, es posible que desee aadir a la plantilla el nombre y el logotipo de la empresa, o
cambiar el diseo bsico de la pgina, el tipo de letra u otros elementos.
Hay tres archivos de plantilla, uno con orientacin vertical, uno con orientacin horizontal y uno para plantillas
de tableros.
NOTA: Las plantillas de informes estn instaladas en cada dispositivo en el cual se instale una consola. Si
cambia de una plantilla del servidor central, esa plantilla se utiliza para ejecutar informes en el servidor
central y en la consola Web. Sin embargo, otras consolas utilizarn la plantilla que se instalaron en ellas.
Si desea utilizar la plantilla revisada en otras consolas, tendr que copiar el archivo de plantilla en cada
consola adicional o crear un trabajo de distribucin para desplegarlos.

Para personalizar una plantilla de informes


1. En la herramienta de Informes, haga clic en el botn Modificar plantilla de la barra de herramientas.
2. Seleccione la opcin de orientacin vertical, horizontal o de tablero de digital.
La plantilla se abre en el diseador de informes.
3. Realice los cambios en el diseador de informes. Cuando haya finalizado, haga clic en Guardar.

Ejecutar informes Ad hoc


Hay informes sencillos disponibles para la mayora de los elementos de la consola de Windows. Cualquier
grupo o contenedor (como una consulta) tiene una opcin de men contextual para ejecutar un informe. El
informe muestra los datos en la vista actual, organizados utilizando las columnas de datos que aparecen en la
consola.
Por ejemplo, un Informes ad hoc de un grupo de la vista de red muestra una lista de dispositivos de ese grupo.
Las columnas de la vista de red (como la direccin IP, propietario, etc.) se muestran en el informe. Para
cambiar la organizacin de los datos del informe, modifique el conjunto de columnas (agregar o eliminar
columnas o cambiar su orden) antes de ejecutar el informe.
Puede ejecutar informes sobre varias herramientas, y mostrar los elementos de una vista en particular (por
ejemplo, una lista de conjuntos de reglas de alertas en la herramienta de alertas). Puede ejecutar un informe
de cualquier consulta que cree o para cualquier grupo que haya creado en la vista de red o en otra parte.

213

LANDESK MANAGEMENT SUITE

Existen tres maneras de crear informes rpidamente desde la consola:


l

Ver como informe: Haga clic en un elemento y seleccione esta opcin para ver los datos en un
formato de informe estndar. Se abre una ventana de vista previa del informe, y puede seleccionar
diferentes opciones antes de imprimir, guardar o enviar el informe.

Exportar como CSV: haga clic con el botn derecho y seleccione esta opcin para guardar los datos
en un archivo de valores separados por comas.

Nuevo Informe: haga clic con el botn derecho en una consulta y seleccione esta opcin para crear
un nuevo informe basado en la consulta. Puede utilizar un formato estndar o abrir el diseador de
informes para personalizar an ms el informe. El nuevo informe se guarda en Mis informes.

Ejecutar un informe ad hoc


Hay informes sencillos disponibles para la mayora de los elementos de la consola de Windows. Cualquier
grupo o contenedor (como una consulta) tiene una opcin de men contextual para ejecutar un informe. El
informe muestra los datos en la vista actual, organizados utilizando las columnas de datos que aparecen en la
consola.

214

USER'S GUIDE

1. En la consola de Windows, haga clic con el botn derecho en un elemento del rbol, como un grupo en
la vista de red o en algn elemento de un panel de herramientas.
2. Si hay algn elemento en el men Ver como informe, haga clic en l y seleccione el formato de
informes que desee.
Si no hay ningn elemento en el men Ver como informe, el elemento en el que hizo clic con el botn
derecho no admite esta opcin.

Guardar un informe como un archivo CSV


Puede guardar los datos en un archivo CSV (valores separados por comas) para la mayora de los elementos
de la consola de Windows. Los elementos con esta funcin tienen una opcin de men contextual que guarda
datos de informes en este formato.
1. En la consola de Windows, haga clic con el botn derecho en algn elemento del rbol, como un grupo
en la vista de red o un elemento en algn panel de herramientas
2. Haga clic en Exportar en formato CSV y especifique la ubicacin para guardar el archivo CSV.
Si no hay ningn elemento en el men Exportar como CSV, el elemento en el cual hizo clic con el botn
derecho no admite esta opcin.

Crear un informe a partir de una consulta


Puede ejecutar un informe para cualquier consulta que cree o para cualquier grupo que haya creado en la vista
de red o en otra parte.
1. Haga clic con el botn derecho en una consulta en la vista de red.
2. Seleccione el elemento del men Nuevo informe.
3. Escriba un nombre y una descripcin para el informe y efecte cualquier otro cambio personalizado
que desee.
4. Haga clic en Aceptar para guardar el informe.
Si no hay ningn elemento en el men Nuevo informe, el elemento en el cual hizo clic con el botn derecho
no admite esta opcin.

Organizar informes
A medida que use los informes estndar y cree informes personalizados, tendr que organizarlos y
modificarlos para satisfacer sus necesidades.

Copiar y modificar
Los informes estndar no se pueden eliminar, pero se puede copiar y pegar en otras carpetas. Por ejemplo,
puede crear una carpeta bajo Mis informes que contenga los informes que utiliza con ms frecuencia.
Tambin puede copiar o modificar un informe estndar, y guardarlo como un informe nico. Esto suele ser
ms fcil que crear un informe a partir de cero. Cada vez que se copia un informe, se agrega un nmero al
nombre del informe para distinguirlo de otras copias. Cuando se modifica el informe, puede darle un nombre
nico.

215

LANDESK MANAGEMENT SUITE

NOTA: Debe hacer una copia separada de cada informe por cada revisin que cree. Si ha copiado y
modificado un informe, y luego efecta cambios adicionales y los guardar de nuevo, se perdern sus
modificaciones anteriores. Le recomendamos que haga una nueva copia cada vez para asegurar que las
consultas o los parmetros no se pierdan.

Compartir con otros servidores centrales


Los informes se ejecutan utilizando una base de datos del servidor central. Si tiene varios servidores
centrales, puede compartir informes entre ellos de manera que la presentacin de informes est normalizada
en su organizacin.
Compartir un informe una sola vez utilizando la opcin Copiar a otros servidores centrales. Guarda una
copia de un informe con la misma estructura de carpetas de la herramienta de generacin de informes de otro
servidor central.
Para compartir un informe de forma permanente, puede sincronizar informes entre servidores centrales. Cada
vez que un informe se modifica, una copia del informe modificado se guarda automticamente en los otros
servidores centrales que se hayan seleccionado para sincronizar contenido. Esta caracterstica es parte del
ncleo herramienta de sincronizacin.

Importar y exportar
Puede importar y exportar informes, ya sea para guardar copias de los informes o intercambiar informes y
plantillas con los dems. Por ejemplo, si guarda copias exportada de los informes, y los elimina, y ms tarde
decide que desea recuperarlos, los puede volver a importar.
Los informes se almacenan en archivos XML de texto sin formato con una extensin de archivo .ldms en la
ubicacin que se especifique. Estos archivos slo pueden ser ledos por LANDesk Management Suite.
Los nombres de las carpetas y los archivos de los informes exportados generalmente coinciden con la forma
en que aparecen en la herramienta de informes.

Copiar, mover y borrar informes


Puede copiar cualquier informe, modificarlo y guardarlo como un informe nico. Esto suele ser ms fcil que
crear un informe a partir de cero. Cuando se copia un informe estndar, se agrega un nmero al nombre del
informe para distinguirlo de otras copias. Cuando se modifica el informe, puede darle un nombre nico.
NOTA: Debe hacer una copia separada de cada informe por cada revisin que cree. Si ha copiado y
modificado un informe, y luego efecta cambios adicionales y los guardar de nuevo, se perdern sus
modificaciones anteriores. Le recomendamos que haga una nueva copia cada vez para asegurar que las
consultas o los parmetros no se pierdan.

Para copiar y mover los informes


1. Haga clic en Herramientas > Informacin/Monitor > Informes.
2. Ample la estructura de rbol y ubique el informe que desea ejecutar.
3. Arrastre el informe a otra carpeta.
NOTA: Aunque puede copiar cualquier tipo de informe, slo los informes personalizados o copiados se

216

USER'S GUIDE

pueden cortar y pegar. Para ello, haga clic con el botn derecho en el informe y haga clic en Cortar, luego
abra la carpeta de destino, haga clic con el botn derecho y haga clic en Pegar.

Para eliminar un informe


1. Haga clic en Herramientas > Informacin/Monitor > Informes.
2. Ample la estructura de rbol y ubique el informe que desea ejecutar.
3. Seleccione el informe y haga clic en el botn Eliminar en la barra de herramientas.
Slo se pueden eliminar los informes personalizados o copiados.

Sincronizar informes entre servidores centrales


Los informes se pueden sincronizar entre varios servidores centrales. Con la sincronizacin de servidor
central, puede copiar las configuraciones y tareas de servidor central a servidor central, manual o
automticamente. La sincronizacin le permite copiar elementos de forma regular y garantizar que los
diferentes servidores centrales utilicen las mismas herramientas y datos.
1. Haga clic en Herramientas > Administracin > Sincronizacin de servidor central.
2. En Componentes, haga clic con el botn derecho en Informes y seleccione sincronizacin
automtica.
Para sincronizar un informe con otros servidores centrales, haga clic con el botn derecho en el informe y
haga clic en Sincronizacin automtica.
Temas relacionados
"Sincronizacin de servidor central" en la pgina 93

Copiar informes en otros servidores centrales


Sincronizar un informe a peticin con la opcin Copia en otros servidores centrales. Cuando usted hace
esto, puede seleccionar los servidores en los cuales desea recibir la copia. La copia slo se hace una vez, y
el elemento que usted copi queda disponible en los servidores centrales remotos inmediatamente.
1. En la herramienta de informes, expanda el rbol y seleccione el informe que se va a copiar. Para
seleccionar varios informes, use Ctrl+clic o Mays+clic.
2. Haga clic con el botn derecho en el informe y haga clic en Copiar en otros servidor centrales.
3. Seleccione los servidores centrales que desea que reciban la copia.
4. Haga clic en Copiar contenido para iniciar inmediatamente la operacin de copia.
Observe que tiene que actualizar manualmente la vista de la consola del servidor remoto presionando F5 para
que el elemento aparezca. Las copias remotas tienen el mismo nombre y ubicacin de la original y se pueden
modificar. Cualquier grupo o subgrupo que contenga el informe ser creado automticamente.

Importar y exportar informes


Los informes exportados se almacenan en archivos XML de texto sin formato con una extensin de archivo
.ldms en la ubicacin que se especifique. Estos archivos slo pueden ser ledos por LANDesk Management
Suite.

217

LANDESK MANAGEMENT SUITE


Los nombres de las carpetas y los archivos de los informes exportados generalmente coinciden con la forma
en que aparecen en la herramienta de informes.
Para exportar un informe
1. En la herramienta Informes, expanda el rbol y seleccione el informe que se va a exportar.
2. En la barra de herramientas, haga clic en el botn Exportar.
3. Vaya a la ubicacin a la cual desea exportar el informe y haga clic en Guardar.
Para importar un informe
1. En la herramienta de Informes, seleccione la carpeta en la cual desea guardar los informes importados
(Mis informes o informes Pblicos).
2. En la barra de herramientas, haga clic en el botn Importar.
3. Vaya a la ubicacin del informe que desea importar, y haga clic en Abrir.
4. En las del cuadro de dilogo Opciones de importacin, seleccione una opcin de importacin.
l

Actualizar: agrega informes a los grupos especificados en el archivo .ldms y se conserva el


mismo identificador. Si el informe ya existe, ste no se duplica.

Insertar elementos en un grupo o propietario seleccionado: Agrega informes al grupo


seleccionado, se asigna un nuevo ID y se actualiza el propietario. Si el informe ya existe, se
guarda una segunda copia a la cual se le agrega un nmero de versin.

Insertar elementos en los grupos especificados en el archivo .ldms: agrega informes a


los grupos especificados en el archivo .ldms y se asigna un nuevo identificador. Si el informe ya
existe, se guarda una segunda copia a la cual se le agrega un nmero de versin.

5. Haga clic en el botn Importar.

Creacin de informes personalizados


La herramienta de informes incluye un diseador integrado de informes de Data Dynamics que le da control
total sobre todos los aspectos de los informes. En el diseador, se utilizan elementos de diseo de pginas
vinculadas a los objetos de datos para mostrar los datos seleccionados. Puede personalizar la apariencia del
informe, las consultas SQL subyacentes, los parmetros disponibles para los usuarios, etctera.
Puede crear o modificar un informe mediante una de las siguientes acciones:
l

Copiar un informe estndar, pegarlo en Mis informes y modificarlo.

Crear una consulta en Management Suite y utilizarla como base de un informe.

Crear un informe completamente nuevo utilizando fuentes de datos, parmetros, expresiones SQL,
elementos de diseo de pginas e imgenes.

Propiedades del informe


Al crear o modificar un informe, se especifican en primer lugar las propiedades del informe.

218

USER'S GUIDE

Ttulo: escriba un ttulo descriptivo del informe.

Descripcin: agregue cualquier otra informacin descriptiva del informe.

Cargar desde la consulta LDMS: seleccione una consulta de Management Suite y utilcela como
base de un nuevo informe.

Tipo de grfico: seleccione un estilo de grfico (circular o de barras).

Campo de consulta: especifique qu campo del informe se representa en el grfico.

Diseador de informes: abre la aplicacin del diseador de informes para realizar cambios detallados
de los datos del informe y el diseo. (Si este botn aparece atenuado, el usuario no tiene derechos de
Diseador de informes).

Vista previa: vea el informe con las opciones que seleccion en este cuadro de dilogo.

Si ha copiado un informe estndar, puede simplemente cambiar los elementos del cuadro de dilogo
Propiedades y guardar el nuevo informe. Pero probablemente es ms conveniente abrir el diseador de
informes y realizar cambios ms sustanciales.

219

LANDESK MANAGEMENT SUITE

Diseador de informes
En el cuadro de dilogo de propiedades del informe se puede abrir el diseador de informes. Esta es una
aplicacin independiente, Informes de Data Dynamics, que se integra con la herramienta de informes y la
base de datos.
NOTA: Para abrir el diseador de informes, el usuario debe tener debe el derecho Diseador de informes
- Modificar

El diseador de informes proporciona acceso completo a todos los aspectos de un informe.


l

Diseo de pgina: el centro del diseador muestra el diseo de pgina del informe. Haga clic en el
botn Vista previa debajo del diseo para abrir el visor de informes y mirar cmo se ver el informe
cuando se ejecute.

Herramientas: arrastre una herramienta en el diseo de pgina para colocar el objeto.

Esquema del documento: vea un esquema del contenido del informe en la columna de la izquierda
(en lugar de la caja de herramientas).

Fuentes de datos: Especificar las fuentes de datos que desea utilizar cuando se ejecute el informe.
Defina la fuente de datos y luego agregue los conjuntos de datos (consultas) y parmetros que utilizar
en el informe.

Parmetros: defina los parmetros que determinan los resultados del informe.

Propiedades: la columna de la derecha muestra las propiedades del objeto seleccionado que se
pueden modificar.

220

USER'S GUIDE
l

Asistente: haga clic en Abrir el asistente para ver todas las propiedades del objeto seleccionado,
organizado por tipo de opcin.

Conceptos bsicos de la creacin y modificacin de informes


El diseador de informes es una herramienta flexible y con muchas funciones que le da opciones para
consultar y mostrar datos provenientes de una variedad de fuentes. Cuando se crea un informe, se necesitan
los siguientes elementos bsicos:
l

Una fuente de datos y conjuntos de datos definidos a partir de los cuales se llena el informe

Un diseo de pgina para mostrar los datos visualmente

Regiones de datos y otros elementos de los informes para el formatear datos

Fuentes de datos y conjuntos de datos


Los informes extraen informacin de la fuente de datos, una base de datos que utiliza un formato estndar
como SQL, ODBC, Oracle o XML. En combinacin con la fuente de datos, se definen las consultas de los
conjuntos de datos a las que se hace referencia en el informe. El explorador de datos del lado izquierdo del
diseador muestra las fuentes de datos y los conjuntos de datos en una vista de rbol. En el ejemplo
siguiente, LDMS es la fuente de datos (la base de datos de Management Suite) y Dispositivos de Windows
es un conjunto de datos. El Nombre y la Versin son los nombres de los campos (tablas de base de datos) a
los cuales se hace referencia en la consulta del conjunto de datos.

La base de datos de Management Suite aparece como una fuente de datos predeterminada cuando se crea un
nuevo informe. Usted puede aadir cualquier otra fuente, especificando el tipo de datos, la cadena de
conexin y las credenciales necesarias para tener acceso a los datos. Esto permite que los datos se
extraigan no slo de la base de datos de Management Suite, sino de cualquier otra fuente, al igual que cuando
se crea un informe personalizado.
Los Parmetros pasan informacin entre conjuntos de datos. En el visor de informes, los parmetros se
pueden mostrar para permitir al usuario reducir la seleccin de los datos que aparecen.

221

LANDESK MANAGEMENT SUITE


Adicin de elementos de datos
El diseador de informes incluye asistentes para ayudarle a vincularse a las fuentes de datos y definir los
conjuntos de datos y parmetros. Por ejemplo, cuando haga clic en una fuente de datos (como LDMS), haga
clic en el botn Agregar y seleccione Conjunto de datos.

El asistente del conjunto de datos aparece con las propiedades organizadas en seis grupos.

En la pgina de Consultas del asistente, por ejemplo, puede agregar una consulta SQL. Haga clic en la marca
de verificacin verde para comprobar la sintaxis y haga clic en el smbolo de funcin (fx) para abrir el editor de
expresiones.

222

USER'S GUIDE

El editor de expresiones enumera todos los campos disponibles del elemento seleccionado y le permite
insertar estos elementos, como parmetros y campos de conjuntos de datos, en una expresin. Adems de
los campos relacionados con conjuntos de datos, hay valores que se utilizan de forma global, operadores
estndar y funciones que se pueden insertar en una expresin.

Despus de aadir al menos un conjunto de datos, puede definir parmetros con base en los conjuntos de
datos. Cuando un usuario ejecuta un informe, los parmetros que usted agregue se muestran en el visor de
informes para que el usuario puede seleccionar qu datos aparecern en el informe.

223

LANDESK MANAGEMENT SUITE


En el ejemplo siguiente, se cre el conjunto de datos Suites, y hace referencia a la tabla de productos que
tiene los campos product_idn, ttulo, y versin. Se crea un parmetro denominado Suite. En la pgina
General del cuadro de dilogo, se agrega el nombre y se especifica un texto de mensaje (Seleccione una
suite). Este es el mensaje que los usuarios vern en el visor de informes. En la pgina de Valores
disponible, se especifican los valores de la consulta. El campo de valor es product_idn (un nmero de
identificacin nico de la base de datos) y el campo de etiqueta es ttulo, lo cual significa el ttulo (nombre) de
la suite que se le muestra al usuario.

Cuando se ejecuta el informe, este parmetro se muestra al usuario con una lista que permite la seleccin de
una suite de productos:

La tercera pgina del cuadro de dilogo Parmetros le permite especificar una seleccin predeterminada del
parmetro.

224

USER'S GUIDE
Representacin de las selecciones de parmetros en una consulta
Cuando se le permite a los usuarios seleccionar un parmetro, puede hacer referencia a tal seleccin en una
consulta mediante una instruccin SQL que sea nica en el editor de informes de Data Dynamics: "in (?)".
Esta instruccin utiliza el valor actual del parmetro seleccionado cuando se ejecuta el informe. Un ejemplo
de esto se muestra en el siguiente ejemplo de cdigo.
La consulta siguiente utiliza los campos de la tabla de productos y la tabla slm_productsuiteref para
seleccionar los productos que se incluyen en una suite de productos. En este caso, se incluy una sola suite
de productos, identificada por su nmero de ID (615).
select p.product_idn, p.title, p.version from slm_productsuiteref r
left outer join product p on p.product_idn = r.product_idn where r.productsuite_idn = 615
order by p.title

En lugar de especificar una suite, puede reemplazar la referencia especfica del producto suite con "in (?)"
para incluir la suite que el usuario seleccione cuando se ejecuta el informe.
select p.product_idn, p.title, p.version from slm_productsuiteref r
left outer join product p on p.product_idn = r.product_idn where r.productsuite_idn in (?)
order by p.title

Encontrar otros ejemplos de este uso en algunos de los informes estndar que requieren que el usuario
seleccione el valor de un parmetro.

Diseo
Los diseos de informe definen el resultado de la pgina, usando medidas estndar de pgina. Puede
especificar el tamao de pgina, la orientacin, el encabezado y pie de pgina repetitivos y el formato del
cuerpo del informe.

225

LANDESK MANAGEMENT SUITE


Los informes estndar utilizan un encabezado con el logotipo de LANDesk, el cual se suprime en la pgina 1.
El diseo del cuerpo comienza con un logotipo ms grande que slo aparece una vez, mientras que los datos
debajo del ste llena tantas pginas como sea necesario.
A medida que trabaje en el diseo de la pgina, puede agregar formateo y elementos de regin de datos
arrastrando herramientas de la caja de herramientas.

Arrastre algn elemento al diseo, a continuacin, muvalo y cambie su tamao. Defina el objeto en detalle
mediante el uso del panel de propiedades (en el lado derecho del editor) o haga clic en Abrir el asistente para
modificar las mismas propiedades en un formato de asistente, el cual tiene elementos agrupados por tipo de
propiedad.

Regiones de datos
Los datos se formatean mediante regiones de datos, los cuales son elementos de formato estndar que se
definen para obtener ciertos tipos de pantallas. Las regiones de datos incluyen:
l

Tabla: Filas y columnas, con un campo proveniente de datos establecidos para cada columna.
Tambin puede agrupar filas por campos, tales como agrupar datos por dispositivos, donde se tiene
una fila de encabezado para cada dispositivo y datos de soporte agrupados bajo cada encabezado.
(Consulte el informe de inventario de hardware para ver un ejemplo de filas agrupadas.)

Lista: los elementos se repiten en una lista por cada registro de la fuente de datos. Puede utilizar
cualquier tipo de formato para las presentar listas, y las agrupaciones complejas se puede anidar en
listas o poner una lista dentro de otra regin de datos.

Lista en bandas: es una coleccin de bandas (encabezado, detalle y pie de pgina) la cual los datos
se repiten en la banda de detalles. Las listas en bandas son tiles porque se puede insertar elementos
libremente sin verse limitado por formatos de listas o tablas.

226

USER'S GUIDE
l

Matriz: tambin tiene filas y columnas, pero formateadas con encabezados de filas y columnas, como
en una tabulacin cruzada o tabla dinmica.

Las regiones de datos se incluyen en la caja de herramientas. Se pueden combinar, anidar e incluir en
cualquier otro elemento de diseo.

Elementos de informes
Los elementos de la caja de herramientas se utilizan para dar formato al diseo de la pgina y colocar datos
en ella.
l

Se utilizan lneas para el formato visual.

Los rectngulos son un elemento visual que contiene otros elementos.

Los cuadros de texto se pueden utilizar para colocar texto de datos esttico o dinmico en cualquier
lugar de la pgina.

Las imgenes se pueden colocar en cualquier lugar de la pgina.

Los grupos resumen los datos seleccionados.

Los cdigos de barras pueden representar datos en 23 estilos de cdigos de barras.

Sparklines son pequeos grficos que resumen los datos y se pueden insertar en los renglones de
texto.

Los calendarios se pueden agregar a una pgina y vincular a datos para mostrar los eventos dentro de
un intervalo de fechas.

Estos y otros elementos se pueden personalizar totalmente y combinar de muchas maneras para agrupar y
mostrar datos.
Para ver ideas sobre cmo puede definir sus propios informes, observe las propiedades de cualquier informe
estndar y haga clic en Diseador de informes para ver cmo se defini el informe.

Ayuda adicional
Para obtener ms ayuda detallada sobre el diseador de informes, consulte el sitio Web de la Comunidad de
usuarios de LANDesk (community.landesk.com). Tambin hay informacin disponible sobre los informes de
Data Dynamics en el sitio Web (datadynamics.com).

Uso de los informes [Consola Web]


Cuando se utiliza la consola Web, todos los informes que se encuentran en la consola de Windows estarn
disponibles, pero hay pequeas diferencias en la manera de ver y seleccionar los parmetros. No se puede
modificar o crear un informe personalizado en la consola web o mover informes entre carpetas, pero s se
pueden ver, imprimir y exportar informes.
Cuando un usuario ejecuta un informe en la consola Web, se aplica el mbito del usuario al informe. El
informe contendr slo los datos de los dispositivos que estn dentro del mbito del usuario.
Para utilizar los informes en la consola Web, el usuario debe tener por lo menos el derecho Informes - Ver.
Para ejecutar un informe desde la consola Web
1. En el cuadro de herramientas de la Consola Web, haga clic en Informes > Informes.
2. Ample la estructura de carpetas y ubique el informe que desea ejecutar.

227

LANDESK MANAGEMENT SUITE

3. Haga clic en el informe.


En una nueva ventana del navegador, se abrir el informe en el visor.
4. Seleccione los parmetros que desee y haga clic en Ver informes.
5. Para ver los detalles de alguna parte de un grfico, haga clic en esa rea del grfico. La vista cambia a
la seccin del informe y muestra los datos que se desean.
6. Utilice los botones de la barra de herramientas para buscar datos, exportar datos en un formato
diferente, imprimir el informe, etctera.
7. Cuando haya terminado, cierre la ventana del navegador de vista previa.
Para guardar un informe en la consola Web
1. Ejecute un informe.
2. En la barra de herramientas del visor, seleccione el formato de informes que desee utilizar en la lista de
Seleccionar un formato, luego haga clic en el botn Exportar.
3. Guarde el archivo utilizando la configuracin de su navegador.
NOTA: Si guarda un informe y planea enviarlo por correo electrnico, utilice el formato PDF en lugar de la
salida HTML.

Visor de informes de la consola Web


El visor de informes de la consola Web le permite ver, imprimir y exportar informes. La barra de herramientas
contiene los siguientes botones:

Regreso al informe principal: si est viendo un informe secundario, regrese al informe principal que
inici el informe secundario.

Mostrar u Ocultar la barra lateral: Activar o desactivar el panel de la barra lateral, el cual muestra las
opciones de bsqueda y de parmetros, y la vista de mapa del documento.

Configuracin de pgina: cambiar la configuracin de la pgina, la orientacin y los ajustes de


margen.

Imprimir: Abre el cuadro de dilogo de impresin asociado con el tipo de salida que se eligi.

Vista previa de impresin: activar o desactiva el modo de vista previa de impresin (ver pgina).
Cuando no se selecciona, el informe aparece como una sola pgina HTML.

Modo de visor: ver el informe en formato HTML o PDF. Seleccione un formato de la lista y haga clic
en el botn de Modo de visor para cambiar el formato.

Ir a la primera pgina: ver la primera pgina del informe.

Atrs: ver la pgina anterior en orden secuencial.

Cuadro de pgina: inserte un nmero de pgina determinado, lo cual le lleva directamente a esa
pgina.

Avanzar: ver la pgina siguiente en orden secuencial.

Ir a la ltima pgina: Ver la ltima pgina del informe.

228

USER'S GUIDE
l

Seleccionar un formato: seleccionar el formato en que desea guardar el informe (archivo PDF,
HTML, DOC, XML, o XLS)

Exportar: guardar el informe en el formato seleccionado.

La barra lateral incluye tres opciones, representadas con iconos. A medida que seleccione opciones y sus
parmetros respectivos, el informe se actualiza en el visor.

Parmetros:
Cambiar los parmetros del informe, los cuales varan entre informes. Una vez que
haya seleccionado los diferentes parmetros, haga clic en Ver informe para actualizar el informe con
los nuevos parmetros.

Buscar:
buscar una cadena de texto determinada en todos los datos del informe. Especifique la
cadena y seleccione los criterios (como el caso de coincidencia), luego haga clic en Buscar.
Aparecer una lista con las coincidencias de la cadena. Haga clic en una de ellas para ir a esa seccin
del informe. La coincidencia aparece resaltada.

Mapa del documento:


si se defini un mapa del documento para el informe, muestra un esquema
del contenido del informe. Esta opcin no aparece si no hay un mapa del documento. Haga clic en un
elemento de la lista para ir a ese punto del informe.

Seleccin de parmetros en una lista


Cuando la barra lateral incluya una lista de parmetros, se pueden incluir todos los elementos de la lista en el
informe mediante la seleccin de (Todos). Al hacer esto, no se seleccionan los elementos individuales de la
lista, sino que se incluyen todos en el informe.

229

LANDESK MANAGEMENT SUITE


Para seleccionar un subconjunto de los elementos, seleccione las opciones que desee incluir en el informe.
Asegrese de que la opcin (Todos) no est activada. Use la tecla Ctrl+clic o Mays+clic para seleccionar
varios elementos, luego haga clic en Ver informe.
Seleccin de dispositivos, grupos o ubicaciones
Los parmetros varan con cada informe. Sin embargo, todos los informes incluyen una opcin de seleccin
que especifica dispositivos individuales, consultas, grupos, mbito o ubicacin. Esto le permite generar un
informe que corresponda a una consulta, un grupo o un mbito que hayan sido definidos en la vista de red o en
una ubicacin en la red.

Por ejemplo, puede seleccionar dispositivos de una ubicacin con base en la ubicacin del dispositivo en la
red. Cuando seleccione Ubicacin, la lista mostrar las ubicaciones en la red ordenadas por nombre de
dominio.

Acerca del cuadro de dilogo Programar tarea


Cuando programe un informe, se pueden configurar los siguientes artculos. Algunos artculos son a ttulo
informativo y no se pueden configurar.

Etiqueta de Informacin general


l

Propietario: el mbito del informe coincide con el mbito de aplicacin del usuario que ejecute el
informe. Si desea cambiar a un usuario diferente, seleccione alguno de la lista.

Etiqueta de Programar tarea


l

Dejar sin programar: Agrega la tarea a la ventana Tareas programadas, pero no la programa. Utilice
esta opcin si desea preservar una tarea de configuracin pero no desea ejecutarla.

Iniciar ahora: inicia la tarea tan pronto se cierra el cuadro de dilogo. Puede haber un retraso de hasta
un minuto antes de que la tarea se inicie realmente.

Iniciar ms adelante: inicia la tarea en la fecha y horas especificadas.

Fecha y hora: ejecuta una tarea en la fecha seleccionada. Indique la fecha utilizando el formato
MM/DD/AA, o bien, haga clic en la lista desplegable para seleccionar la fecha en un calendario.

230

USER'S GUIDE
l

Repetir cada: programa la tarea para que suceda peridicamente. Indique el da, la semana y el mes
en la lista para seleccionar con qu frecuencia se repetir la tarea. Se repetir cuando se indique.

Etiqueta de Destinatarios
l

Recurso compartido de Informes LANDesk: De forma predeterminada, todos los informes se


guardan en la carpeta ldmain\reports, la cual queda configurada como un recurso compartido en el
servidor central. Cualquier persona que tenga derechos a ese recurso compartido puede abrir la
carpeta y ver los informes. Si no desea que se guarde el informe en el recurso compartido, desmarque
esta casilla.

Usuarios: seleccione la casilla de verificacin de cada usuario que desea que reciba el informe. Para
enviar un informe algn usuario, el usuario de las propiedades debe tener una direccin de correo
electrnico especificada (esto se hace en la herramienta de Administracin de usuarios).

Etiqueta de Configuracin de SMTP


l

Servidor del correo de salida: seleccione el servidor SMTP que desea utilizar para enviar informes
por correo electrnico.

Nmero de puerto: especifique el nmero de puerto que utiliza el servidor SMTP.

Este servidor requiere una conexin segura: seleccione esta casilla si el servidor SMTP requiere
una conexin HTTPS.

Mi servidor de salida requiere autenticacin: seleccione esta casilla de verificacin si el servidor


requiere credenciales. Puede utilizar la autenticacin NTLM o especificar un nombre de usuario y
contrasea.

Correo electrnico de prueba: Ingrese una direccin de correo electrnico de prueba y haga clic en
Prueba para comprobar la configuracin de SMTP y asegurarse de que la configuracin de SMTP es
vlida.

231

LANDESK MANAGEMENT SUITE

Programacin de tareas
Programacin de tareas
LANDesk Management Suite incluye un potente sistema de tareas programadas. Tanto el servidor central
como los dispositivos administrados tienen servicios o agentes que admiten tareas programadas. Las
consolas de Management Suite y consolas Web pueden agregar tareas al programador.
Una tarea de distribucin de software consiste de un paquete de distribucin, un mtodo de entrega,
dispositivos de destino y una hora programada. Las tareas de no distribucin consisten de una secuencia de
comandos, dispositivos destino y tiempo programado.
A continuacin se presentan algunas tareas que se pueden programar:
l

Configuraciones de dispositivos

Diversas secuencias de comandos personalizadas

Implementaciones de formularios de datos personalizados

Detecciones de dispositivos no administrados

Rastreos de vulnerabilidad

Ejecucin de software en dispositivos administrados


NOTA: los usuarios de la consola que van a trabajar con secuencias de comandos deben pertenecer al
grupo local de LANDesk Script Writers del servidor central. Este grupo le da acceso de escritura a los
usuarios de la consola a la carpeta de ManagementSuite\Scripts.

Administracin de secuencias de comandos


LANDesk Management Suite utiliza secuencias de comandos para ejecutar tareas personalizadas en los
dispositivos. Puede crear secuencias de comandos desde la ventana Administrar secuencias de
comandos (Herramientas Tools > Distribucin Tools > Administrar secuencias de comandos).
La ventana Administrar secuencias de comandos divide las secuencias en tres categoras:
l

Mis secuencias de comandos: secuencias de comandos creadas.

Secuencias de comandos pblicas: secuencias de comandos que han sido marcadas como
pblicas por algn usuario que tiene el derecho de "Modificar pblico" de Administrar secuencias de
comandos. Estas secuencias de comandos son de slo lectura para todos los dems. Los usuarios
pueden copiar secuencias de comandos pblicas en su carpeta de Mis secuencias de comandos
para modificarlas.

Todas las secuencias de comandos: todas las secuencias de comandos que se encuentran en el
servidor central.

Puede crear grupos en el elemento Mis secuencias de comandos para clasificar an ms las secuencias de
comandos. Para crear una nueva secuencia de comandos, haga clic en el elemento Mis secuencias de
comandos o un grupo que haya creado, y luego haga clic en el tipo de secuencia de comandos que desee
crear.

232

USER'S GUIDE
Una vez creada la secuencia de comandos, puede hacer clic en Programar en el men contextual de la
misma. Esta operacin inicia la ventana Tareas programadas (Herramientas > Distribucin > Tareas
programadas), en la cual se pueden especificar los dispositivos sobre los que se ejecutar la tarea y cundo
se deber ejecutar. Para obtener ms informacin sobre la programacin de tareas, consulte la siguiente
seccin.
Debido a las capacidades especficas admitidas en la consola de Windows, las secuencias de comandos
creadas en la consola de Windows no deben modificarse en la consola Web.

Programar una tarea


La ventana Tareas programadas muestra el estado de las mismas y si stas se realizaron con xito o no. El
Servicio programador puede comunicarse con los dispositivos de dos maneras distintas:
l

A travs del agente de LANDesk estndar (ya debe estar instalado en los dispositivos).

A travs de una cuenta del sistema a nivel de dominio. La cuenta que elija debe tener el inicio de
sesin como un privilegio del servicio. Para obtener ms informacin sobre la configuracin de la
cuenta Programador, consulte "Configuracin del servicio programador" en la pgina 86.

La consola incluye secuencias de comandos que se pueden programar para que realicen tareas de
mantenimiento de rutina; por ejemplo, ejecucin de rastreos de inventario en dispositivos seleccionados.
Puede programar estas secuencias de comandos desde Herramientas > Distribucin > Administrar
secuencias de comandos > Todas las secuencias.
Antes de programar tareas para un dispositivo, ste debe contener el agente de LANDesk estndar y
encontrarse en la base de datos de inventario.
Para programar una tarea
1. En la ventana de Tareas programadas, haga clic en uno de los siguientes botones de la barra de
herramientas: Programar secuencias de comandos personalizadas, Formularios de datos
personalizados, Configuracin del agente o Programar rastreos de inventario.
2. Ingrese la informacin necesaria del tipo de tarea que seleccion.
3. Haga clic en el botn Programar. Se abre la ventana Tareas programadas y se agrega la secuencia
a ella, donde se convierte en una tarea.
4. En la vista de red, seleccione los dispositivos que desee que sean los destinos de las tareas, y
arrstrelos a la tarea en la ventana Tareas programadas.
5. En la ventana Tareas programadas, haga clic en Propiedades en el men de acceso directo de la
tarea.
6. En la pgina Tarea programada, defina la hora de inicio de la tarea y haga clic en Guardar.
Puede agregar ms dispositivos a la tarea al arrastrarlos desde la vista de red y soltarlos en la tarea que
desee en la ventana Tareas programadas.

Uso de la ventana Tareas programadas


Utilice la ventana Tareas programadas para configurar y programar las secuencias de comandos que ha
creado. Programe elementos para una nica entrega, o bien, programe una tarea recurrente como, por
ejemplo, una tarea de secuencia de comandos para buscar regularmente dispositivos no administrados.

233

LANDESK MANAGEMENT SUITE

La ventana Tareas programadas se divide en dos partes. La mitad izquierda muestra el rbol de tareas y las
tareas, y la mitad derecha muestra la informacin especfica a lo que usted seleccion en el rbol.
Panel izquierdo
El panel izquierdo muestra los siguientes grupos de tareas:
l

Mis tareas: tareas que se han programado. Solamente usted y los usuarios administrativos de
Management Suite pueden ver estas tareas.

Tareas pblicas: tareas que los usuarios que tienen el derecho de "para Modificar pblico" han
marcado como pblicas.

Todas las tareas: tanto las tareas personales y las tareas marcadas como comunes.

Puede arrastrar secuencias de comandos al panel izquierdo de la ventana Tareas programadas. Cuando
haya una secuencia de comandos en dicho panel, podr configurar sus destinos arrastrando dispositivos,
consultas o grupos al panel derecho.
Las tareas tienen tambin un men contextual que puede utilizar. La opcin del botn derecho del men Iniciar
ahora tiene las siguientes opciones:
l

Todos: ejecuta la tarea en todos los dispositivos.

Dispositivos que no ejecutaron la tarea: ejecuta la tarea slo en los dispositivos de destino que
intentaron realizar la tarea, pero no se llevaron a cabo satisfactoriamente.

Dispositivos que no intentaron ejecutar la tarea: ejecuta la tarea slo en los dispositivos de
destino que no intentaron ejecutar la tarea, como los dispositivos que se encontraban apagados o no
estaban conectados a la red.

Esperando o en ejecucin: ejecuta la tarea en los dispositivos que se encuentran en estado de


espera o trabajando actualmente. Esto es til cuando los dispositivos se bloquean en uno de estos
estados de tarea y se debe intentar realizar la tarea de nuevo.

Cancelar una tarea


Se pueden cancelar las tareas en espera o activas. La forma en que se cancela la tarea depende del tipo de
tarea, tal como se describe a continuacin.

234

USER'S GUIDE
l

Tareas de distribucin de software: Utilice el botn Cancelar de la barra de herramientas. El botn


de la barra de herramientas solamente est disponible para las tareas de distribucin de software.

Secuencias personalizadas de comandos: En el men de acceso directo de la secuencia que


desee cancelar, haga clic en Estado actual. El cuadro de dilogo Estado de la tarea tiene los
botones Parar tarea y Cancelar tarea. Haga clic en el botn que desee.

Tareas en espera: En el men de acceso directo de la tarea que desee cancelar, haga clic en
Propiedades. En la pgina Tarea programada, haga clic en Dejar sin programar.

Asignacin de destinos a una tarea


Una vez que se agreg la secuencia de comandos a la ventana Tareas programadas, se le puede asignar
destinos. En la vista de red, arrastre los destinos a la tarea en la ventana Tareas programadas. Los destinos
pueden incluir los dispositivos individuales, grupos de dispositivos, objetos LDAP, consultas LDAP y
consultas de inventario. Las consultas y los grupos son unas opciones eficaces que permiten tener una lista
dinmica de dispositivos que se puede cambiar para las tareas recurrentes. Por ejemplo, como la lista de
dispositivos de destino de una consulta puede cambiar, cualquier tarea que utilice esa consulta establecer
automticamente el destino de los nuevos dispositivos.
Si un dispositivo se define como destino ms de una vez, tal como cuando dos consultas de destino tienen
resultados que se traslapan, el servidor central detecta la duplicacin y no ejecuta la tarea varias veces en el
mismo dispositivo.
Al utilizar consultas de destinos de tareas, la consulta se ejecuta hasta que se inicia la tarea. El cuadro de
dilogo Propiedades de tarea programada muestra los dispositivos de destino hasta que se ejecuta la
tarea.

Aplicacin de mbitos a las tareas


En las tareas programadas, varios usuarios de Management Suite pueden agregar destinos a una tarea. Sin
embargo, en la ventana Tareas programadas, cada usuario de Management Suite slo ver los destinos de
su propio mbito. Si dos usuarios de Management Suite con mbitos que no se superponen entre s agregan
20 destinos a una tarea, cada usuario de Management Suite ver slo estos 20 destinos que han agregado,
pero la tarea se ejecutar en los 40.

Seleccin de destinos para su tarea


Cada tarea que se cree necesita un conjunto de destinos que la tarea ejecutar. Las tareas pueden tener dos
tipos de destinos, estticos y dinmicos.
l

Destinos estticos: Una lista de usuarios o dispositivos especficos que slo se pueden modificar de
forma manual. Los destinos estticos pueden ser usuarios o dispositivos LDAP del Administrador de
directorios o dispositivos de la vista de red de la consola.

Destinos dinmicos: Lista dinmica de dispositivos que permite que el administrador de tareas de
distribucin basada en polticas compruebe de forma peridica los cambios que se producen en la lista
de destinos. Entre los destinos dinmicos se incluyen resultados de consultas y grupos/contenedores
LDAP o grupos de vista de red.

Los destinos dinmicos de poltica son nicos en el sentido de que Management Suite actualiza
peridicamente el resultado de estas consultas. A medida que haya dispositivos nuevos que cumplan los
criterios de consulta, las tareas recurrentes que utilicen dichas consultas se aplicarn a estos dispositivos.
Se pueden especificar los destinos estticos de polticas siguientes:

235

LANDESK MANAGEMENT SUITE


l

Vista de red de los dispositivos: Conjunto esttico de dispositivos de la base de datos central.

Usuarios o dispositivos LDAP: Conjunto esttico de objetos de usuario y/o dispositivo.

Se pueden especificar los destinos dinmicos de polticas siguientes:


l

Vista de red del grupo: Conjunto dinmico de dispositivos de la base de datos central.

Grupo/contenedor LDAP: Un conjunto dinmico de objetos de usuario, equipo o grupo.

Consulta de base de datos: Conjunto de dispositivos generado por una consulta realizada en la base
de datos central.

Grupo de usuarios: Un grupo de usuarios seleccionado de un directorio compatible con LDAP.

Consulta LDAP: Un conjunto de usuarios, dispositivos o ambos, generado mediante una consulta en
un directorio compatible con LDAP.

Seleccionar destinos mediante un directorio


Para que los dispositivos reciban polticas dirigidas a travs de Active Directory, estos deben estar
configurados para iniciar sesin en el directorio. Esto significa que deben tener instalado el software de
dispositivo correspondiente y que deben iniciar sesin en el directorio correcto para que su nombre exclusivo
coincida con el nombre de destino especificado mediante el Administrador de directorios.
En cada dispositivo Windows, debe existir una cuenta de equipo en el controlador de dominio de Active
Directory. Esto significa que el equipo que se utiliza como dispositivo debe conectarse al dominio en el que se
encuentre Active Directory. No basta con asignar una unidad de red utilizando un nombre de dominio
completo de Windows. Esta poltica no se aplicar de este modo.
Para utilizar el Administrador de directorios para crear una consulta
1. Haga clic en Herramientas > Distribucin > Administrador de directorios.
2. Haga clic en el botn Administrar directorio de la barra de herramientas.
3. Introduzca la URL y la informacin de autenticacin del directorio y haga clic en Aceptar.
4. Haga clic en el botn de la barra de herramientas Nueva consulta.
5. Cree la consulta. Para obtener ms informacin, ver "Consultas LDAP" en la pgina 189.

Lo que se ve cuando se ejecutan las tareas


La ventana Tareas programadas siempre muestra el estado del trabajo. Si est programando
configuraciones de dispositivos o despliegues de SO, tambin ver el cuadro de dilogo Utilidad de
instalacin de cliente. A medida que avanza el servicio de programador a travs de la lista de destinos, ver
una lista de dispositivos a configurar, dispositivos que se estn configurando y dispositivos ya configurados.
Para obtener ms informacin, consulte "Acerca del cuadro de dilogo Servicio de instalacin de clientes" en
la pgina 141.
Si est programando distribuciones de multidifusin dirigida, ver la ventana de Estado de la distribucin
de software por multidifusin. Dicha ventana muestra el estado de la multidifusin. Para obtener ms
informacin, consulte "Ventana de estado de la distribucin de software de multidifusin" en la pgina 304.
Si se encuentra programando secuencias personalizadas de comandos, ver la ventana Procesamiento de
trabajos personalizados en la que se muestran los dispositivos programados, en funcionamiento y
terminados, adems del estado de la secuencia de comandos lnea por lnea a medida que se ejecuta.

236

USER'S GUIDE

Monitor del estado de tareas


Cuando una tarea inicia el procesamiento, los dispositivos destino se mueven entre diversos estados de
tareas. Puede monitorear el estado de tarea en los dispositivos de destino haciendo clic en una tarea activa
de la ventana de Tareas programadas. Los dispositivos estarn dentro de una de las siguientes categoras:
l

Todos los dispositivos: Todos los dispositivos para la tarea.

Activos: Destinos en proceso.

Pendientes: Destinos que todava no se procesan.

Satisfactorio: Los destinos que completaron correctamente la tarea.

Error: Destinos que dieron error en la tarea.

stos son los estados en los que puede estar la tarea, y la categora en la que son visibles:
l

Esperando: Listo para procesar una tarea; (Pendiente) categora

Activos: Procesando la tarea actual; (Activa) categora

Finalizado: Tarea procesada correctamente; (Correcta) categora

Ocupado: El dispositivo se encuentra procesando una tarea diferente y no pudo procesar la tarea
actual; (Error) categora

Error: No finaliz de procesar la tarea por alguna razn; (Error) categora

Desactivado: El dispositivo se encontraba desactivado o no estaba al alcance; (Error) categora

Cancelado: El usuario ha cancelado la tarea; (Error) categora

Visualizacin de registros de tareas


Si un dispositivo no puede procesar una tarea, la ventana Tareas programadas guarda el registro de la tarea.
Los registros disponibles aparecen en la columna Archivo de registro prximo a un dispositivo. En el
archivo de registro se puede ver un comando de tarea con error.

Uso de las secuencias de comandos predeterminadas


Management Suite incluye un conjunto predeterminado de secuencias, las cuales se enumeran a
continuacin. Puede utilizarlas para realizar algunas tareas de Management Suite. Estas secuencias de
comandos se encuentran disponibles en el rbol Todas las secuencias de comandos en la ventana de
Administrar secuencias de comandos (Herramientas > Distribucin > Administrar secuencias de
comandos).
l

am_verifyall: verifica todos los paquetes instalados en los clientes mediante polticas.

Crear certificado de cliente de Management Gateway: Crea un certificado de seguridad para que
un dispositivo puede usar Management Gateway.

inventoryscanner: ejecuta el rastreador de inventario en los dispositivos seleccionados.

multicast_domain_discovery: realiza una deteccin de representante de dominio de multidifusin


dirigida.

multicast_info: ejecuta una secuencia de comandos de solucin de problemas que muestra qu


informacin pasar la ventana Tareas programadas a multidifusin dirigida, incluyendo las direcciones
IP del dispositivo de destino y la informacin de subred. Crea un archivo denominado c:\mcinfo.txt.

Sincronizacin de paquete: ejecuta un chequeo de polticas para ver si se necesita aplicar alguna
nueva poltica o tenerla disponible.

237

LANDESK MANAGEMENT SUITE


l

Restaurar registros de cliente: ejecuta un rastreo de inventario en los dispositivos seleccionados y


el rastreador informa al servidor central en el que se configur el dispositivo. Si es necesario
restablecer la base de datos, esta tarea permite agregar dispositivos de nuevo a la base de datos
central correspondiente en un entorno con varios servidores centrales.

Desinstalar cliente de medicin: elimina el agente de medicin de software de los dispositivos de


destino. Este agente se utiliz en las versiones de Management Suite anteriores a la versin 8.

Descripcin de las opciones de ancho de banda de las


tareas
Al configurar los comandos del programador local, puede especificar el criterio de ancho de banda mnimo
necesario para que se ejecute la tarea. La prueba del ancho de banda consiste en crear trfico de red en el
dispositivo especificado. Cuando llega el momento de ejecutar la tarea, cada dispositivo que ejecuta la tarea
del programador local enva una pequea cantidad de trfico de red ICMP al dispositivo especificado y evala
el rendimiento de la transferencia. Si el dispositivo de destino de prueba no est disponible, la tarea no se
ejecuta.
Las opciones de ancho de banda son:
l

RAS: la tarea se ejecuta si la conexin de red del dispositivo al dispositivo de destino tiene al menos
una velocidad RAS o de acceso telefnico, tal como se detecta a travs del API de red. Normalmente,
si se selecciona esta opcin, la tarea siempre se va a ejecutar si el dispositivo tiene una conexin de
red de algn tipo.

WAN: la tarea se ejecuta si la conexin del dispositivo al dispositivo de destino es al menos una
velocidad WAN. La velocidad WAN se define como una conexin no RAS que es ms lenta que el
umbral LAN.

LAN: La tarea se ejecuta cuando la conexin del dispositivo al dispositivo de destino excede la
configuracin de velocidad LAN. La velocidad LAN se define como cualquier velocidad mayor a 262,
144 bps, de forma predeterminada. Puede definir el umbral LAN en la configuracin de agente (Pgina
de Herramientas > Configuracin > Agente > Configuracin, Deteccin de ancho de banda).
Los cambios que realice entran en efecto cuando se implementa la configuracin actualizada en los
dispositivos.

238

USER'S GUIDE

Usar el servidor central de resumen para programar una


tarea globalmente
Si tiene una base de datos central de resumen en el entorno de LANDesk, las tareas que cree en l se
programan globalmente y pueden tener destinos para diversos servidores centrales secundarios. Cuando se
crea una tarea en la base de datos central de resumen y se la programa, sta verifica la lista de destino para
ver qu destinos pertenecen a qu servidor central secundario. Luego, la base de datos central de resumen le
enva a cada servidor central secundario la tarea y su parte nica de la lista de destino total. Cada servidor
central secundario ejecuta la tarea en segundo plano e informa el estado de la misma a la base de datos
central de resumen.
Si un servidor central secundario tiene destinos pero no el certificado de base de datos central de resumen
necesario para procesar tareas programadas globalmente, la base de datos central de resumen ejecuta la
tarea en dichos destinos.
Las tareas programadas globalmente y el estado de las mismas no aparece en la ventana Tareas
programadas del servidor central secundario. La forma ms fcil de ver esta informacin es desde los
detalles de la tarea de la base de datos central de resumen. Si desea ver el estado de tarea delegada en un
servidor central secundario que la est procesando, utilice el informe Tareas delegadas.
NOTA: Las tareas programadas a partir de un servidor central de resumen 9.0 o posterior, incluyendo las
tareas relacionadas con la seguridad, no funcionarn en los servidores centrales de las versiones 8.7 y
8.8.

Para ver el estado de tareas delegadas en el servidor central secundario


1. En el servidor central secundario, haga clic en Herramientas > Informes / Monitor > Informes.
2. En la ventana de informes, haga clic en Informes > Management Suite > Estado de tareas > .
3. Haga doble clic en el informe Tareas delegadas e ingrese el rango de fechas que desee.
4. Haga clic en Aceptar para ver el informe.
Para reducir el trfico de red, el estado de las tareas delegadas no se informa en tiempo real a la base de
datos central de resumen. Sino que el estado de la tarea se actualiza cada dos minutos de forma
predeterminada. Haga lo siguiente para cambiar este intervalo.
Para cambiar el intervalo de verificacin del estado de la tarea
1. En el servidor central, haga clic en Inicio > Programas > LANDesk > Configurar servicios de
LANDesk.
2. En la pestaa Programador, haga clic en Avanzadas.
3. Haga clic en Verificacin del estado de tareas delegadas y luego en Modificar.
4. Ingrese la cantidad de segundos que desea que el programador espere entre las verificaciones del
estado de la tarea y luego haga clic en Aceptar. El valor predeterminado es de 120 segundos.
5. En la pestaa Programador, Reinicie el servicio del programador en la base de datos central de
resumen.

239

LANDESK MANAGEMENT SUITE

Ayuda de Tareas programadas


Acerca del cuadro de dilogo Programar tarea
A este cuadro de dilogo se accede desde la ventana de Tareas programadas (Herramientas >
Distribucin > Tareas programadas). En la ventana Tareas programadas, haga clic en el botn Crear
tarea de distribucin de software en la barra de tareas, o desde el men contextual de la tarea que desee
configurar, haga clic en Propiedades.
Utilice este cuadro de dilogo para establecer el la hora de inicio de la tarea y si se desea su repeticin, y con
qu frecuencia. Este cuadro de dilogo tambin muestra los destinos de la tarea. Dependiendo del tipo de
tarea que se est programando, tambin podr ver las opciones de entrega y distribucin de los paquetes.
Acerca de la copia de tareas
Tambin puede crear grupos para que las tareas comunes los clasifiquen. Los dems usuarios vern los
grupos slo si su mbito RBA les permite ver una tarea en dicho grupo. Si trata de eliminar un grupo que
contenga tareas, no podr eliminar el grupo si contiene tareas que su mbito no le permite ver.
Acerca de la pgina de Introduccin
Esta pgina permite elegir un propietario para la tarea y resume las opciones seleccionadas para el cuadro de
dilogo Tareas programadas. Si desea modificar alguna de las opciones, haga clic en Cambiar, junto a esa
tarea. Si desea que la tarea aparezca en el grupo Tareas comunes de la ventana Tareas programadas, en
lugar de en el grupo Mis tareas, haga clic en Mostrar en tareas comunes.
Acerca de la pgina Paquete de distribucin
Esta pgina permite seleccionar el paquete que se desea enviar. Una vez seleccionado el Tipo de paquete,
la lista Paquete de distribucin muestra los paquetes de ese tipo que se pueden distribuir. Los paquetes de
la lista corresponden a los paquetes que se pueden ver en ese tipo especfico, en la ventana Paquetes de
distribucin para el usuario actual y el usuario pblico. Haga clic en el Paquete de distribucin deseado.
Las tareas de distribucin de software de instalacin automtica pueden incluir un paquete preliminar y uno
final. Si se utilizan varios paquetes, los mismos se instalan uno a la vez y en orden. El paquete anterior debe
devolver un estado de tarea satisfactoria antes de empezar la instalacin del paquete siguiente. Para obtener
ms informacin, consulte "Uso de varios paquetes de distribucin en una tarea" en la pgina 274.
Acerca de la pgina Mtodos de entrega
Esta pgina permite seleccionar el mtodo de envo que se utilizar con el paquete que se est enviando. Una
vez seleccionado el Tipo de entrega, la lista Mtodos de entrega muestra los mtodos de envo de ese tipo
que se pueden utilizar. Los mtodos de entrega de la lista corresponden a los mtodos que se pueden ver en
la ventana Mtodos de entrega para el usuario actual y el usuario pblico. Haga clic en el Mtodo de
entrega deseado.
Acerca de la pgina Dispositivos de destino
Utilice esta pgina para ver los dispositivos de destino para la tarea que est configurando. En esta pgina no
se pueden agregar destinos. Ms adelante se pueden agregar destinos arrastrando y soltndolos en la tarea
de la ventana Tareas programadas. Los dispositivos de destino pueden incluirse en alguna de las categoras
siguientes:
l

Dispositivos de destino

Objetos de destino LDAP

Consultas dirigidas

240

USER'S GUIDE
l

Consultas LDAP dirigidas

Grupos de dispositivos de destino

En esta pgina tambin se puede seleccionar la opcin Dispositivos reactivados. Esta opcin reactiva un
equipo apagado para la tarea seleccionada mediante el uso de Wake On LAN. Una vez completada la tarea,
el equipo se vuelve a apagar. Esta funcin slo funciona en equipos con versiones del BIOS que admiten la
tecnologa Wake on LAN. Seleccionar esta opcin causar que las tareas demoren ms tiempo, debido a que
la tarea espera a los dispositivos que se acaban de iniciar o activar. No seleccione esta opcin para realizar la
instalacin solicitada de paquetes de distribucin.
Acerca de la pgina de mensajes personalizados
Utilice esta pgina si desea configurar un mensaje personalizado para que aparezca cuando se ejecuta la
tarea. El origen de la pgina HTML para las pginas de aplazamiento se encuentra en el servidor central, en la
carpeta LDLogon\html\.
l

No utilizar mensajes personalizados en esta tarea: no aparecern mensajes personalizados en los


clientes. Es la opcin predeterminada.

Utilizar pginas HTML personalizadas: Utiliza las pginas HTML ubicadas en la carpeta
LDLogon\html\ del servidor central.

Incluir mensaje personalizado en el cuadro de dilogo de aplazamiento: Agrega el texto que


especific (incluso el formato HTML) en el cuadro de dilogo de aplazamiento y reemplaza el texto
estndar que generalmente se inserta. El cuadro de dilogo an puede mostrar los botones Esperar,
Cancelar e Instalar ahora con el texto que describe las acciones que se realizan cuando se hace clic
en cada botn.

Acerca de la pgina Programada una tarea


Utilice esta pgina para configurar en qu momento se ejecutar una tarea y la forma en que funcionarn los
reintentos:
l

Dejar sin programar: Agrega la tarea a la ventana Tareas programadas, pero no la programa. Utilice
esta opcin si desea preservar una tarea de configuracin pero no desea ejecutarla.

Iniciar ahora: inicia la tarea tan pronto se cierra el cuadro de dilogo. Puede haber un retraso de hasta
un minuto antes de que la tarea se inicie realmente.

Iniciar ms adelante: inicia la tarea en la fecha y horas especificadas.

Fecha y hora: ejecuta una tarea en la fecha seleccionada. Indique la fecha utilizando el formato
MM/DD/AA, o bien, haga clic en la lista desplegable para seleccionar la fecha en un calendario.

Repetir cada: programa la tarea para que suceda peridicamente. Indique el da, la semana y el mes
en la lista para seleccionar con qu frecuencia se repetir la tarea. Se repetir cuando se indique.

Desplegar paquetes en esta tarea aun si ya se desplegaron: reinstala paquetes en la tarea si los
paquetes ya estaban instalados.

Programar estos dispositivos: la primera vez que se ejecuta una tarea, es recomendable que utilice
la opcin predeterminada Programar estos dispositivos. En las ejecuciones subsiguientes, elija
entre Todos, Dispositivos que no ejecutaron la tarea o Dispositivos que no intentaron ejecutar
la tarea. Estas opciones se explican en detalle a continuacin.

241

LANDESK MANAGEMENT SUITE


Al reprogramar una tarea, puede limitar los dispositivos en los que se ejecuta. Es probable que desee hacerlo
si la tarea no se ejecuta en una gran cantidad de dispositivos y no cree que cambie el estado de los
dispositivos fallidos. El limitar la tarea de este modo podra ayudar a que sta termine ms rpidamente
debido a que el programador no continuar intentando en dispositivos que no procesarn la tarea. Puede elegir
ejecutar las tareas en dispositivos que tengan los siguientes estados:
l

Esperando o en ejecucin: opcin predeterminada que debe utilizarse al ejecutar la tarea por primera
vez. Si vuelve a ejecutar la tarea, esta opcin utiliza los dispositivos de destino que ejecutaron la tarea
la primera vez que se ejecut.

Todos: seleccione esta opcin si desea que la tarea se ejecute en todos los dispositivos,
independientemente del estado. Considere esta opcin si tiene una tarea, particularmente una
repetitiva, que necesite ejecutarse en la mayor cantidad de dispositivos posible.

Dispositivos que no ejecutaron la tarea: seleccione esta opcin si desea que la tarea solamente se
ejecute en todos los dispositivos que no la completaron la primera vez. Esta opcin excluye los
dispositivos que tienen el estado Satisfactorio. La tarea se ejecutar en los dispositivos con todos los
dems estados, incluso Esperando o Activo. Considere esta opcin si necesita ejecutar la tarea en la
mayor cantidad posible de dispositivos que no la ejecutaron, y solamente necesita ejecutarla una vez
en cada dispositivo.

Dispositivos que no intentaron ejecutar la tarea: seleccione esta opcin si desea que la tarea
solamente se ejecute en los dispositivos que no la ejecutaron pero que tampoco fallaron. Esto excluye
los dispositivos con el estado Apagado, Ocupado, Fallido o Cancelado. Considere esta opcin si
varios dispositivos de destino fallaron y no tienen importancia como destino.

Acerca de la pgina Secuencia personalizada de comandos


Utilice esta pgina cuando se ha programado una secuencias de comandos personalizada y desea ver cul
es su contenido. No se puede modificar el contenido de la secuencias de comandos personalizada en esta
pgina.
Acerca del cuadro de dilogo Programar
Varios agentes de Management Suite tienen funciones que puede programar mediante el agente programador
local que se encuentra instalado en los dispositivos administrados. Utilice este cuadro de dilogo para
configurar dicha programacin.
Tambin puede utilizar el programador local para programar la ejecucin peridica de sus propias tareas en los
dispositivos. Una vez que cree una secuencia de comandos local o personalice la programacin del agente de
un dispositivo, puede implementar la misma en los dispositivos mediante la ventana Tareas programadas.
Para configurar la tarea del programador local, en la ventana Secuencias de comando administradas
(Herramientas > Distribucin > Secuencias de comando administradas), en el men contextual Mis
Secuencias, haga clic en Nueva secuencia de comandos del Programador local.
Antes de que se ejecute la tarea deben satisfacerse todos los criterios en este cuadro de dilogo que est
configurando. Por ejemplo, si configura una programacin que se repite todos los das entre las 8 y las 9 en
punto con un Estado del equipo de El equipo de escritorio debe bloquearse, la tarea slo se ejecutar
entre las 8 y las 9 en punto y si el dispositivo est bloqueado.
Estas opciones estn disponibles en el cuadro de dilogo Programacin:
Seccin de eventos
La seccin de eventos est atenuada a menos que est configurando una secuencia de comandos del
programador local desde la herramienta Administrar secuencias de comandos.

242

USER'S GUIDE
l

Ejecutar cuando el usuario inicia sesin: seleccione esta opcin para ejecutar la tarea siempre que
un usuario inicie sesin. Cuando un usuario lo haga, el programador local ejecutar la tarea
directamente.

Ejecutar siempre que cambie la direccin IP del equipo: seleccione esta opcin si desea ejecutar
la tarea si cambia la direccin IP del dispositivo o si se renueva a travs de DHCP. Por ejemplo, puede
usar esta opcin para iniciar un rastreo de inventario cuando cambie la direccin IP, para mantener
sincronizada la direccin IP de la base de datos de Management Suite.

Seccin de horarios
Use esta seccin para configurar los horarios de ejecucin de la tarea. Si ejecut este cuadro de dilogo
desde la herramienta configuracin del agente, puede especificar un retraso aleatorio en la pgina de
configuracin del agente del cual viene. El intervalo de retraso aleatorio que especifique es un rango horario en
el que puede ejecutarse la tarea. Por ejemplo, si cuenta con una gran cantidad de usuarios que inician sesin
al mismo tiempo, este retraso permite que las tareas que se ejecutan en el inicio de sesin no lo hagan todas
a la vez, si se asume que su intervalo de retraso es lo suficientemente extenso. El retraso predeterminado es
de una hora.
l

Inicio: marque esta opcin para mostrar un calendario en el que puede seleccionar el da de inicio de la
tarea. Despus de elegir un da, tambin puede ingresar un horario. El valor predeterminado de estas
opciones es la fecha y hora actuales.

Repetir despus de: si desea que la tarea se reitere, haga clic en el cuadro de lista y seleccione
minutos, horas o das. Despus, ingrese en el primer cuadro la extensin deseada del intervalo que
seleccion (por ejemplo, 10 das).

Rango horario: si desea que la tarea se ejecute dentro de cierto horario, seleccione las horas de inicio
y fin. Las horas estn en formato horario de 24 horas.

Semanalmente entre: si desea que la tarea se ejecute entre ciertos das de la semana, seleccione los
das de inicio y fin.

Mensualmente entre: si desea que la tarea se ejecute entre ciertas fechas del mes, seleccione las
fechas de inicio y fin.

Seccin de ejecutar filtros


Al configurar los comandos del programador local, puede especificar el criterio de ancho de banda mnimo
necesario para que se ejecute la tarea. La prueba del ancho de banda consiste en crear trfico de red en el
dispositivo especificado. Cuando llega el momento de ejecutar la tarea, cada dispositivo que ejecuta la tarea
del programador local enva una pequea cantidad de trfico de red ICMP al dispositivo especificado y evala
el rendimiento de la transferencia. Si el dispositivo de destino de prueba no est disponible, la tarea no se
ejecuta.
Al especificar criterios de ancho de banda para dispositivos que pueden conectarse al servidor central a
travs de LANDesk Management Gateway, se debe colocar la direccin IP de Management Gateway en el
campo para. Esto permite que finalice la prueba de ancho de banda y que la tarea pueda ejecutarse a
continuacin.
Las opciones de Ancho de banda mnimo son:
l

RAS: la tarea se ejecuta si la conexin de red del dispositivo al dispositivo de destino tiene al menos
una velocidad RAS o de acceso telefnico, tal como se detecta a travs del API de red. Normalmente,
si se selecciona esta opcin, la tarea siempre se va a ejecutar si el dispositivo tiene una conexin de
red de algn tipo.

243

LANDESK MANAGEMENT SUITE


l

WAN: la tarea se ejecuta si la conexin del dispositivo al dispositivo de destino es al menos una
velocidad WAN. La velocidad WAN se define como una conexin no RAS que es ms lenta que el
umbral LAN.

LAN: La tarea se ejecuta cuando la conexin del dispositivo al dispositivo de destino excede la
configuracin de velocidad LAN. La velocidad LAN se define como cualquier velocidad mayor a 262,
144 bps, de forma predeterminada. Puede definir el umbral LAN en la configuracin de agente (Pgina
de Herramientas > Configuracin > Agente > Configuracin de Agente, Deteccin de ancho
de banda). Los cambios que realice entran en efecto cuando se implementa la configuracin
actualizada en los dispositivos.

La seccin ejecutar filtros cuenta con estas opciones:


l

Ancho de banda mnimo: Si desea que el criterio de ejecucin de tareas incluya el ancho de banda
disponible, seleccione el ancho de banda mnimo deseado e ingrese el nombre del dispositivo o
direccin IP de destino para la prueba de ancho de banda entre el destino y el dispositivo.

Estado del equipo: si desea que el criterio de ejecucin de tareas incluya un estado del equipo,
seleccione uno de los siguientes estados:Protector de pantalla o equipo de escritorio
bloqueado, El equipo de escritorio debe bloquearse, El equipo debe estar en posicin
neutral, El usuario debe estar en sesin o El usuario debe estar fuera de sesin. Los criterios
del estado El equipo debe estar en posicin neutral son: el SO est bloqueado, el protector de pantalla
est activo o el usuario est fuera de sesin.

Otras opciones
l

Retraso aleatorio adicional una vez que se superan todos los dems filtros: si desea un retraso
aleatorio adicional, utilice esta opcin. Si selecciona un retraso aleatorio que se extienda ms all de
los lmites horarios configurados para la tarea, sta puede no ejecutarse si el valor aleatorio coloca a la
tarea por fuera de los lmites horarios configurados.

Retraso de hasta: Seleccione el retraso aleatorio adicional que desee.

Y de al menos: si desea que la tarea aguarde al menos cierta cantidad de minutos antes de
ejecutarse, seleccione esta opcin. Por ejemplo, si programa un rastreo de inventario, puede ingresar
un 5 aqu, de manera que el equipo tenga tiempo para terminar el inicio antes de que comience el
rastreo, con lo que se mejora la reaccin del equipo para el usuario.

Comando: escriba el programa que desea ejecutar de forma local. Incluya la ruta completa al
programa o cercirese de que el programa est es una carpeta que forme parte de la ruta del
dispositivo. La ruta debe ser la misma en todos los dispositivos en los que se despliega el archivo de
comandos.

Parmetros: escriba los parmetros de lnea de comandos que desea pasar al programa.

244

USER'S GUIDE

Programador local
Acerca del programador local
El programador local es un servicio que se ejecuta en los dispositivos. Es una parte del Agente de base
comn y se lo puede instalar mediante la instalacin del dispositivo. Normalmente, el programador local
maneja las tareas de Management Suite, tal como la ejecucin del rastreador de inventario de forma
peridica. Las otras tareas programadas, tales como los despliegues de software o de SO, son realizadas por
el servidor central en lugar de por el programador local. Puede utilizar el programador local para programar la
ejecucin peridica de sus propias tareas en los dispositivos. Una vez que crea un archivo de comandos del
programador local, lo puede desplegar en los dispositivos mediante la ventana Tareas programadas.
El programador local asigna un nmero de identificacin a cada tarea. Las secuencias de comandos del
programador local tienen un intervalo de identificadores que difiere de las secuencias del programador local
predeterminado que utiliza Management Suite. De forma predeterminada, solamente puede haber un archivo
activo de comandos del programador personalizado en cada dispositivo. Si crea una secuencia de comandos
nueva y la implementa en los dispositivos, se reemplaza la secuencia de comandos anterior (cualquier
secuencia de comandos en el intervalo de identificadores del programador local personalizado) sin afectar las
secuencias de comandos del programador local, tal como la programacin de rastreo de inventario local.

Instalacin del servicio de programador local en un


dispositivo no administrado
El servicio de Programador local de LANDesk puede instalarse en un dispositivo no administrado. Slo se
necesitan dos archivos para la funcionalidad del programador local:
l

LocalSch.exe

LTapi.dll

Para instalar el servicio de Programador local de LANDesk en un servidor o estacin de trabajo nuevos, siga
los pasos a continuacin.
1. Cree esta carpeta.
%ProgramFiles%\LANDesk\LDClient

2. Copie LocalSch.exe y LTapi.dll en esta carpeta.


3. Haga clic en Inicio > Ejecutar y escriba el siguiente comando.
%ProgramFiles%\LANDesk\LDClient\localsch.exe /i

Desinstalacin del servicio del programador local


Para desinstalar el servicio de Programador local de LANDesk, siga los pasos a continuacin.
1. Haga clic en Inicio > Ejecute y escriba el siguiente comando.
%ProgramFiles%\LANDesk\LDClient\localsch.exe /i

2. Elimine los archivos y carpetas.

245

LANDESK MANAGEMENT SUITE

Agregado de una tarea con LocalSch.exe


El resto de los parmetros de la lnea de comando se usa para agregar tareas locales. Al agregar una tarea
local, se debe especificar el ejecutable mediante el parmetro /exe. Si el usuario o proceso que ejecuta la
lnea de comando no tiene derechos de administrador, la tarea no se programar. Si el usuario actual no tiene
privilegios de administrador, la tarea no se crear.
Adems de las opciones de lnea de comando detalladas a continuacin, puede usarse la opcin /taskid para
especificar una tarea.
/exe=<executable> - Aplicacin programada
Especifica la aplicacin que debe ejecutarse cuando se llega al tiempo programado. Si no se proporciona este
parmetro, la tarea local no se crear.
/cmd=<command line> - Lnea de comando de aplicacin
Especifica la lnea de comando a utilizar cuando se ejecuta la aplicacin programada. Si no se especifica este
parmetro, la aplicacin programada se ejecutar sin parmetros de lnea de comando.
/start="<date/time>" Hora de inicio
Especifica la hora de inicio de la aplicacin. Si no se especifica este parmetro, la aplicacin se ejecutar tan
pronto como sea posible. Si hay filtros especificados, los mismos debern cumplirse antes de la ejecucin de
la aplicacin. La hora de inicio se define segn la hora del sistema local del equipo, y tiene el siguiente
formato:
/start="06 Nov 2001 17:39:47" /bw=WAN|miservidor.dominio.com

Este formato es una versin resumida del formato utilizado por HTTP. El mes siempre se define mediante una
abreviatura ASCII de tres letras: Ene, Feb, Mar, Abr, May, Jun, Jul, Ago, Sep, Oct, Nov o Dic. Si el formato
de la fecha se especifica de manera incorrecta, la tarea no se agregar.
/freq=xxx Frecuencia
Especifica una frecuencia peridica. La frecuencia es la cantidad de segundos antes de que la tarea se vuelva
a ejecutar. Si este parmetro no se especifica o es cero, la tarea se ejecutar slo una vez.
/user Filtro de usuarios
Especifica que debe crearse un filtro de usuarios para la tarea. Un filtro de usuarios evitar que la tarea se
ejecute hasta que un usuario se conecte al sistema.
/bw=xxx|<network host> - Filtro por ancho de banda
Especifica el ancho de banda necesario para un host de red especfico. El ancho de banda puede
especificarse como LAN, WAN o RAS. Si se usa otro valor de ancho de banda, el programador local quedar
en el valor predeterminado de ancho de banda RAS. No se ejecutar la tarea hasta que el programador local
detecte que el tipo de ancho de banda especificado est disponible entre el dispositivo y el host de red
especificado.
Por ejemplo, el filtro siguiente especificara que no se ejecute la tarea hasta que haya disponible al menos una
conectividad WAN para el equipo myserver.domain.com.
/bw=WAN|myserver.domain.com

246

USER'S GUIDE
/tod=<begin>|<end> - Filtro por hora
Especifica un filtro por hora. La tarea no se ejecutar a menos que la hora se encuentre entre las horas
especificadas de inicio y fin. La hora del da se especifica desde la hora 0 a la hora 23. Por ejemplo, el filtro a
continuacin especificara la ejecucin de una tarea entre las 7 p.m. y las 10 p.m.
/tod=19|22

/dow=<begin>|<end> - Filtro por da de la semana


Especifica un filtro por da de la semana. La tarea no se ejecutar a menos que el da de semana se encuentre
entre las horas especificadas de inicio y fin. Los das de la semana se especifican con enteros, con 0 como el
domingo. Por ejemplo, el filtro a continuacin especificara la ejecucin de una tarea entre domingo y jueves.
/dow=0|4

/dom=<begin>|<end> - Filtro por da del mes


Especifica un filtro por da del mes. La tarea no se ejecutar a menos que el da del mes se encuentre entre
los das especificados de inicio y fin. El filtro del da del mes se especifica mediante un valor numrico entre 1
y 31. Por ejemplo, el filtro a continuacin especificara la ejecucin de una tarea entre el 16 y 28 del mes.
/dom=16|28

/ipaddr - Filtro de cambio de direccin IP


Especifica que la tarea se debe ejecutar siempre que cambie la direccin IP del equipo.

Crear un comando para el programador local


Cuando seleccione las opciones de programacin no ponga demasiadas restricciones de modo que el criterio
se satisfaga con poca frecuencia, a menos que esa sea su intencin. Por ejemplo, si al configurar una tarea
selecciona el lunes como el da de la semana y 17 como el da del mes, la tarea solamente se ejecutar en un
lunes que tambin sea el da 17, lo cual sucede con poca frecuencia.

247

LANDESK MANAGEMENT SUITE

Para crear un comando del programador local


1. En la ventana Secuencias de comando administradas (Herramientas > Distribucin >
Secuencias de comando administradas), en el men contextual de Mis Secuencias, haga clic en
Nueva secuencia de comandos del programador Local.
2. Introduzca un Nombre de secuencia.
3. Haga clic en Agregar para definir las opciones de la secuencia de comandos.
4. Configure las opciones del programador local tal como se lo describi anteriormente.
5. Haga clic en Guardar para guardar la secuencia de comandos.

248

USER'S GUIDE

6. Utilice la ventana Tareas programadas para desplegar el archivo de comandos creado en los
dispositivos.

Eliminacin de una tarea con LocalSch.exe


El programador local ofrece la posibilidad de eliminar una o ms tareas. Para esto se usan los siguientes
parmetros.
/del Eliminar tarea o tareas
Elimina la tarea especificada por medio del parmetro /taskid, o elimina todas las tareas dentro de los valores
mximos y mnimos inclusive de /range. Los ID de tareas pueden determinarse ya sea buscando las tareas
que usan la opcin de lnea de comando /tasks o por medio de una /taskid constante al agregar una tarea.
/removetasks Quitar todas las tareas
Quita todas las tareas locales programadas actualmente.
/taskid Especificacin del ID de tarea
Especifica el ID de la tarea que se eliminar. Los ID de tareas pueden determinarse por medio de la consulta
de las tareas programadas actualmente (ver /tasks citado ms arriba). El ID se define con un valor entero.
/range=<min>|<max> Rango de IDs de tareas
Especifica un valor mnimo y mximo de un rango de IDs de tareas. Puede usarse con el comando /del para
quitar todas las tareas con ID dentro del rango determinado.
Normalmente, cuando se genera una tarea, se asigna un identificador al azar, utilizando el valor de la hora
actual (time_t) como el identificador de la tarea. Una identificacin asignada al azar nunca ser menos de
100000. Este parmetro de la lnea de comandos se puede utilizar para especificar el identificador de la tarea.
Los valores 0 -1000 de ID de tarea se reservan para uso interno de LANDesk. Los valores 1001-2000 de ID de
tarea se reservan para el uso por parte de la interfaz del programador local de la consola de administracin.

Parmetros de la lnea de comandos de LocalSch.exe


Adems de supervisar y ejecutar tareas locales, LocalSch.exe puede usarse para instalar o quitar el servicio,
agregar tareas nuevas y enumerar todas las tareas configuradas actualmente.
A continuacin se encuentran las opciones de lnea de comando compatibles con la aplicacin del
programador local.
LocalSch.exe [/i] [/r] [/d] [/tasks] [/isinstalled] [/del] [/removetasks]
[/exe=<executable>] [/cmd=<command line>] [/start=<date/time>] [/freq=xxx]
[/user] [/bw=xxx|<server>] [/tod=<begin>|<end>] [/dow=<begin>|<end>]
[/dom=<begin>|<end>] [/ipaddr] [/taskid=<id>] [/range=<min>|<max>]

/i Instalar el servicio
Instala el servicio del programador local en el dispositivo. Despus de instalado, deber iniciarse el
programador local.
/r Quitar el servicio
Quita del dispositivo el servicio del programador local. Antes de quitar el servicio debe detener el servicio del
programador local.

249

LANDESK MANAGEMENT SUITE


/d Ejecutar en modo depuracin
Ejecuta el programador local en modo depuracin. Al ejecutarse en modo depuracin, el programador local
funciona como un proceso de Windows normal, en lugar de hacerlo como un servicio o pseudo servicio. Este
modo no produce ninguna salida de depuracin adicional.
/isinstalled Verificacin de instalacin
Verifica si el servicio del programador local est instalado en el equipo local. Si el programador local est
instalado, este mtodo informar S_OK o cero. Si el programador local no est instalado, se informar un
valor distinto a cero.
/tasks Enumerar tareas
Este comando muestra las tareas configuradas actualmente en stdout, pero slo pueden verse en una
interfaz de comandos si estn encaminadas hacia ms.
LocalSch.exe /tasks | ms

La salida puede redireccionarse hacia un archivo de texto, por ejemplo tasks.txt, mediante el uso de la
siguiente lnea de comandos:
LocalSch.exe /tasks > tasks.txt

Anlisis de caracteres y la lnea de comandos del


programador local
El programador local usa un anlisis estndar separado por espacios blancos para la lnea de comando. Esto
significa que si alguno de los parmetros contiene un espacio blanco, deber estar entre comillas. Ciertos
parmetros, como /start, siempre contienen un espacio blanco y por lo tanto siempre deben estar entre
comillas. Otros parmetros, como /exe y /cmd, pueden o no contener espacios blancos y pueden o no
necesitar comillas.
El ejemplo a continuacin muestra una lnea de comando que no necesita comillas.
LocalSch.exe /exe=c:\windows\system32\cmd.exe

El ejemplo a continuacin muestra una lnea de comando que s necesita comillas.


LocalSch.exe /exe="%ProgramFiles%\MyProgram\myprog.exe"/cmd="/apm /s /ro"

Entrecomillado de parmetros que ya estn entre comillas


Si los parmetros que se van a pasar a /cmd = ya estn entre comillas, entonces necesitan tres comillas:
unas para encerrar toda la cadena, otras para encerrar las comillas de los valores y las terceras para encerrar
los valores.
Por ejemplo, la lnea de comando a continuacin muestra un ejemplo de los parmetros que deben encerrarse
con tres comillas.
LocalSch.exe /exe="%ProgramFiles%\LANDesk\File Replicator\LANDeskFileReplicatorNoUI.exe"
/cmd="""%ProgramFiles%\LANDesk\File Replicator\LDHTTPCopyTaskConfig.xml"" ""%ProgramFiles%\LANDesk\File
Replicator\replicator.log"""

250

USER'S GUIDE
En el comando anterior, los dos parmetros son rutas a archivos. Como ambas rutas estn en el directorio
Archivos de programa, tienen espacios y deben colocarse entre comillas a fin de ser parmetros adecuados
para LANDeskFileReplicatorNoUI.exe. De manera que cada parmetro entre comillas est rodeado por un
segundo conjunto de comillas, y la cadena completa est a su vez rodeada por comillas.
Entrecomillado de operadores de redireccionamiento
Las comillas deben rodear tambin a cualquier conmutador que contenga un operador de redireccionamiento.
Los operadores de redireccionamiento incluyen los siguientes smbolos: <, >, |. El conmutador /bw usa un
carcter | llamado barra vertical o barra. Es importante recordar que el carcter | se usa en la interfaz de
comandos para encaminar la salida hacia otra aplicacin. Para evitar que este carcter sea analizado por la
lnea de comando, debe estar rodeado por comillas.
Por ejemplo, el comando a continuacin usa un parmetro /bw con un carcter | y debe colocarse entre
comillas.
LocalSch.exe /exe=C:\ldclient\myprogram.exe /cmd="/apm /s /ro" /bw="LAN|server"

251

LANDESK MANAGEMENT SUITE

Control remoto
Uso del visor de control remoto
El Visor de control remoto permite el acceso a un dispositivo de forma remota. Solamente se pueden controlar
de forma remota los dispositivos que tienen el agente de control remoto instalado. Durante una sesin de
control remoto, el dispositivo remoto tiene en realidad dos usuarios: usted y el usuario final. Se pueden hacer
todas las operaciones que pueda realizar el usuario que se encuentra sentado frente al dispositivo remoto.
Si el agente del dispositivo ha sido configurado para hacerlo as (en la configuracin del agente del
dispositivo), tambin se le puede solicitar al usuario que conceda permiso cada vez que se inicie un nueva
sesin.
Una vez que se establece la conexin, el icono de estado Remoto aparece en la esquina de la parte superior
de la ventana del usuario.

Esto le indica al usuario que su equipo se est controlando de manera remota. El usuario puede hacer clic con
el botn derecho en el icono para terminar la sesin en cualquier momento, para consultar si todava est
activa, para saber quin est controlando el equipo, etc.
Desde la ventana del visor, se puede hacer ms que solamente controlar un dispositivo en forma remota. Una
vez que el visor se conecta al dispositivo, se puede elegir entre las siguientes tareas de la barra de
herramientas.

Conectar / Desconectar: Esta accin inicia o termina una sesin de control remoto.

Iniciar / Detener el visor: Muestre u oculta la pantalla del dispositivo remoto en el visor de control
remoto.

Conversacin: conversar con un usuario en un dispositivo remoto.

Transferencia de archivos: Transferir archivos de forma remota entre un equipo y otro dispositivo.
Bsicamente, funciona como si se asignara una unidad al dispositivo remoto.

Reiniciar: Reiniciar un dispositivo de forma remota.

Dibujar: Muestra herramientas de dibujo que se pueden utilizar para dibujar en la pantalla remota.

Se pueden realizar varias tareas de visor en un dispositivo al mismo tiempo. Al activar una tarea de visor, la
interfaz de la tarea aparece en la ventana del visor.
La barra de herramientas tambin permite controlar cmo aparece el dispositivo remoto en la pantalla. Por
ejemplo:
l

252

Pantalla remota completa: Utilice esta opcin para llenar completamente la pantalla local con la del
dispositivo remoto. Si la resolucin de la pantalla remota sobrepasa la de su equipo, puede ser
necesario utilizar el Desplazamiento automtico (vase ms adelante), a menos que se haya activado
la opcin Ajustar a la pantalla.

USER'S GUIDE
l

Ajustar a la pantalla:Puesto que puede que la ventana del visor no ser tan grande como la pantalla
del dispositivo remoto, puede utilizar esta opcin para ajustar dinmicamente la pantalla del usuario
dentro del rea visible de su monitor.

Monitores mltiples: Si el usuario remoto tiene ms de un monitor, este botn se activa


automticamente, lo cual permite cambiar rpidamente entre monitores (hasta 8) en la ventana remota.
Puede minimizar o puede cambiar el tamao de cualquiera de los monitores remotos para facilitar
trabajar dentro de la ventana de control remoto.

Si selecciona la opcin Todos, el tamao de todos los monitores se ajustar automticamente para
caber dentro de la ventana del visor de control remoto. Se puede, entonces, seleccionar cualquier
monitor y arrastrarlo para cambiar su tamao y facilitar trabajar con l.
La barra de herramientas tambin incluye la opcin Ejecutar, que permite buscar y ejecutar programas
ejecutables en el dispositivo remoto.
Puede utilizar la funcin Desplazamiento automtico ( Herramientas > Opciones > Cambiar
configuracin > Permitir el desplazamiento automtico) para desplazarse hacia arriba, hacia abajo y de
lado a lado. El desplazamiento automtico desplaza la ventana de forma automtica a medida que el puntero
del ratn se acerca al borde de la ventana.
Tambin puede aumentar el rea de visualizacin de la ventana del visor mediante la desactivacin de
elementos del men Ver, tales como los mensajes de conexin, la barra de herramientas y la barra de estado.
Si desea acelerar la frecuencia de visualizacin o cambiar la configuracin de la ventana del visor, utilice las
opciones del botn Optimizar de la barra de herramientas.

Conexin a Dispositivos remotos


Antes de realizar cualquier tarea de control remoto, se debe establecer una conexin con el dispositivo
remoto. Puede optar por conectarse directamente o a travs de LANDesk Management Gateway Solamente
un visor se puede comunicar con un dispositivo a la vez, aunque puede abrir varias ventanas de visor y
controlar varios dispositivos a la vez. Cuando se conecte a un dispositivo, puede ver los mensajes de
conexin y el estado en el panel de Mensajes de conexin, si est visible. Si no lo est, puede alternarlo
haciendo clic en Ver > Mensajes de conexin.
Para establecer conexin con un dispositivo
1. En la vista de red, haga clic con el botn secundario en el dispositivo que desee controlar de forma
remota y haga clic en Control remoto, Conversacin, Transferencia de archivos o Ejecutar de forma
remota.
2. Una vez que aparezca la ventana del usuario y se conecte con el dispositivo remoto, puede utilizar
cualquiera de las herramientas de control remoto disponibles en el men Herramientas del usuario,
tales como conversacin, transferencia de archivos, reinicio, inventario o control remoto.
3. Para finalizar una sesin de control remoto, haga clic en Archivo > Detener conexin.

253

LANDESK MANAGEMENT SUITE

Uso de las herramientas de dibujo en los dispositivos


remotos
Una vez que se ve el dispositivo de forma remota, se pueden utilizar las herramientas de dibujo en l. Las
herramientas de dibujo ayudan a explicar a los usuarios lo que est haciendo o a resaltar informacin que
desee sealar a los usuarios en la pantalla remota. Al utilizar una herramienta para dibujar en la pantalla, tanto
usted como el usuario remoto pueden ver lo que ha dibujado. Las imgenes dibujadas permanecen en ambas
pantallas hasta que hace clic en el borrador de la paleta de la herramienta de dibujo.
Existen tres herramientas de dibujo disponibles:
l

Puntero: utilice la herramienta de puntero para sealar objetos en la pantalla. Al mantener pulsado el
botn principal del ratn, la herramienta de puntero se activa y aparece un punto rojo debajo del puntero
del ratn, el cual hace que sea ms fcil para los usuarios ver dnde se encuentra el puntero. Al liberar
el botn principal del ratn, el punto desaparece. No es posible cambiar el color del punto y ste no
deja ningn trazo como lo hace la herramienta de lpiz.

Bosquejar: Utilice la herramienta de bosquejar para dibujar una flecha, encerrar en crculo un objeto,
hacer un dibujo a mano alzada, etc. La herramienta de bosquejar no se limita a una sola forma.

Cuadro: utilice la herramienta de cuadro para trazar un rectngulo alrededor de un objeto de la


pantalla. Haga clic donde desee colocar una de las esquinas del rectngulo. Arrastre el cursor para
dibujar un cuadro alrededor de la zona que desee resaltar y suelte el botn del ratn.

Tambin puede utilizar las listas desplegables de grosor de lnea y de color para cambiar la apariencia de los
trazos. Los cambios en estos elementos solamente afectan los dibujos nuevos. Al finalizar el trazado, haga
clic en el botn del borrador de la paleta de dibujo o cierre la paleta.

Ajuste de la configuracin de control remoto


Utilice la etiqueta Herramientas > Cambiar configuracin del dilogo de opciones para ajustar la
configuracin del control remoto.
l

Permitir el desplazamiento automtico: habilita el desplazamiento de la ventana del visor a medida


que se acerca el cursor al borde de la ventana. Cuanto ms cerca est el cursor del borde, ms rpido
se realizar el desplazamiento.

Bloquear el teclado y ratn remotos: bloquea el ratn y el teclado del dispositivo remoto de modo
que slo la persona que ejecuta el visor pueda controlar el dispositivo remoto. Observe que no se
bloquean las combinaciones de teclas de Windows como "Ctrl+Alt+Supr" o la tecla "Windows+L".

Sincronizar portapapeles para pegar entre los equipos local y remoto: sincroniza los teclados
del equipo local y el dispositivo para que se pueda pegar informacin de un dispositivo en otro.

Ocultar la pantalla del equipo remoto: oculta la pantalla del dispositivo remoto de modo que slo la
persona que ejecuta el visor remoto pueda ver la pantalla del dispositivo remoto.

Solicitar siempre borrar la pantalla del equipo remoto al iniciar el control remoto: pregunta al
usuario remoto si est bien poner en blanco la pantalla durante la sesin de control remoto. Cuando se
selecciona, el estado de la opcin Ocultar pantalla del equipo remoto no importa.

Bloquear el equipo remoto al terminar la sesin: cuando termina la sesin se activa la funcin de
bloqueo del sistema operativo. Esto le permite al operador del control remoto finalizar su trabajo y
luego dejar el sistema del usuario en un estado seguro mientras el usuario est ausente o hasta que
est listos para reanudar el seguimiento de una sesin de control remoto.

254

USER'S GUIDE
l

Asignacin automtica del teclado: debe mantener esta opcin seleccionada. Esta opcin reasigna
el teclado del dispositivo de destino para que coincida con el del administrador. Esto ayuda a asegurar
que lo que el administrador escriba aparezca correctamente en el dispositivo remoto. Esto resulta muy
til cuando el teclado de destino y el del administrador utilizan alfabetos o idiomas diferentes.

Habilitar la compatibilidad del agente anterior (agentes anteriores a 8.5): LANDesk cambi la
seguridad de control remoto y agreg un nuevo visor de control remoto en la versin 8.5. Si tiene
agentes de control remoto en la red de versiones anteriores a 8.5, puede marcar esta opcin para
permitir que el visor de control remoto se comunique con las versiones anteriores de los agentes.

Uso de nombres alternativos


Segn la configuracin del agente de control remoto en los dispositivos administrados, los usuarios de un
dispositivo que se controla de forma remota pueden hacer doble clic en el icono de estado del control remoto
de la bandeja de sistema de Windows para ver el nombre del equipo y del usuario que los controla de forma
remota. Si no desea que los nombres de equipo y de usuario sean visibles en los dispositivos remotos por
motivos de seguridad, puede especificar un nombre alternativo de usuario y de equipo, el cual aparezca en el
cuadro de dilogo de estado del control remoto de los dispositivos remotos.
Para utilizar los nombres alternativos
1. Haga clic en Herramientas > Opciones.
2. En la pestaa Cambiar configuracin, seleccionar Utilizar nombres alternativos.
3. Especifique los nombres que desee que vean los usuarios de los dispositivos remotos.
4. Haga clic en Aceptar.

Uso del controlador de reflejo


El controlador de reflejo ofrece varias ventajas. La principal ventaja es que brinda un modo de captura de
salida de pantalla compatible con Windows que no precisa modificaciones en el controlador de vdeo
existente. Esto permite que el controlador de reflejo de control remoto se comporte de forma normal y se
produzcan menos problemas en los dispositivos.
La otra ventaja es que el controlador de reflejo no utiliza mucha potencia de procesamiento del dispositivo de
destino. Si controla dispositivos de forma remota, los cuales tienen un procesador de 1,5 GHz o ms lento, el
controlador de reflejo proporciona mejoras de rendimiento notables a travs de conexiones de red rpidas. En
las conexiones de red lentas, el rendimiento de control remoto es ms limitado por el ancho de banda que por
el uso del procesador.
El agente de control remoto estndar siempre se instala en los dispositivos. Si tambin se instala el
controlador de reflejo, el agente estndar y el controlador de reflejo pueden coexistir. No es posible desinstalar
el controlador de control remoto estndar y utilizar solamente el controlador de reflejo.

Cambiar la configuracin de las teclas de acceso rpido del


visor
El visor de control remoto admite las siguientes teclas de acceso rpido (Herramientas > Opciones >
Configuracin de teclas de acceso rpido):
l

Habilitar las teclas de acceso rpido (Ctrl+Alt+H): activa o desactiva la disponibilidad de las teclas
de acceso rpido. Las teclas de acceso rpido estn habilitadas de forma predeterminada.

255

LANDESK MANAGEMENT SUITE


l

Cerrar sesin de visualizacin (Ctrl+Alt+S): desconecta la sesin actual de visualizacin. La


ventana del visor del control remoto permanece abierta.

Enviar Ctrl-Alt-Supr (Ctrl+Alt+Supr): envar Ctrl+Alt+Suprimir al dispositivo de destino.

Bloquear teclado y ratn remoto (Ctrl+Alt+K): activar o desactivar el teclado y ratn locales del
dispositivo de destino.

Activar o desactivar la pantalla completa (Ctrl+Alt+M): activar o desactivar el visor de control


remoto entre el modo de ventana y el de pantalla completa.

Enviar Ctrl+Esc (Ctrl+Alt +E): enviar Ctrl+Esc al dispositivo de destino.

Alternar entre modo de ratn y modo de dibujo: alternar entre el modo de dibujo y modo de
puntero de ratn normal.

Ajustar a la pantalla Define una secuencia predeterminada de teclas de acceso rpido para alternar
la activacin y desactivacin de la opcin Ajustar a la pantalla.

Actualizar pantalla: retransmitir los datos de pantalla del equipo remoto.

Actualizar datos: enviar al equipo remoto un comando para actualizar (F5).

Desconectar sesin: terminar la sesin de control remoto actual. La ventana del visor permanece
abierta.

Para cambiar una tecla de acceso rpido, haga clic en el cuadro situado junto a ella y pulse la nueva
combinacin de teclas. Las teclas Imprimir Pantalla y Pausa/Interrumpir no pueden ser parte de una
combinacin de teclas.
Envo de Ctrl+Alt+Supr a dispositivos con Windows Vista y Windows 7
La poltica de seguridad local de Windows Vista y Windows 7 no permitirn enviar Ctrl+Alt+Supr desde un
visor a control remoto. Para cambiar esto, siga el procedimiento siguiente.
Para permitir Ctrl+Alt+Supr en dispositivos con Windows Vista y Windows 7
1. En el cuadro de bsqueda del men Inicio, escriba gpedit.msc y pulse Intro.
2. Vaya a Polticas de equipo local > Plantillas administrativas > Componentes de Windows >
Opciones de inicio de sesin en Windows > Secuencia de atencin segura de software.
3. Haga doble clic en Deshabilitar o habilitar la Secuencia de atencin segura de software.
4. Haga clic en Habilitada, y en la lista desplegable haga clic en Servicios o en Aplicaciones de
servicios y accesibilidad.
5. Haga clic en Aceptar.

Optimizacin del rendimiento del control remoto


Utilice la pestaa Optimizar desempeo del cuadro de dilogo Opciones(Herramientas > Opciones) para
optimizar el desempeo del control remoto de estos tipos de conexin:
l

Conexin lenta (mdem)

Conexin media (banda ancha)

Optimizar ara conexin rpida (LAN )

Conexin personalizada

256

USER'S GUIDE
Al cambiar la opcin de optimizacin se ajusta de forma dinmica la reduccin de color, la visibilidad del fondo
y los efectos de apariencia de las ventanas remotas (los cuales pueden ajustarse en Propiedades de
pantalla > Apariencia > Efectos), tales como los efectos de transicin de men e informacin de
herramientas.
El control remoto siempre utiliza un algoritmo de compresin de alta eficacia para los datos de control remoto.
No obstante, an con la compresin, se necesita una gran cantidad de datos para enviar informacin de
profundidad de color extrema. Puede reducir considerablemente la cantidad de datos de control remoto
necesarios para reducir la profundidad de color mostrada en el visor de control remoto. Cuando el visor reduce
la profundidad del color, el visor tiene que asignar la paleta de color completa del escritorio remoto a la paleta
de color reducida del visor. Como resultado, notar colores en la ventana de control remoto que no reflejan de
forma precisa el escritorio remoto. Si esto es un problema, seleccione un ajuste de compresin de mayor
calidad.
Otro modo de optimizar el rendimiento es mediante la eliminacin del fondo de pantalla remoto. Al hacerlo, el
control remoto no tiene que enviar actualizaciones de fondo de pantalla debido a que algunas partes del
escritorio remoto no estn cubiertas. Por lo general, el fondo de pantalla incluye imgenes con alto uso de
ancho de banda, como fotografas. stas no se comprimen bien y la transferencia toma tiempo a travs de
conexiones lentas.
Otro modo de optimizar el rendimiento es mediante el uso de un controlador de reflejo en el dispositivo remoto.
Para obtener ms informacin, consulte "Uso del controlador de reflejo" en la pgina 255

Interactuar con los usuarios de dispositivos a control


remoto.
Durante una sesin remota, se estar interactuando directamente con el usuario final a distancia, el
dispositivo mismo o ambos. La herramienta de control remoto le permite abrir una ventana de conversacin,
transferir archivos, ejecutar programas en el dispositivo o reiniciarlo. Tambin puede guardar una
transcripcin de una sesin de conversacin como referencia o como una copia para el usuario.

Conversaciones con dispositivos remotos


El Visualizador de control remoto permite conversar de forma remota con un usuario en un dispositivo remoto.
Esta funcin resulta de gran utilidad cuando es necesario proporcionar instrucciones a un usuario remoto cuya
conexin de acceso telefnico mantiene ocupada la nica lnea telefnica disponible. Los usuarios pueden
responder a travs de la ventana de conversacin que se muestra en la pantalla. Solamente puede utilizar la
conversacin en dispositivo que tengan instalado el agente de control remoto. Esta caracterstica funciona
aunque no est viendo una pantalla de dispositivo remoto.
Es posible guardar los mensajes de una sesin de conversacin. El texto que aparece en el rea gris de la
sesin de conversacin se guarda en un archivo de texto.
Para conversar con un usuario en un dispositivo remoto
1. Haga clic en Herramientas > Conversacin. Una parte de la ventana del visor se convierte en una
zona destinada a la conversacin.
2. Escriba un breve mensaje en la esquina inferior izquierda de dicha zona. Haga clic en Enviar.
Su mensaje aparecer en una ventana de conversacin en la pantalla del dispositivo remoto. El usuario puede
responder de la misma manera: escribiendo un mensaje y haciendo clic en Enviar. El usuario tambin puede
hacer clic en Cerrar para salir de una sesin de conversacin.

257

LANDESK MANAGEMENT SUITE


Para guardar los mensajes de una sesin de conversacin
1. En la zona de conversacin de la ventana del visor, haga clic en Guardar.
2. En el cuadro de dilogo Guardar como, escriba un nombre de archivo y haga clic en Guardar.

Transferencia de archivos a dispositivos remotos


Puede usar al visor de control remoto para transferir archivos hacia y desde su equipo al dispositivo remoto.
Bsicamente, funciona como si se asignara una unidad al dispositivo remoto. Estas transferencias de
archivos slo se pueden realizar en dispositivos en los que se haya instalado el agente de control remoto.
Esta caracterstica funciona aunque no est viendo una pantalla de dispositivo remoto.
Para transferir archivos a un dispositivo
1. Haga clic en Herramientas > Transferencia de archivos. Aparecer el Explorador de Windows.
2. Haga clic en el nombre del archivo que desee transferir para seleccionarlo. En el men contextual del
archivo, seleccione Copiar.
3. Desplcese por la estructura en rbol del Explorador de Windows hasta Control remoto de
LANDesk. Se mostrar el nombre del dispositivo remoto que controla en la actualidad.
4. En el dispositivo remoto, seleccione la carpeta en la que desee pegar el archivo, haga clic con el botn
secundario y haga clic en Pegar.
De forma similar, se pueden transferir archivos de un dispositivo remoto al equipo.

Ejecucin de programas en dispositivos remotos


Se pueden ejecutar programas en dispositivos remotos. Utilice el cuadro Ejecutar en la barra de tareas del
visor para ingresar la ruta y el nombre de archivo del programa remoto. Debido a que el programa se inici en
el dispositivo remoto, la ruta y el nombre del archivo que se ingrese debe existir en el dispositivo remoto.
Para ejecutar un programa en un dispositivo remoto
1. En el cuadro Ejecutar del visor, ingrese la ruta y el nombre de archivo del programa. Si tampoco lo
conoce, puede desplazar la lista hacia abajo y haga clic en Examinar. Esto abre un dilogo que le
permite explorar las carpetas de los dispositivos remotos.
2. Haga clic en el botn Ejecutar de forma remota que se encuentra a la derecha del cuadro Ejecutar.

Reinicio de dispositivos remotos


El visualizador de control remoto permite reiniciar un dispositivo de forma remota. Slo es posible reiniciar de
forma remota aquellos dispositivos en los que se haya instalado el agente de control remoto. Esta
caracterstica funciona aunque no est viendo una pantalla de dispositivo remoto.
Para reiniciar un dispositivo de forma remota
1. Haga clic en Herramientas > Reiniciar.
2. En el cuadro de modificar Tiempo de espera (segundos), introduzca el periodo de tiempo con el que
cuenta un usuario antes de que se reinicie el dispositivo. El retraso mximo es de 300 segundos.
3. En el cuadro Indicador para el usuario remoto, escriba un breve mensaje de advertencia que se
mostrar en el dispositivo antes de reiniciarlo de forma remota.

258

USER'S GUIDE

4. Para guardar la configuracin, haga clic en Guardar esta configuracin.


5. Haga clic en Aceptar.
El mensaje de advertencia se mostrar en el dispositivo con una cuenta atrs que indica el tiempo restante
para que se reinicie el cliente remoto. El usuario puede hacer clic en Aceptar para reiniciar el cliente de
inmediato o en Cancelar para rechazar la solicitud de reinicio. Se mostrar un cuadro de mensaje en el
equipo, el cual indica si el usuario ha cancelado la solicitud. Si se ha reiniciado el cliente, se mostrar un
mensaje en la zona de mensajes de la sesin de la ventana del visor.

Cambiar la seguridad de control remoto en los dispositivos


Management Suite dispone de un elevado nivel de control sobre los dispositivos cuando se conceden
derechos de acceso. El dispositivo controla la seguridad del acceso remoto. Almacena su configuracin de
seguridad de acceso remoto en el registro.
Puede cambiar la configuracin del control remoto y el modelo de seguridad en los clientes actualizando la
configuracin de los agentes (Herramientas > Configuracin de agentes), y desde el men contextual
actualizado de la configuracin, haciendo clic en Programar actualizacin. Una vez implementada la
actualizacin en los dispositivos, sus agentes utilizarn la configuracin que se le haya especificado.
Si desea obtener ms informacin, consulte "Implementacin del control remoto" en la pgina 125.

Uso del historial de registro de control remoto


De forma predeterminada, Management Suite registra las acciones de control remoto, lo cual incluye el
dispositivo que se controla remotamente y la consola que realiza el control. Puede desactivar el historial del
control remoto si lo desea o borrar las entradas del historial que sean anteriores a una fecha determinada.
Si se activa el historial, puede ver los informes de control remoto (Herramientas > Informacin/Monitoreo
> Informes, y en la herramienta Informes, haga clic en Informes > Informes estndar > Control remoto):
l

Historial de control remoto clasificada por operador

Resumen del Control Remoto

(La lista de informes predeterminados puede variar de una versin a otra)

Para activar o desactivar el historial de control remoto


1. En la consola Management Suite, haga clic en Configurar > Historial de control remoto.
2. Activar o desactivar la opcin Activar el historial de control remoto, segn lo prefiera.
Para borrar el historial del control remoto
1. Haga clic en Configurar > Historial de control remoto.
2. Escriba la fecha que desee borrar. Se eliminan todas las entradas anteriores a esa fecha.
3. Haga clic en Eliminar historial para ejecutar el borrado.

259

LANDESK MANAGEMENT SUITE


Si los dispositivos administrados usan el modelo de control remoto de "seguridad de Windows NT", hay
algunos pasos adicionales que se deben realizar antes de garantizar que los informes de control remoto
muestran la informacin correcta. Con el modelo "seguridad de Windows NT", el operador del control remoto
y los dispositivos administrados deben ser miembros del mismo dominio de Windows. Tambin es necesario
garantizar que las cuentas de dominio de todos los operadores de control remoto se encuentran en el grupo
Operadores de control remoto en la pgina de configuracin del agente de Control remoto. Si no lo hace,
el informe de control remoto mostrar al usuario local como operador de control remoto y no como el operador
real.

Permitir registrar el historial de control remoto a un archivo de texto.


Puede habilitar el registro del historial de control remoto a un archivo de texto mediante la creacin de las
siguientes claves de registro en los dispositivos administrados:
l

Cree el siguiente valor DWORD y asgnele 1: HKLM\SOFTWARE\LANDesk\Instant Support Suite


Console\Container\LogSessionMessages.

Cree el siguiente valor de cadena y asgnele una ruta de acceso UNC (incluyendo una barra diagonal
inversa) de un dispositivo administrado: HKLM\SOFTWARE\LANDesk\Instant Support Suite
Console\LogPath.

El nombre de archivo del registro es issuser.log.

Cambio del modo de control remoto en los dispositivos de destino


El agente de control remoto de LANDesk que se encuentra en los dispositivos acepta dos tipos de
conexiones:
l

Conexiones directas desde la ventana del visor de control remoto de LANDesk.

Conexiones de la puerta de enlace de administracin mediante una puerta de enlace administrativa.

El agente de control remoto escucha slo un tipo de conexin. Si desea cambiar el tipo de conexin que
escucha el agente, haga doble clic en el icono de estado del control remoto en la bandeja de sistema del
dispositivo remoto y haga clic en Cambiar modo. Esto cambia el agente del modo directo al modo de puerta
de enlace y viceversa. El texto del dilogo del control remoto indica el modo en que el agente de control
remoto se encuentra actualmente. Los usuarios remotos pueden activar o desactivar esta opcin o bien, se
puede hacer directamente mediante una sesin de control remoto. SI se lleva a cabo mediante una sesin de
control remoto, la sesin se desconectar una vez que haga clic en el botn Cambiar modo.
LANDesk System Manager no es compatible con la puerta de enlace de administracin, por lo que este botn
siempre estar atenuado en los dispositivos administrados por System Manager.

Personalizacin del visor y de los agentes de control remoto


El visor de control remoto tiene opciones de lnea de comandos que pueden utilizarse para personalizar su
funcionamiento. Tambin puede ajustar las claves de registro del agente de control remoto en los
dispositivos, de ser necesario. Por lo general, las claves de registro se definen en la configuracin de agente
de control remoto implementada en los dispositivos.

260

USER'S GUIDE
Opciones de lnea de comandos del visor
Puede iniciar el visor de control remoto mediante una opcin de lnea de comandos, la cual abre de inmediato
una ventana de visor, establece conexin con el dispositivo especfico y activa las funciones del visor que
desee, tales como el control remoto, la conversacin, la transferencia de archivos o el reinicio de dispositivos.
El programa de control remoto, isscntr.exe, est en la carpeta del programa Management Suite principal.
Las opciones de lnea de comandos de control remoto utilizan la sintaxis siguiente:
isscntr /a<direccin> /c<comando> /l /s<servidor central>

Si su servidor central usa seguridad basada en certificados o seguridad integrada para control remoto, debe
usar el parmetro /s para especificar el servidor central.
Opcin

Descripcin

/a<direccin>

Se conecta con un dispositivo en una direccin TCP/IP particular. La direccin TCP/IP


podra incluir direcciones con estilo numrico o de nombre, separadas con punto y coma.
Tambin puede especificar el nombre del host.

/c<comando>

Inicia el visor de control remoto y ejecuta una funcin particular. (Consulte los nombres
de los comandos ms adelante). Puede especificar varios argumentos /c en una lnea de
comandos. Por ejemplo:
isscntr /agamma /c"remote control" /c"file transfer"
Las caractersticas disponibles son:
Control remoto: abre una ventana de control remoto
Reinicializar: reinicia un dispositivo particular
Conversar: abre una ventana de conversacin
Transferencia de archivo: abre una sesin de transferencia de archivo
Informacin de sistema: abre una ventana que muestra informacin sobre el
dispositivo, lo cual incluye el SO, la memoria y el espacio de unidad de disco duro.

/l

Limita la interfaz del visor de modo que solamente muestra las funciones que especifica
con /c.

/s<servidor
central>

Si utiliza seguridad basada en certificados, utilice esta opcin para especificar el servidor
central con el que se autenticar. Esta opcin resulta til si est controlando clientes de
forma remota en un ambiente de servidores mltiples. Si su servidor central usa
seguridad basada en certificados o seguridad integrada para control remoto, debe usar el
parmetro /s para especificar el servidor central.

Ejemplo 1
Abre la ventana del visor. Los cambios hechos, tales como la redimensin de la ventana de mensajes de
conexin o la definicin de las opciones de rendimiento se conservan a partir de la ltima vez que se utiliz la
ventana del visor.
isscntr

261

LANDESK MANAGEMENT SUITE


Ejemplo 2
Inicia una sesin de control remoto que establece conexin con el dispositivo de nombre "gamma". (Tenga en
cuenta que no existe un espacio ni ningn signo de puntuacin entre "/a" y "gamma").
isscntr /agamma /c"remote control"

Ejemplo 3
Inicia una sesin de control remoto y de conversacin que establece conexin con el dispositivo de nombre
"gamma". El control remoto primero intenta resolver el nombre "gamma". Si esto falla, intenta establecer
conexin con la direccin numrica 10.10.10.10:
isscntr /agamma;10.10.10.10 /c"remote control" /c"chat"

Ejemplo 4
El puerto 9535 se utiliza para la comunicacin entre el visor y los equipos agentes. Si los dispositivos que
ejecutan issuser.exe se configuran para que utilicen un puerto que no sea 9535, el puerto debe pasarse como
parte de la direccin dada a isscntr.exe. Por ejemplo, para controlar de forma remota un dispositivo con la
direccin 10.4.11.44, donde se ha configurado idpwuser.exe para que utilice el puerto 1792 como puerto de
verificacin, el comando sera:
isscntr /a10.4.11.44:1792 /c"remote control"

Solucin de problemas de sesiones de control remoto


En esta seccin se describen los problemas que se pueden encontrar al ejercer el control remoto de un
dispositivo, as como sus posibles soluciones.
No se puede ejercer el control remoto de un dispositivo
Compruebe que el dispositivo tiene cargados los agentes de LANDesk.
Para verificar que los agentes de LANDesk estn cargados:
l

En la vista de red de la consola, haga clic en Propiedades en el men de acceso directo del
dispositivo. Haga clic en la pestaa Agentes, para ver los agentes cargados.

Para cargar el agente de control remoto


l

Cree una tarea de configuracin de agentes en la consola y envela al dispositivo o bien, asigne una
unidad del dispositivo al servidor central y ejecute la tarea de configuracin de dispositivos
correspondiente.

No se pueden transferir archivos entre la consola y el dispositivo de destino


Compruebe si se est ejecutando Norton AntiVirus y si su opcin Integrity Shield est activada. Si es as,
debe disponer de privilegios temporales que permitan realizar la copia en el directorio que se est protegiendo
con la opcin.

262

USER'S GUIDE

Distribucin de software / Distribucin de


paquetes / Mtodos de entrega
Acerca de la distribucin de software
La tecnologa de distribucin de software de LANDesk Management Suite le ayuda al personal de TI a
implementar automatizacin controlada de manera rpida y eficiente de la distribucin e instalacin de
software, actualizacin de antivirus y seguridad, y aplicacin de la administracin de revisiones en entornos
de red mixtos. La tecnologa se basa en un modelo basado en tareas que puede mejorar sustancialmente la
eficiencia global de la planificacin, programacin y administracin de las distribuciones de software. Los
paquetes, mtodos de distribucin, el despliegue de secuencias de comandos y la seleccin de destinos se
manejan por separado para incrementar la flexibilidad.
Funciones y beneficios clave
l

Asignacin de cdigos de retorno:Define los cdigos de retorno para mejorar la exactitud de


instalacin de la aplicacin.

Compatibilidad nativa con MSI:Copiar y pegar llamadas en la lnea de comandos de MSI.

Flujo de trabajo simplificado: Hace fcil y rpida la programacin de la instalacin de paquetes.

Controles de ancho de banda simplificados: Personalizar las configuraciones adecuadamente.

Modelos basados en tareas: Separa la creacin de paquetes y los mtodos de entrega para mejorar
la eficiencia.

LANDesk Targeted Multicast: Distribuya paquetes grandes a varios usuarios mediante un


ancho de banda mnimo y sin hardware dedicado o reconfiguracin de enrutadores.

LANDesk Peer Download: Le permite el acceso a paquetes que ya se han entregado a una
subred.

Verificacin de prerrequisitos y encadenamiento de paquetes: Instala paquetes de prerrequisito y


le permite instalar automticamente varios paquetes con una sola operacin.

Programador de tareas: Se integra con las bases de datos de inventario de activos y de servicio de
directorio para facilitar la seleccin de destinos.

Distribucin de paquetes agnstica: Despliega cualquier tipo de paquetes y proporciona acceso al


soporte de archivos mltiples MSI.

Portal de autoservicio: Reduce incidentes del centro de atencin, faculta a los usuarios para iniciar
instalaciones aprobadas y permite solucionar problemas rpidamente a travs de historiales
detallados.

Distribucin basada en polticas: Despliega varios paquetes de software con una sola poltica y
asegura que los paquetes estn disponibles para su futura actualizacin y renovacin si es necesario.

En Management Suite, la distribucin de software consiste de tres pasos principales:


1. Cree u obtenga un paquete de software. El paquete de software puede consistir de uno o ms
archivos MSI, un ejecutable, un archivo de proceso por lotes, un paquete Macintosh, un paquete Linux
RPM, un paquete host de secuencia de comandos de Windows, un paquete de virtualizacin de
aplicacin o un paquete creado con el generador de paquetes de legado de Management Suite.
Coloque el paquete en el servidor de entregas.

263

LANDESK MANAGEMENT SUITE

2. Cree un paquete de distribucin (Herramientas > Distribucin > Paquetes de distribucin). El


paquete de distribucin contiene los archivos y configuracin necesarios para instalar un paquete de
software especfico, tal como el nombre del paquete, cualquier dependencia o requisito previo,
parmetros de lnea de comandos, archivos adicionales necesarios para instalar el paquete, etc. Esta
configuracin se guarda en la base de datos y se crea un paquete de distribucin. Una vez creado el
paquete de distribucin, la informacin se guarda en la base de datos y puede utilizarse con facilidad
en varias tareas.
3. Cree un mtodo de entrega (Herramientas > Distribucin > Mtodos de entrega). El mtodo de
entrega define la forma en que el paquete se enviar a los dispositivos. Estas opciones no se asocian
a un paquete de distribucin especfico. Las opciones incluyen la multidifusin dirigida y las
distribuciones por envo o basadas en polticas. No cree un mtodo de entrega cada vez que desee
distribuir un paquete. Los mtodos de entrega permiten definir las mejores prcticas para la
implementacin del software. Lo ideal sera crear una plantilla de mtodo de entrega que pueda volver
a utilizarse en distribuciones con el mismo mtodo de entrega.
4. Programe las tareas de distribucin en la ventana de Tareas programadas (Herramientas >
Distribucin > Tareas programadas). Especifique la secuencia de comandos del paquete de
distribucin, el mtodo de entrega, los dispositivos que reciben el paquete de distribucin y la hora de
ejecucin de la tarea.
5. Cuando llega la hora programada, el servicio programador inicia el gestor de tareas programadas, el
cual implementa el paquete mediante las opciones seleccionadas en el mtodo de entrega. stas
pueden incluir lo siguiente:
l

Si se selecciona un mtodo de entrega que utilice la multidifusin, se utilizar la misma.

Si se selecciona un mtodo de instalacin automtica, el servicio se comuica con el agente de


distribucin de software en cada uno de los dispositivos y le informa de que el paquete est listo
para su instalacin.

Si se selecciona un mtodo de entrega basado en polticas, el paquete se pone a la disposicin


para su descarga.

6. El agente de distribucin de software obtiene el paquete de la memoria cach local, de un igual de la


red o del servidor de entrega, y lo procesa en el dispositivo mediante la instalacin o eliminacin de los
archivos del paquete.
7. Una vez procesado el paquete, el agente de distribucin de software enva el resultado al servidor
central, donde se registra en la base de datos central.
La separacin de las tareas de distribucin en dos partes, paquetes de distribucin y los mtodos de entrega,
simplifica el proceso de distribucin. Ahora puede crear plantillas de mtodo de entrega que sean
independientes de un paquete particular. Por ejemplo, puede crear una plantilla predeterminada de mtodo de
entrega para la multidifusin dirigida, y siempre que desee multidifundir un paquete, podr entregarlo haciendo
uso de la plantilla sin tener que volver a configurar el paquete de distribucin o el mtodo de entrega.
Si existen distintas personas en la organizacin que crean y distribuyen paquetes, estos cambios simplifican
los roles de trabajo y la divisin de tareas. Los usuarios que crean paquetes pueden trabajar de forma
independiente de los que entregan paquetes.

Descripcin de los tipos de paquetes de distribucin


La distribucin de software admite estos tipos de paquetes:

264

USER'S GUIDE
MSI
Estos paquetes tienen el formato del instalador de Windows. Debe utilizarse una herramienta de otro
fabricante para crear paquetes MSI. Estos paquetes consisten principalmente de un archivo .msi primario y
pueden incluir archivos y transformaciones compatibles. Las transformaciones personalizan la forma en que
se instalan los paquetes MSI. Si el paquete MSI contiene varios archivos, asegrese de agregarlos todos en
el cuadro de dilogo Paquete de distribucin.
Ejecutable
A fin de que se utilice un paquete ejecutable para la distribucin de software, debe satisfacer el criterio
siguiente:
l

El archivo ejecutable no se debe cerrar antes de que finalice la instalacin.

El archivo ejecutable debe devolver el valor cero (0) si la instalacin es satisfactoria.

Siempre que el archivo ejecutable satisfaga estos dos criterios, se puede utilizar cualquier ejecutable para la
instalacin del paquete. Puede incluir archivos adicionales para los paquetes ejecutables.
Archivo por lotes
Los paquetes de archivos de proceso por lotes se basan en un archivo de proceso por lotes de
Windows/DOS. Puede incluir archivos adicionales para estos paquetes de distribucin. El estado
satisfactorio del paquete de archivos de procesamiento por lotes se basa en el valor de la variable de entorno
del sistema de nivel de error cuando ha finalizado la ejecucin del archivo de procesamiento por lotes.
Macintosh
Se puede descargar cualquier archivo de Macintosh, aunque Management Suite no descargar directorios.
Los paquetes de instalacin (.pkg) pueden contener directorios. Se deben comprimir. Si el archivo descargado
tiene la extensin .sit, .zip, .tar, .gz, .sea o .hqx, Management Suite descomprimir el archivo antes de
regresar. (Es necesario que los usuarios se aseguren de que Stuffit Expander tiene la opcin de "buscar
nuevas versiones" deshabilitada; de lo contrario, un cuadro de dilogo interrumpir la ejecucin de las
secuencias de comandos.)
Linux RPM
Estos paquetes tienen el formato Linux RPM. Estos paquetes deben almacenarse en un recurso compartido
Web para que funcione la distribucin en Linux RPM.
Virtualizacin de aplicaciones de LANDesk
La Virtualizacin de aplicaciones de LANDesk utiliza la tecnologa Thinstall para virtualizar una aplicacin y la
almacena en un archivo ejecutable autocontenido con la aplicacin y las dependencias de controlador de
dispositivo o de .DLL. Las aplicaciones virtualizadas se ejecutan en un entorno aislado sin realizar cambios
en la instalacin de Windows en la cual estn operando.
Las aplicaciones virtualizadas se ejecutan en dispositivos bloqueados sin requerir privilegios adicionales.
Por lo general, las aplicaciones virtualizadas consisten en uno o ms archivos ejecutables. La distribucin de
software se puede utilizar para implementar archivos ejecutables de aplicaciones virtualizadas en los
dispositivos administrados. Cualquiera de los mtodos de entrega de distribucin de software se puede usar
con los paquetes de aplicaciones virtualizados, incluso el comando de Ejecucin desde el origen. Cuando se
implementa la ejecucin de un paquete de aplicaciones virtualizado desde el origen, los dispositivos
administrados utilizan un icono de acceso directo a la aplicacin para ejecutar el ejecutable de la aplicacin
virtualizada a travs de la red.

265

LANDESK MANAGEMENT SUITE


Windows Script Host Package (.wsf)
Los paquetes de Windows Script Host (WSH) son la nueva alternativa de Microsoft Software para agrupar
archivos en lotes, pero a menudo se utilizan para automatizar tareas similares, como asignar unidades, copiar
archivos o modificar claves de registro. Los archivos WSH se utilizan casi siempre con Jscript (.js) y
VBScript (.vbs). Una ventaja principal del paquete de Windows Script Host sobre el paquete .bat consiste en
que permite que el usuario combine varios lenguajes en un archivo individual usando la extensin de archivo
independiente de lenguaje (wsf). Estos paquetes a menudo se pueden crear mediante Notepad, un editor de
HTML, Microsoft Visual C++ o Visual InterDev.
Paquete SWD
Estos son paquetes que se crearon mediante el Generador de paquetes LANDesk Enhanced Package Builder
(instalado de forma separada). Aunque Enhanced Package Builder ya no viene con Management Suite,
LANDesk Software todava admite la distribucin de archivos creados con l. Estos son archivos ejecutables
que tienen propiedades que los identifican de forma nica como paquetes de distribucin de software (SWD).

Descripcin de los Mtodos de entrega de distribucin


disponibles
La distribucin de software ofrece los siguientes mtodos de entrega:
l

Por envo: Los paquetes pueden multidifundirse a los dispositivos administrados. A continuacin, el
servidor central inicia la instalacin de los paquetes en los dispositivos administrados.

Poltica: El servidor central pone los paquetes a la disposicin para su descarga. Cuando un
dispositivo administrado busca las polticas disponibles, se devuelve el paquete. Segn el tipo de
poltica, los dispositivos podran instalar el paquete de forma automtica o ponerlo a la disposicin de
los usuarios para que lo instalen cuando lo deseen.

Envo apoyado en poltica: Se trata del modelo de distribucin y poltica por envo. Primero, la
distribucin de software intenta instalar el paquete en todos los dispositivos de la lista de destino. De
este modo, se puede realizar una implementacin inicial mediante la multidifusin dirigida. Segundo,
los dispositivos que no recibieron el paquete o que se agregan posteriormente a la lista de destino (en
el caso de las listas de destino dinmicas), reciben el paquete cuando lo solicite el agente de
administracin basada en polticas del dispositivo. Generalmente, este es el mtodo de entrega
recomendado.

Multidifusin (slo cach): Multidifunde el paquete a los dispositivos de destino, no se toma ninguna
otra accin en el dispositivo administrado. El resultado es que el paquete se almacena en la memoria
cach local de los dispositivos administrados. Utilice esta opcin para enviar el paquete mediante la
multidifusin a unos pocos dispositivos en cada dominio de multidifusin. Puede crear una tarea que
utilice la opcin Descarga entre iguales (desde igual o cach). Esto permite regular el ancho de
banda de red utilizado por la distribucin y no cubre dominios de multidifusin.
NOTA: LANDesk ha incluido configuraciones de mtodo de entrega predeterminadas para en uno de
estos tipos de mtodo de entrega. Estos mtodos predeterminados tienen valores predeterminados que
deben trabajar bien en la mayora de entornos. Si desea modificar uno de stos valores, puede copiar y
pegar para crear un mtodo de entrega duplicado, al cual le puede entonces cambiar el nombre,
conservando as los valores predeterminados como referencia para el futuro.

266

USER'S GUIDE

Configurar un servidor de entrega de distribucin de


software basado en la direccin URL
El servidor de entregas es el servidor en el que se almacenan los paquetes de distribucin de software. Puede
ser un servidor Web o un servidor de archivos de Windows. A fin de obtener mejores resultados, es
recomendable que los paquetes se basen en URL. En general, la configuracin debida de una URL es ms
sencilla que la de una ruta UNC.
Los recursos compartidos del paquete HTTP necesitan tener agregada la Cuenta de invitado a Internet con al
menos privilegios de lectura, ya que se obtendr acceso a los paquetes a travs de un HTTP annimo.
Para configurar un servidor Web para distribuir software
Las instrucciones siguientes explican cmo crear un directorio virtual en un servidor Web y habilitarlo para su
exploracin. En general, los directorios virtuales deben permitir la lectura y exploracin de directorio, y debe
estar habilitado el acceso annimo al directorio virtual. Si se establece la ejecucin, no se compartir
correctamente. Puede que desee deshabilitar los permisos de escritura para que los dispositivos no puedan
modificar el contenido del directorio.
1. Cree un directorio en el servidor Web en el que desee almacenar los paquetes de distribucin de
software. La ubicacin habitual de estos directorios en un servidor Web IIS suele ser un subdirectorio
de c:\inetpub\wwwroot.
2. Copie los paquetes en este directorio.
3. En el Panel de control, haga doble clic en Herramientas administrativas y, a continuacin, en
Administrador de servicios Internet.
4. En el panel derecho, haga doble clic en el icono con el nombre del dispositivo y, a continuacin, haga
clic en Sitio Web predeterminado.
5. En una zona vaca del panel derecho, haga clic con el botn derecho en Nuevo y, a continuacin, haga
clic en Directorio virtual.
6. En el asistente, haga clic en Siguiente y, a continuacin, introduzca un alias para el directorio. Haga
clic en Siguiente.
7. Introduzca la ruta de acceso o desplcese hasta ella y, a continuacin, haga clic en Siguiente.
8. En el cuadro de dilogo Permisos de acceso, habilite Ejecutar archivo de comandos y Examinar.
De esta forma se pueden examinar los paquetes al crear el paquete de distribucin. Haga clic en
Siguiente y en Finalizar.
9. En el men contextual del directorio virtual que ha creado, haga clic en Propiedades.
10. En la pestaa Documentos , borre la opcin Habilitar pgina de contenido predeterminado y
haga clic en Aceptar. Las pginas predeterminadas pueden interferir con la capacidad de la carpeta
compartida de proporcionar un directorio que se pueda navegar.
11. En la pestaa Seguridad del directorio, haga clic en el botn Modificar en el cuadro Acceso
annimo y control de autenticacin. Asegrese de que est seleccionada la opcin Autenticacin
integrada de Windows. Tambin asegrese de que est desactivada la opcin Digest
authentication en servidores de dominio de Windows.
12. Para habilitar el puerto 80 del servidor Web, en el panel izquierdo, haga clic con el botn derecho en
Sitio Web predeterminado.
13. Haga clic en Propiedades. En el cuadro de dilogo Identificacin del sitio Web, el cuadro Puerto
TCP debe mostrar 80. Si no es as, haga clic en Opciones avanzadas para agregar el puerto.

267

LANDESK MANAGEMENT SUITE

14. Asegrese de que el sitio Web se encuentre disponible al abrir un explorador e introducir la URL del
servidor Web y el directorio virtual. Por ejemplo, si el nombre del servidor Web es Test y el nombre del
directorio virtual es Paquetes, introduzca la URL siguiente:
http://Test/Packages
Debe aparecer una lista de los paquetes que se han copiado en este directorio.
El tamao y el nmero de paquetes que se almacenen en este directorio slo estn limitados por el espacio
libre en disco. Se pueden crear subdirectorios para agrupar los paquetes de forma lgica. Cada subdirectorio
que se crea debe contar con el conjunto de permisos de acceso, tal como se describe en la tarea "Para
configurar un servidor Web de distribucin de software" de arriba.
Despus de copiar los paquetes en un recurso compartido de paquetes de un servidor Web, estos se tratan y
preparan para copiarlos en los dispositivos de destino. Cuando llega el momento programado, la ruta UNC o
URL del paquete se transmite al programa SDClient.exe (el agente del dispositivo) como un parmetro de la
lnea de comandos. SDClient.exe administra la transferencia de archivos, inicia la instalacin y proporciona
informes sobre el estado. Aunque el protocolo HTTP se utiliza para la transferencia de archivos, el informe de
estado se proporciona a travs del agente de LANDesk estndar.
El servidor Web se comunica con el dispositivo para garantizar que el paquete se copie correctamente. Si se
interrumpe la transmisin del paquete durante la descarga, el servidor Web puede hacer uso del protocolo
HTTP para reanudar la descarga en el punto en que se detuvo. No obstante, el servidor Web no verifica que el
paquete se haya instalado correctamente. Dicho trfico se basa en el protocolo TCP y proporciona el estado
al servidor central mediante el agente de LANDesk estndar.

Configuracin de servidores Web IIS para distribuir software


Cuando aloje paquetes en un servidor Web IIS de Microsoft, hay una configuracin adicional que se debe
realizar:
l

Configure el directorio virtual que almacena los paquetes

Registrar un tipo MIME con IIS

IIS 6 maneja los directorios virtuales de forma distinta que IIS 5 (IIS 5 era el servidor Web de Windows 2000).
En el servidor IIS 6, si selecciona un directorio y desde su men contextual lo convierte en una carpeta
compartida Web, el directorio se registra en IIS 6 como una aplicacin Web en lugar de un directorio virtual. El
problema es que como aplicacin Web, al intentar seleccionar un archivo ejecutable, el servidor Web intenta
ejecutar el archivo como una aplicacin Web en vez de descargar el archivo al usuario.
La solucin es acceder a IIS, cambiar el directorio compartido desde una aplicacin Web a un directorio virtual
y desactivar los permisos de ejecucin.
Al alojar los archivos en un servidor IIS 6, los archivos sin un tipo de archivo MIME registrado resultan en un
error HTTP 404 de archivo no encontrado. Esto resulta en que falla la multidifusin y/o instalacin del archivo
a menos que registre los tipos de archivo MIME.
Para registrar los tipos de archivo MIME
1. Inicie Internet Information Services (IIS) Manager.
2. Expanda el equipo local en el rbol.
3. Haga clic en Sitios Web > Sitio Web predeterminado.

268

USER'S GUIDE

4. En el men contextual de la carpeta compartida Web del paquete, haga clic en Propiedades.
5. Haga clic en la pestaa Encabezados HTTP.
6. Haga clic en Tipos MIME.
7. Haga clic en Nuevo.
8. En el cuadro Extensin, escriba un asterisco (.*).
9. En el cuadro Tipo de MIME, ingrese flujo de aplicaciones u octetos.
10. Haga clic en Aceptar dos veces para aplicar los cambios.

Configurar un servidor de entrega de distribucin de


software basado en la direccin UNC
El servidor de entregas es el servidor en el que se almacenan los paquetes de distribucin de software. Puede
ser un servidor Web o un servidor de archivos de Windows. A fin de obtener mejores resultados, es
recomendable que los paquetes se basen en URL. En general, la configuracin debida de una URL es ms
sencilla que la de una ruta UNC.
Los recursos compartidos del paquete UNC necesitan tener agregado el grupo Equipos de dominio con al
menos privilegios de lectura.
Los dispositivos que no tengan un explorador deben recibir los paquetes de distribucin desde una ruta UNC
de un servidor de red Windows. ste puede ser la misma carpeta que la configurada en el servidor Web. Si
est utilizando servidores preferidos, puede configurar credenciales de autenticacin para el recurso
compartido del paquete UNC sin tener que configurar un recurso compartido de sesin nula.
Si no est utilizando servidores preferidos o credenciales de servidores preferidos, deber realizar la sesin
nula del recurso compartido del paquete, lo cual le permite a los usuarios acceder a l sin tener que
proporcionar credenciales alternativas. La herramienta SysShrs.exe permite crear carpetas compartidas de
sesin annima.
Para configurar un servidor de red para la distribucin de software
1. Para configurar una carpeta compartida en el servidor de red, haga clic con el botn derecho en la
carpeta que desee compartir y haga clic en Compartir.
2. Haga clic en Compartir esta carpeta y luego en Permisos.
3. Aada los grupos Todos e Invitado, pero concdale slo permisos de lectura. En un entorno de
dominio, tambin aada el grupo Equipos de dominio y otorgue permisos de slo lectura. Aplique los
cambios.
4. Configure las credenciales del servidor de paquetes preferente como se explica en "Configuracin de
servidores preferidos" en la pgina 892.
5. Copie los paquetes de distribucin de software en esta carpeta del servidor de red.
El tamao y el nmero de paquetes que se almacenan en el servidor de red slo estn limitado por el espacio
libre en disco.

Distribuir paquetes
Un paquete de distribucin consiste en los archivos del paquete que desee distribuir, cualquier archivo
adicional que el paquete necesite, y las configuraciones que describan los componentes del paquete y su
comportamiento. Deber crear el paquete antes de que le cree una definicin del paquete para su distribucin.

269

LANDESK MANAGEMENT SUITE


Las instrucciones siguientes detallan cmo crear paquetes de distribucin de software. Para que el paquete
se ejecute correctamente, es necesario que exista el paquete de distribucin de software en un servidor Web
o de red y que el agente de distribucin de software se encuentre instalado en los dispositivos.
Se requieren tres pasos principales para distribuir paquetes a los dispositivos.
Paso 1: Cree un paquete distribucin para el paquete que desee distribuir.

270

USER'S GUIDE
Paso 2: Seleccione el mtodo de entrega.

271

LANDESK MANAGEMENT SUITE


Paso 3: Programe el paquete y el mtodo de entrega de la distribucin.

Para crear un paquete de distribucin


1. Cree el paquete que desea distribuir.
2. Haga clic en Herramientas > Distribucin > Paquetes de distribucin.
3. En el men de acceso directo del grupo de paquetes que desee, haga clic en Nuevo paquete de
distribucin > el tipo de paquete que desea crear.
4. En el cuadro de dilogo Paquete de distribucin, escriba la informacin del paquete y cambie las
opciones que desee. Recuerde que debe escribir el nombre del paquete, la descripcin y el archivo
principal. Para obtener ms informacin sobre cada pgina, haga clic en Ayuda.
5. Haga clic en Aceptar cuando haya finalizado. La secuencia de comandos aparece debajo del
elemento de rbol del tipo de paquete y del propietario que ha seleccionado.
NOTA: LANDesk ha incluido configuraciones de mtodo de entrega predeterminadas en cada tipo de
mtodo de entrega. Estos mtodos predeterminados tienen valores predeterminados que deben trabajar
bien en la mayora de entornos. Si desea modificar uno de stos valores, puede copiar y pegar para crear
un mtodo de entrega duplicado, al cual le puede entonces cambiar el nombre, conservando as los
valores predeterminados como referencia para el futuro.

272

USER'S GUIDE
Para crear un mtodo de entrega (slo es necesario si algn mtodo de entrega predeterminado no
es apropiado en su entorno)
1. Si ya ha configurado el mtodo de entrega que desea utilizar o si utiliza uno de los mtodos de entrega
predeterminados, vaya al procedimiento siguiente, "Para programar una distribucin de tareas".
2. Haga clic en Herramientas > Distribucin > Mtodos de entrega.
3. Haga clic con el botn secundario en el mtodo de entrega que desee utilizar y haga clic en Nuevo
mtodo de entrega.
4. En el cuadro de dilogo Mtodo de entrega, escriba la informacin de entrega y cambie las opciones
que desee. Para obtener ms informacin sobre cada pgina, haga clic en Ayuda.
5. Haga clic en Aceptar cuando haya finalizado. La secuencia de comandos aparece debajo del
elemento de rbol del tipo de mtodo de entrega y del propietario que ha seleccionado.
Para programar una tarea de distribucin
1. Haga clic en Herramientas > Distribucin > Tareas programadas.
2. Haga clic en el botn de la barra de herramientas Crear tarea de distribucin de software.
3. En la pgina Paquete de distribucin, seleccione el paquete de distribucin que ha creado.
4. En la pgina de Mtodo de entrega, seleccione el mtodo de entrega que desee utilizar.
5. Haga clic en Guardar para guardar los cambios.
6. En la vista de red, arrastre los destinos a la tarea en la ventana Tareas programadas. Los destinos
pueden incluir los dispositivos individuales, grupos de equipos, objetos LDAP (usuario, equipo y
grupo), consultas LDAP y consultas de inventario.
7. En el men contextual de esa tarea, seleccione Propiedades.
8. La pgina Dispositivos destino muestra los dispositivos que recibirn la tarea.
9. En la pgina Tarea programada, escriba el nombre de la tarea y la programacin de la misma.
10. Vuelva a la pgina Introduccin y confirme que la tarea se haya configurado debidamente.
11. Al finalizar, haga clic en Guardar.
Observe el progreso de la tarea en la ventana Tareas programadas.

Tabajar con los propietarios y derechos de distribucin


En entornos en los que existen muchos usuarios de Management Suite, podra ser difcil saber por cules
paquetes de distribucin, mtodos de entrega y tareas programadas es responsable cada usuario. Para
ayudar con este problema, Management Suite hace del usuario que cre el paquete de distribucin, el mtodo
de entrega o la tarea programada, el propietario predeterminado del elemento. Solamente el propietario y los
administradores de RBA o los usuarios de la configuracin de distribucin de software pueden ver los
elementos privados.
Los elementos privados aparecen bajo los rboles Mis mtodos de entrega, Mis paquetes o Mis tareas.
Los usuarios administrativos pueden ver los elementos de todos los usuarios bajo los rboles Todos los
paquetes de distribucin, Todos los mtodos de entrega y Todas las tareas.
Cuando los usuarios crean un elemento de distribucin, la pgina de Descripcin tiene la opcin de
Propietario. Los usuarios pueden seleccionar Pblico si desean que todos los usuarios de la consola vean
el elemento. Los administradores pueden seleccionar un usuario especfico, adems de seleccionar Pblico.

273

LANDESK MANAGEMENT SUITE


Para obtener ms informacin sobre el uso de la administracin basada en roles con distribucin de software,
consulte "Distribucin de software" en la pgina 54.

Uso de varios paquetes de distribucin en una tarea


Las tareas de distribucin de software de instalacin automtica pueden incluir un paquete preliminar y uno
final. Si se utilizan varios paquetes, los mismos se instalan uno a la vez y en orden. El paquete anterior debe
devolver un estado de tarea satisfactoria en todos los dispositivos antes de empezar la instalacin del
paquete siguiente.
Los paquetes preliminares y finales resultan tiles cuando desea ejecutar comandos antes o despus del
paquete principal. Por ejemplo, podra crear un paquete de archivo de proceso por lotes el cual ejecute
comandos que configuren el dispositivo de destino para el paquete principal. Tras la instalacin del paquete
principal, podra especificar un paquete final de archivo de proceso por lotes que realice cualquier
configuracin posterior necesaria. Los paquetes preliminares y finales pueden ser de cualquier tipo, pero el
mtodo de entrega debe ser de instalacin automtica. El mtodo de entrega de instalacin automtica
basado en polticas no admite los paquetes preliminares y finales.
Puede especificar los paquetes preliminares y finales al programar una tarea de distribucin. La pgina
Paquete de distribucin del cuadro de dilogo Tareas programadas - Propiedades contiene las opciones
Paquete preliminar y Paquete final. Antes de seleccionar estas opciones, debe ir a la pgina Mtodo de
entrega y seleccionar un mtodo de entrega de instalacin automtica. Para ello, haga clic en Instalacin
automtica en el Tipo de entrega y haga clic en el Mtodo de entrega que desee utilizar.
Para utilizar varios paquetes de distribucin en una tarea
1. Cree los paquetes que desee utilizar en la tarea.
2. Haga clic en Herramientas > Distribucin > Tareas programadas. Haga clic en el botn de la barra
de herramientas Crear tarea de distribucin de software.
3. En la pestaa Mtodo de entrega, haga clic en Instalacin automtica en el Tipo de entregay haga
clic en el Mtodo de entrega que desee utilizar.
4. En la pestaa Paquete de distribucin, haga clic en el Tipo de paquete y en el Paquete de
distribucin que desee utilizar.
5. Haga clic en Paquete preliminar, en Paquete principal o en Paquete final, en funcin de cundo
desee que se instale el paquete, y haga clic en Establecer.
6. Repita los pasos 4 y 5 para los dems paquetes que desee instalar con esta tarea. Solamente puede
haber un paquete en cada etapa y siempre debe haber un Paquete principal.
7. Finalice la configuracin de la tarea y progrmela.

Acerca de la Descarga de archivos


La distribucin de software ofrece varios mtodos para la entrega de archivos a los dispositivos para su
instalacin. Entre ellos se incluyen:
l

La obtencin del archivo de la memoria cach de multidifusin

La obtencin del archivo de un par

La descarga directa del origen remoto

274

USER'S GUIDE
Si se necesita descargar un archivo, el agente de distribucin de software, SDClient, primero busca en la
memoria cach a fin de determinar si el archivo se encuentra all. La memoria cach se define ya sea en
C:\Program Files\LANDesk\LDClient\sdmcache o en la ruta almacenada en el Directorio de cach bajo la
clave de registro de multidifusin:
l

HKEY_LOCAL_MACHINE\SOFTWARE\Intel\LANDesk\LDWM\Distribution\Multicast

La estructura de los archivos en la memoria cach es idntica a la estructura de los mismo en el servidor Web
o de red. Esto permite que varios paquetes tengan archivos con el mismo nombre sin que se produzcan
problemas.
Si el archivo no se encuentra en la memoria cach, por lo general, SDClient intenta descargas el archivo de
un par de la red. Puede configurar el mtodo de entrega para que requiera la descarga de un par.
Si no se puede obtener el archivo de un par, SDClient descarga los archivos directamente del origen UNC o
URL. Puede configurar el mtodo de entrega de modo que si el archivo se obtiene del origen, solamente un
dispositivo del dominio de multidifusin se descargue del archivo a partir de la ubicacin de origen. Bajo la
mayora de las circunstancias, al descargar de un recurso compartido UNC, se requiere que ste sea un
recurso compartido de sesin NULA. Si el archivo que se va a descargar est basado en URL, SDClient lo
descarga del sitio Web.
En cualquier caso, SDClient coloca el archivo en la memoria cach de multidifusin. Despus de colocarlo
all, SDClient procesa el archivo descargado.
Cuando se descarga un archivo en la memoria cach, permanecer ah durante varios das, pero con el
tiempo se eliminar de dicha memoria. La cantidad de tiempo que el archivo permanece en la memoria cach
se controla a travs del mtodo de entrega utilizado cuando se implementa el paquete.

Actualizar el troceo de paquetes


Debido a que muchos archivos de paquetes se obtienen de pares de la red, los archivos se verifican antes de
la instalacin. La integridad de los archivos se verifica mediante la comparacin del valor de hash MD5 del
archivo con el valor de hash MD5 generado en el servidor central.
Al programar un paquete de distribucin por primera vez, Management Suite descarga los archivos y calcula
los valores de hash (troceo) asociados con el archivo principal y los archivos adicionales utilizados por el
paquete de distribucin. Si el hash que se guard con el paquete no coincide con el valor hash SDClient
contabilizado en el dispositivo de destino, la descarga es invlida.
Si realiza cualquier cambio en el paquete fuera de Management Suite, tal como la actualizacin del contenido
del paquete, debe restablecer el valor de hash, o en caso contrario fallarn las tareas programadas que utilice
el paquete actualizado.
Para restablecer el valor hash de un paquete
1. Haga clic en Herramientas > Distribucin > Paquetes de distribucin.
2. Desde el men contextual del paquete con el hash que desea actualizar, haga clic en Restablecer
archivos hash. Con los paquetes grandes, la operacin puede durar varios minutos.

275

LANDESK MANAGEMENT SUITE

Ejecutar paquetes de distribucin desde el servidor de


origen
La distribucin de software generalmente descarga archivos de paquete en la cach local del dispositivo y
luego lo instala desde all. Es posible que esto no funcione bien si un paquete o aplicacin espera que los
archivos de instalacin estn en una estructura de carpeta especfica, como por ejemplo el instalador de
Microsoft Office, o si la instalacin de la aplicacin no utiliza todos los archivos de origen para las
instalaciones.
En estos casos, puede hacer que el agente de distribucin de software local ejecute el archivo directamente
desde el origen, ya sea un servidor preferido o el origen especificado en el paquete. Cuando habilita la
ejecucin desde el origen, la distribucin de software no descargar los archivos de paquete en la cach local
ni ejecutar el paquete desde un par.
Cuando utiliza la ejecucin desde el origen con paquetes almacenados en los recursos compartidos Web, el
archivo primario debe ser un archivo MSI o un paquete SWD. Con los recursos compartidos UNC, el archivo
primario puede ser de cualquier tipo.
Para crear un mtodo de entrega que utilice la ejecucin desde el origen
1. Haga clic en Herramientas > Mtodos de entrega > Uso de red.
2. Haga clic en Usar ejecucin desde el origen para desplegar archivos.
3. Termina de configurar el mtodo de entrega.

Uso de la distribucin de software con paquetes en un


sistema de archivos distribuidos (DFS)
Los sistemas de archivos distribuidos (DFS) utilizan diversos servidores para proporcionar archivos
disponibles desde un solo recurso compartido de archivos. El mtodo predeterminado de distribucin de
software de deteccin de ancho de banda en un escenario DFS termina utilizando el servidor raz para
calcular el ancho de banda, que es posible que no sea el servidor real que proporciona el archivo. La
distribucin de software ahora proporciona un mtodo opcional para calcular el ancho de banda. Con este
nuevo mtodo, la deteccin de ancho de banda recupera una porcin pequea del archivo real que se
distribuye. De esta manera, la distribucin de software calcula el ancho de banda desde el servidor que
proporciona el archivo.
Este mtodo alternativo para detectar el ancho de banda no se encuentra habilitado de forma predeterminada.
Puede habilitar esta opcin desde el archivo ntstacfg.in# de la carpeta ldlogon del servidor central. Una vez
que haya actualizado este archivo, los cambios forman parte de las configuraciones de agente nuevas o
actualizadas. Debe volver a implementar la configuracin de agente en los dispositivos para que los cambios
surtan efecto.
Busque esta seccin en ntstacfg.in# y realice los cambios necesarios.
; Los siguientes valores de registro controlan la deteccin del ancho de banda segn la descarga de
archivos
; cambie el valor de UseDownloadForBandwidth a 1 para habilitar el uso de la descarga de archivos para
detectar el ancho de banda
; se debe ingresar el valor de DownloadSize como un valor hexadecimal entre 400 y FFFF(1024 bytes a
65535 bytes).
REG1=HKEY_LOCAL_MACHINE,
SOFTWARE\LANDesk\ManagementSuite\WinClient\SoftwareDistribution\UseDownloadForBandwidth, 0, , REG_DWORD

276

USER'S GUIDE
REG2=HKEY_LOCAL_MACHINE, SOFTWARE\LANDesk\ManagementSuite\WinClient\SoftwareDistribution\DownloadSize,
2000, , REG_DWORD

Acerca del reinicio del punto de comprobacin del nivel de


bytes y el lmite de ancho de banda dinmica
Management Suite 8 y las versiones posteriores admiten el reinicio del punto de comprobacin de nivel de
bytes de distribucin y el lmite del ancho de banda dinmico. El reinicio del punto de comprobacin funciona
con tareas de distribucin que SWD copia en primer lugar en la carpeta de la memoria cach del dispositivo
(de forma predeterminada, C:\Archivos de programa\LANDesk\LDClient\SDMCACHE). Cuando se
selecciona la opcin de control del ancho de banda, los archivos se copian primero en la memoria cach del
dispositivo y el reinicio del punto de comprobacin permite distribuciones interrumpidas para reanudar las
tareas en el punto en que se quedaron.
El lmite de ancho de banda dinmico especifica que el trfico de red que crea un dispositivo tiene
prioridad sobre el trfico de distribucin. Esta opcin tambin hace que se realice una descarga completa del
archivo en la cach del dispositivo, que asimismo permite el reinicio del punto de comprobacin del nivel de
bytes, donde las descargas se reanudan desde el punto en que quedaron si se interrumpieron. Si selecciona
esta opcin y deja el porcentaje del ancho de banda mnimo disponible en 0, una vez que el dispositivo
inicie el trfico de la red, la distribucin disminuye a un paquete por segundo hasta que se detiene el trfico. Al
aumentar el ancho de banda mnimo disponible se garantiza aproximadamente la cantidad del ancho de banda
del dispositivo que ha especificado para la distribucin si sta necesita tal ancho de banda y existe una pugna
por el ancho de banda en el dispositivo.
Si reinstala o repara un paquete SWD o MSI, no es conveniente utilizar la opcin de lmite del ancho de banda
dinmico ya que estos tipos de paquete slo descargan los archivos que necesitan. Si se limita el ancho de
banda dinmico en este caso, se realizar una descarga completa del paquete cuando normalmente habra
bastado con una pequea parte del paquete.
Puede configurar el lmite de ancho de banda colectivo de modo que solamente un dispositivo del dominio de
multidifusin descargue del origen remoto. Tambin puede configurar la cantidad de ancho de banda utilizada
al descargar del origen. Esta caracterstica est disponible en todas las versiones de los sistemas Windows.
El lmite de ancho de banda colectivo no est disponible en los sistemas Macintosh.

Uso de la Multidifusin dirigida con distribucin de software


La tecnologa de multidifusin dirigida de LANDesk permite distribuir paquetes de gran tamao a un gran
nmero de usuarios a travs de la red con un trfico mnimo en red. Las funciones de multidifusin dirigida no
requieren infraestructura de software o hardware adicional y no necesitan configuraciones de enrutador para
permitir paquetes de multidifusin. Disfrutar de las extraordinarias ventajas de la tecnologa de multidifusin
sin sufrir los tradicionales quebraderos de cabeza.
La multidifusin dirigida se ha diseado para funcionar con los paquetes de distribucin de software ya
existentes. Al utilizar el agente Multidifusin dirigida, la distribucin de software resulta muy sencilla, incluso
en entornos WAN con mltiples saltos y velocidades de conexin reducidas (56k). Este agente utiliza el
protocolo HTTP para realizar entregas desde un sitio Web a un representante de subred. El escner de
inventario de Management Suite le proporciona toda la informacin necesaria al servicio de Multidifusin
dirigida.

277

LANDESK MANAGEMENT SUITE


El agente Multidifusin dirigida proporciona una serie de ventajas exclusivas que no ofrecen otros mtodos
estndar de "multidifusin". La direccin de dispositivos basada en inventario permite enviar un paquete a un
grupo concreto de equipos que se adapten a criterios especficos a travs de una multidifusin. Asimismo, se
ha simplificado porque no es necesario configurar los enrutadores para que realicen entregas.
Cuando se compara con los mtodos de distribucin de software convencionales, la multidifusin dirigida
reduce de forma significativa el tiempo y el ancho de banda necesarios para entregar los paquetes de
software. En lugar de enviar un paquete por el cable para cada dispositivo, se realiza slo una transferencia
por cada subred. Al utilizar un ancho de banda menor, se puede incrementar el nmero de dispositivos en
cada subred.
Se puede activar la Multidifusin dirigida desde las propiedades del mtodo de envo al activar la opcin Usar
multidifusin para implementar archivos en la pgina de Uso de red de las propiedades de Mtodos de
envo. La multidifusin est disponible en los mtodos de envo multidifusin (slo cach), automtico y
automtico apoyado en polticas. En la pgina Uso de red encontrar varias pginas que le permiten
configurar la Multidifusin.
Al iniciar una distribucin mediante la multidifusin dirigida, se muestra la ventana Distribucin de software
de multidifusin. Esta ventana incluye informacin detallada sobre el estado del proceso de distribucin.
Para obtener ms informacin sobre el significado de cada campo, haga clic en el botn Ayuda de la ventana
Distribucin de software de multidifusin.
Los dispositivos Windows y Macintosh OS 10.2 son compatibles con la multidifusin dirigida. Adems, puede
multidifundir las imgenes de despliegue de SO.

Uso de descarga entre iguales


La descarga entre iguales es una opcin de multidifusin dirigida que obliga a los dispositivos de destino a
instalar un paquete de la cach local del dispositivo o de un igual en la misma subred. Esta opcin mantiene el
ancho de banda de la red, pero para que la instalacin del paquete se realice correctamente, ste debe
encontrarse en la cach local o en una cach del igual.
Si no selecciona la opcin Descarga entre iguales, el agente del dispositivo de Multidifusin dirigida
intentar mantener el ancho de banda activando las siguientes ubicaciones para los archivos de paquete en el
siguiente orden:
1. Cach local
2. Igual en la misma subred
3. Servidor de paquetes

Copia de archivos en la carpeta de cach de multidifusin local


Tiene la opcin de copiar uno o ms archivos en la carpeta de cach de multidifusin local mediante el
procedimiento de multidifusin. Esta opcin copia un archivo en la cach local del dispositivo de destino. No
instala el archivo ni hace nada ms con l. Esta opcin es til para obtener archivos para realizar la
multidifusin de los representantes de dominios o de un dispositivo en cada dominio de multidifusin. Puede
realizar una implementacin inicial en los representantes de dominio y, a continuacin, rehacer la
implementacin con la opcin de descarga entre iguales para asegurarse de que slo los dispositivos
descargan el paquete de un igual en su subred.

278

USER'S GUIDE

Configurar la multidifusin dirigida


Antes de utilizar la multidifusin dirigida, es necesario asegurarse de que los componentes de sta se
encuentren correctamente ubicados en la subred en la que se est realizando la distribucin. La multidifusin
dirigida requiere el uso de los agentes de Management Suite y un representante de dominio de multidifusin.
Para especificar manualmente los equipos que sern representantes de dominio de multidifusin
1. En la vista de red, haga clic en Configuracin > Representantes de dominio de multidifusin.
2. Para aadir los representantes de dominio, arrastre los equipos que desee que sean los representantes
desde la vista de red a esta categora.
La multidifusin dirigida utilizar el primer equipo por subred del grupo Representantes de dominio de
multidifusin que responda.
Slo pueden ser representantes de dominio de multidifusin los equipos de Windows. Si va a aplicar la
multidifusin para distribuir paquetes a equipos Macintosh, asegrese de que existe como mnimo un equipo
de Windows en el dominio de multidifusin que puede actuar como representante de dominio para los equipos
Macintosh. Si slo dispone de unos cuantos equipos de Windows en un entorno en que predomina Macintosh,
lo ms conveniente es especificar los representantes de dominio de Windows en el grupo Representantes de
dominio de multidifusin.
Puede forzar la multidifusin moviendo los deslizadores de amplitud de banda en la pgina de Utilizacin de
amplitud de banda bajo la pgina de Utilizacin de red en las ventanas de mtodos de entrega de Envos
apoyados en poltica, Automtico y Multidifusin.
Tambin puede personalizar las opciones de multidifusin dirigida del cuadro de dilogo Configurar servicios
de Management Suite. Para configurar el servicio de multidifusin dirigida, haga clic en la pestaa de
Configurar > Servicios > Multidifusin. Haga clic en Ayuda en esa pestaa para obtener ms
informacin.

Uso de los paquetes de distribucin MSI


Management Suite admite la instalacin de MSI con informes completos del estado y un reconocimiento del
paquete MSI. El tipo de paquete de distribucin MSI es el mtodo preferido de distribucin de software de
Management Suite. La descripcin de los parmetros de MSI le ayudar a configurar los paquetes MSI y los
mtodos de entrega.

Uso de parmetros de la lnea de comandos MSI con distribucin de


software
Cuando se instala un paquete de distribucin MSI, Management Suite aprovecha los llamados al MSI API.
Las instalaciones de MSI utilizan dos tipos diferentes de parmetros de lnea de comandos:
l

Parmetros de opcin

Parmetros de referencia de propiedad

279

LANDESK MANAGEMENT SUITE

Parmetros de opcin
Los parmetros de opciones son los conmutadores que utiliza la herramienta de instalacin de Microsoft,
Msiexec.exe. Por ejemplo, el conmutador /q, es un conmutador comn para Msiexec que silencia una
instalacin desatendida.
En el dilogo Paquete de distribucin - Propiedades, puede ingresar los parmetros de opcin de MSI en
el campo de la Lnea de comandos de la pgina Opciones de instalacin/desinstalacin. Haga clic en el
botn con la marca de verificacin al lado del campo para validar la lnea de comandos. Se puede encontrar
ms informacin sobre las opciones Msiexec en: http://support.microsoft.com/?kbid=227091.
Parmetros de referencia de propiedad
Las referencias de propiedad, tambin conocidas como propiedades pblicas, son especficas del archivo
MSI. Los parmetros se pasan directamente a las API de instalacin de MSI. Se pueden utilizar en el campo
Lnea de comandos de las opciones Instalar/Desinstalar de un paquete de distribucin MSI.
La sintaxis de las referencias de propiedad es PROPERTY=VALUE. Una referencia de propiedad comn es
la propiedad Transformaciones. sta es la propiedad que llama a un archivo .mst (transformacin). Se puede
encontrar ms informacin sobre los parmetros de referencia de propiedad en:
http://support.microsoft.com/?kbid=230781.
La informacin sobre las propiedades pblicas de una aplicacin se puede obtener en la documentacin de
instalacin de software, el sitio Web oficial de la aplicacin o comunicndose con el proveedor del software
directamente.

280

USER'S GUIDE

Ejecucin de un MSI de forma silenciosa


En Management Suite, la ejecucin de un MSI de forma silenciosa se maneja automticamente bajo las
Opciones de instalacin/desinstalacin del mtodo de entrega. Para ejecutar un MSI de forma silenciosa,
vaya a la pgina de Opciones de instalacin/desinstalacin para obtener el mtodo de entrega deseado y
haga clic en Modo silencioso, sin interaccin del usuario.

Automatice una instalacin de MSI


Para muchos MSI, silenciar el MSI tambin automatiza la instalacin. En tales casos, todo lo que necesita
hacer para automatizar una instalacin de MSI es seleccionar Modo silencioso, sin interaccin del
usuario en el mtodo de entrega.
En ocasiones se requiere una referencia de propiedad para finalizar la instalacin. En tales casos, el
instalador de MSI pedir un valor. Durante una instalacin automatizada, no aparecer dicho pedido. La
instalacin de MSI fallar debido al error 1603 de MSI estndar, Error fatal durante la instalacin. Las
propiedades pblicas requeridas debern recibir un valor asignado en el campo Lnea de comandos del
paquete de distribucin.

Uso de un archivo de transformacin con una instalacin de MSI


Los archivos de respuesta para los MSI se denominan archivos de transformacin y finalizan con la extensin
.mst. No todas las instalaciones de MSI necesitan un archivo de transformacin; sin embargo, este tipo de
archivo se puede usar si existen muchas referencias de propiedades a las que se necesita cambiar o asignar
valores. Si es compatible con la aplicacin, se puede crear un archivo de respuesta para pasar todos los
parmetros de referencia.
Si se requiere un archivo de transformacin, pero no es proporcionado en la instalacin, como resultado se
producir el error 1603, Error fatal durante la instalacin. A menudo, el proveedor de software tendr la
informacin necesaria o una herramienta para crear un archivo de transformacin para su MSI especfico. Por
ejemplo, se debe utilizar un archivo de transformacin para implementar la versin de licencia del volumen de
Microsoft Office 2003. Microsoft cuenta con una herramienta denominada Asistente de instalacin
personalizada que se instala como parte del paquete de recursos de Office 2003. Se puede descargar el
paquete de recursos de Office 2003 del sitio web siguiente:
l

http://download.microsoft.com/download/0/e/d/0eda9ae6-f5c9-44be-98c7ccc3016a296a/ork.exe

Si el proveedor no tiene la informacin necesaria o dicha herramienta, Microsoft proporcionar una


herramienta denominada Orca que puede crear un archivo de transformacin. Para obtener asistencia
adicional, consulte el archivo de ayuda de Orca.

Manejo de reinicios con una instalacin de MSI


Management Suite maneja los reinicios de MSI mediante la pgina Reiniciar de las propiedades del mtodo
de entrega. LANDesk pasar automticamente tanto el parmetro REBOOT=REALLYSUPPRESS como
/NORESTART cuando se seleccione No reiniciar nunca en el mtodo de entrega.
La opcin Reiniciar siempre pasa el parmetro /FORCESTART.
Reiniciar slo si es necesario permite que MSI maneje el reinicio. Si est habilitada la opcin de
respuestas, se le consulta al usuario si desea reiniciar. Es importante saber si los MSI admiten acciones
personalizadas. Si una accin personalizada realiza un reinicio, Management Suite no podr impedirlo.

281

LANDESK MANAGEMENT SUITE

Lista de verificacin de MSI


Si una implementacin involucra un MSI, siga esta lista de verificacin.
l

Tengo la versin correcta de los archivos de instalacin, incluso los archivos MSI y todos los
adicionales, para una implementacin de licencia del volumen.

Tengo la informacin del proveedor de software sobre cmo automatizar y silenciar la instalacin y
configuracin del software, y sobre cmo manejar reinicios.

Conozco los parmetros de propiedad pblica que necesito pasar al MSI.

Conozco si este MSI necesita un archivo de transformacin para su instalacin y de ser as, he creado
uno.

Asignacin de cdigos de retorno de distribucin


El cuadro de dilogo de Asignar cdigos de retorno se utiliza para regresar el estado al servidor central con
base en si una tarea de distribucin se efectu satisfactoriamente o no. En el pasado, Management Suite slo
lea 0 como satisfactorio y cualquier otro valor como un error. Esto planteara un problema para los
administradores puesto que la aplicacin podra haberse instalado sin error, y sin embargo, debido a que el
cdigo de retorno devuelto era un nmero diferente de 0, Management Suite indicara un error.
Los proveedores mantienen listas creadas por los desarrolladores de productos con todos los cdigos de
retorno posibles y los resultados especficos que los cdigos indiquen. Ahora, Management Suite ha
agregado la capacidad para que los administradores busquen listas de cdigo de retorno y construyan
plantillas que se pueden relacionar con paquetes individuales o mltiples. Cada cdigo de retorno puede ser
designado por el administrador para indicar xito o error y devolver un mensaje personalizado que indica los
resultados especficos de la instalacin. Management Suite ahora se entrega con un proceso de instalacin
de Windows correspondiente a las plantillas de Office 2003 y Office XP. Para obtener ms informacin sobre
los cdigos de retorno incluidos en estas plantillas vaya a: http://support.microsoft.com/kb/290158.
Adems de poder utilizar esta funcin con aplicaciones de terceros, las plantillas de cdigo de retorno
tambin se pueden crear como aplicaciones privadas escritas por desarrolladores internos. Management
Suite proporciona una plantilla predeterminada as como la capacidad de crear nuevas plantillas
personalizadas, copiar las plantillas predeterminadas o personalizadas, o hacer modificaciones a cualquier
plantilla por medio del Gerente de plantillas de cdigo de retorno. Cuando se crean plantillas, se puede asociar
una plantilla especfica con un paquete especfico en el cuadro de dilogo Asignar cdigos de retorno a travs
de la ventana de asignaciones de cdigo de retorno de Paquete. Las modificaciones de las plantillas tambin
pueden hacerse en esta ubicacin.
Los usuarios tienen la opcin de agregar todos los cdigos de retorno posibles que indiquen xito o error, o
slo agregar cdigos de retorno adicionales que indiquen xito. En caso de que slo se agreguen los cdigos
de xito, cualquier cdigo de retorno sin referencia en la plantilla se asigna automticamente como error.

282

USER'S GUIDE

Hay dos plantillas predeterminadas que se incluyen con Management Suite:


l

Plantilla predeterminada de MSI: Contiene ms de 50 asignaciones que cubren los cdigos de


retorno estndares de MSI.

Plantilla predeterminada que no es de MSI: Contiene una asignacin individual del cdigo de
retorno 0, "La accin finaliz satisfactoriamente." Todos los cdigos diferentes de cero regresan "Error
en el despliegue del paquete."

Una de estas plantillas se asigna automticamente al paquete de distribucin de acuerdo con su tipo. Puede
cambiar la asignacin de plantilla en las propiedades del paquete de distribucin.

Asignar cdigos de retorno de distribucin


El cuadro de dilogo de Asignar cdigos de retorno se utiliza para regresar el estado al servidor central con
base en si una tarea de distribucin se efectu satisfactoriamente o no.
Los usuarios tienen la opcin de agregar todos los cdigos de retorno posibles que indiquen xito o error, o
slo agregar cdigos de retorno adicionales que indiquen xito. En caso de que slo se agreguen los cdigos
de xito, cualquier cdigo de retorno sin referencia en la plantilla se asigna automticamente como error.

283

LANDESK MANAGEMENT SUITE


Para usar el Administrador de plantillas de cdigo de retorno
1. Haga clic en Herramientas > Distribucin > Paquetes de distribucin.
2. En la barra de herramientas Paquetes de distribucin, haga clic en el botn del Administrador de
plantillas de cdigo de retorno.
3. En el dilogo del Administrador de plantillas de cdigo de retorno, haga clic en Agregar,
Modificar, Eliminar, Importar o Exportar.
4. Haga clic en Guardar.
Para agregar una nueva plantilla de asignacin de cdigos de retorno
1. Haga clic en Herramientas > Distribucin > Paquetes de distribucin.
2. En la barra de herramientas Paquetes de distribucin, haga clic en el botn del Administrador de
plantillas de cdigo de retorno.
3. En el dilogo Administrador de plantillas de cdigo de retorno, haga clic en Agregar.
4. Escriba un Nombre de plantilla y una Descripcin de plantilla.
5. Seleccione un Tipo de filtro de plantilla.
6. Haga clic en Aceptar.
7. En el cuadro de dilogo Asignaciones de cdigo de retorno de paquetes, si desea cambiar el mensaje
predeterminado por correcto o error, seleccione un Estado e ingrese el Mensaje correspondiente a ese
estado.
8. Agregue una nueva asignacin haciendo clic en Agregar.
9. En la parte inferior del cuadro de dilogo, ingrese el cdigo de retorno numrico o el intervalo de cdigo
de retorno.
10. Escriba un Mensaje y una seleccione un Estado.
11. Repita los pasos del 8 al 10 si es necesario.
12. Haga clic en Aceptar. La nueva plantilla aparece en esta lista.
Para aplicar la asignacin de cdigo de retorno a un paquete de distribucin
1. Haga clic en Herramientas > Distribucin > Paquetes de distribucin.
2. Haga doble clic en el paquete que desea modificar.
3. En el rbol de propiedades de paquete, haga clic en Asignar cdigos de retorno.
4. Haga clic en la plantilla de cdigo de retorno que desea aplicar.
5. Haga clic en Asignar.
6. Haga clic en Guardar.

Exportar e importar plantillas de cdigo de retorno de


distribucin
Las plantillas de cdigo de retorno se almacenan en la base de datos principal, pero puede exportar las
plantillas a un archivo XML e importarlas en otros servidores. Si se sincroniza un paquete de distribucin por
medio de la sincronizacin principal, la plantilla de cdigo de retorno que se le asign es parte de los datos de
sincronizacin.

284

USER'S GUIDE
Para exportar una plantilla de cdigo de retorno
1. Haga clic en Herramientas > Distribucin > Paquetes de distribucin.
2. En la barra de herramientas Paquetes de distribucin, haga clic en el botn del Administrador de
plantillas de cdigo de retorno.
3. Haga clic en la plantilla que desea exportar.
4. Seleccione Exportar.
5. Explore una ruta de acceso e ingrese un Nombre de archivo.
6. Haga clic en Guardar.
Para importar una plantilla de cdigo de retorno
1. Haga clic en Herramientas > Distribucin > Paquetes de distribucin.
2. En la barra de herramientas Paquetes de distribucin, haga clic en el botn del Administrador de
plantillas de cdigo de retorno.
3. Haga clic en Importar.
4. Explore en busca del archivo XML que contiene la plantilla exportada.
5. Haga clic en Abrir.

Uso del portal de implementacin de software


Se tiene acceso a la ventana del portal de implementacin de software a travs del Desktop Manager de los
dispositivos administrados. La ventana del Portal presenta una lista todas las tareas de paquete de
distribucin de software que se han distribuido usando un mtodo de entrega basado en polticas.
Cuando se inicia el portal, ste le solicita esperar mientras se sincroniza con el servidor de polticas para
actualizar la lista de aplicaciones. Durante este periodo se ejecuta la sincronizacin de polticas y se
descargan las polticas nuevas. Las polticas requeridas no aparecen en la ventana del Portal de despliegue
de software y se empiezan a instalar automticamente (a menos que el usuario final las aplace). Las dems
tareas aparecen en la ventana del Portal de despliegue de software.
El dispositivo administrado incluye un servicio para invocar polticas, el cual examina las polticas que se
descargan. Las tareas de polticas se almacenan en una pequea base de datos cuando se obtienen. El
servicio para invocar polticas monitorea esta base de datos y actualiza el estado de las polticas a medida
que cambian de un estado a otro. Tambin lee el estado de las polticas para determinar si se debe efectuar
una instalacin. El servicio para invocar polticas no instala paquetes. Este llama al agente de distribucin de
software (sdclient.exe), el cual hace la instalacin.
Adems de la actualizacin de polticas que sucede cuando algn usuario abre el Portal de despliegue de
software, estas opciones de configuracin de agente tambin afectan los intervalos de actualizacin de
polticas: Una actualizacin se produce:
l

Durante el inicio de sesin si se selecciona la opcin Cuando el usuario inicie sesin.

Cuando cambie la direccin IP de algn usuario si se selecciona la opcin Cuando cambie la


direccin IP.

En el intervalo del programador local especifica cundo hace clic en el botn Cambiar configuracin.
De forma predeterminada, los dispositivos administrados utilizan el programador local para obtener
actualizaciones de polticas una vez al da.

285

LANDESK MANAGEMENT SUITE


Puede cambiar esta configuracin de actualizacin de polticas en la pgina Distribucin de software >
Opciones de polticas del dilogo de configuracin de agente.

Distribuir software a dispositivos Linux


Una vez implementados los agentes de Linux, el software se puede distribuir en los dispositivos Linux. La
implementacin inicial de agentes Linux utiliza una conexin SSH. Una vez instalados los agentes, el
servidor central utiliza el agente de LANDesk estndar para comunicarse con el servidor Linux y para
transferir archivos. Para distribuir software en un dispositivo Linux, debe contar con derechos administrativos.
Solamente se pueden distribuir RPM en dispositivos Linux. Los agentes Linux instalarn de forma automtica
el RPM que se distribuya. Una vez instalado, el RPM no quedar almacenado en el servidor. Se puede
instalar y desinstalar el RPM especificado mediante la distribucin de software. Slo puede utilizar los
mtodos de instalacin automtica con la distribucin de software Linux. Para la distribucin de software
Linux, se ignora la configuracin en el mtodo de envo, para que no importe qu mtodo de instalacin
automtica selecciona o cul es la configuracin.
La distribucin sigue el siguiente proceso:
1. El servidor central se conecta al dispositivo Linux a travs del agente de LANDesk estndar
2. El dispositivo descarga el paquete
3. El dispositivo ejecuta una secuencia shell que utiliza los comandos RPM para instalar el paquete de
RPM
4. El dispositivo enva estados al servidor central.
Se pueden almacenar RPM de Linux en recursos compartidos HTTP. La distribucin de software de Linux no
admite los recursos compartidos de archivos UNC. Para los recursos compartidos HTTP, compruebe que
est habilitada la exploracin de directorio. Si se usa el recurso compartido HTTP en un dispositivo Windows
que no sea el servidor central, se necesitar configurar el IIS con el tipo MIME adecuado para los archivos
RPM. De lo contrario, el tipo MIME predeterminado que utiliza el IIS causar el fallo de RPM al descargar el
archivo.
Para configurar el tipo MIME RPM en los dispositivos Windows
1. Desde el Panel de control de Windows, abra Internet Services Manager.
2. Vaya a la carpeta que almacena los archivos de distribucin. En el men contextual de esa carpeta,
seleccione Propiedades.
3. En la pestaa Encabezados HTTP, haga clic en el botn Tipos de archivos.
4. Haga clic en Tipo Nuevo.
5. Para el tipo Extensin asociada, escriba rpm. Tenga en cuenta que rpm se encuentra en letras
minsculas.
6. Para el Tipo de contenido, escriba texto/sin formato.
7. Haga clic en Aceptar para salir de los cuadros de dilogo.
Una vez que se han almacenado los archivos en el recurso compartido de paquetes, cree un nuevo paquete
de distribucin Linux en la ventana Paquetes de distribucin,ascielo con el mtodo de entrega deseado y
programe el envo.

286

USER'S GUIDE

Dependencias Linux de software


Cuando hace clic en Guardar en el cuadro de dilogo Propiedades del paquete de distribucin del
paquete Linux, la distribucin de software analiza el RPM primario y los RPM dependientes que se
seleccionaron en busca de las dependencias que estos RPM requieren. Estas dependencias luego aparecen
en el cuadro de dilogo Bibliotecas faltantes. Al seleccionar una dependencia en este cuadro de dilogo se
le indica al software de distribucin que no le vuelva a enviar mensajes. Puede activar las dependencias que
sabe que estn instaladas en los dispositivos administrados. Este cuadro de dilogo es slo para brindarle
informacin. Si falta una dependencia en el dispositivo de destino y no la incluy especficamente como un
paquete dependiente, es probable que el RPM no se instale correctamente.

Resolucin de errores de distribucin


La distribucin de software le permite distribuir paquetes a una gran cantidad de dispositivos al mismo tiempo.
Si existe un problema con el paquete o el software que se est implementando tiene conflicto con el software
existente, se podran crear problemas en millares de dispositivos a la vez. Al planear implementaciones
mediante la distribucin de software, tenga cuidado de no sobrecargar el departamento de asistencia tcnica.
Antes de implementar un paquete nuevo, prubelo en sistemas de prueba. De forma idnea, los sistemas de
prueba deben incluir todos los sistemas operativos y las aplicaciones que se utilizan en el entorno. Una vez
que se implemente el paquete, confirme que todos los sistemas y las aplicaciones funcionen de forma
prevista.
Una vez que se haya validado el paquete en los sistemas de prueba, realice una implementacin limitada.
Hgalo en una cantidad reducida de dispositivos del entorno. Al decidir la cantidad de dispositivos de destino,
la regla general es que se haga en la cantidad de dispositivos a los que el departamento de asistencia tcnica
pueda dar servicio. Una vez que el paquete se haya implementado en los dispositivos, espere un par de das
para ver si los usuarios encuentran problemas.
Tras la implementacin inicial, contine distribuyendo el software a los otros dispositivos de la empresa. La
velocidad a la cual se llevan a cabo estas implementaciones debe basarse en la variedad de dispositivos que
tenga la empresa y la carga de trabajo que el departamento de asistencia tcnica pueda manejar.
Para obtener ms informacin, consulte el siguiente artculo de la comunidad acerca de la resolucin de
problemas de distribucin de software: http://community.landesk.com/support/docs/DOC-5096.

Procesamiento de las secuencias de comandos


personalizadas para distribuir software
Las secuencias de comandos personalizadas que controlan las tareas programadas (Herramientas >
Distribucin > Tareas programadas) se procesan en tres secciones:
l

Pre-equipo: Esta seccin de la secuencia de comandos personalizada se procesa en primer lugar al


inicio de la tarea. Esta seccin resulta de utilidad para las tareas que no tienen dispositivos dirigidos
y/o para la multidifusin dirigida. En la seccin de Pre-equipo de la secuencia de comandos, slo se
deben utilizar comandos locales, LOCxxx.

Equipo: Los comandos de esta seccin se ejecutan por segunda vez, una vez por cada uno de los
clientes dirigidos. Estos comandos pueden utilizar los comandos de ejecucin remota o local, y se
utilizan principalmente para ejecutar SDCLIENT.EXE de forma remota. Antes de poder ejecutar los
comandos en esta seccin de la secuencia de comandos, el agente SWD debe estar instalado en los
dispositivos de destino.

287

LANDESK MANAGEMENT SUITE


l

Post-equipo: Esta seccin se procesa en ltimo lugar despus de haber procesado todos los
dispositivos. La distribucin de software no aade comandos a esta seccin y slo admite los
comandos locales, LOCxxx. Los comandos de esta seccin no se procesarn si los dispositivos de la
tarea no pueden ejecutarlos. El archivo de secuencia de comandos InventoryScanner.ini incluido en
Management Suite contiene informacin detallada sobre los comandos de la secuencia.

Comandos de secuencias de comandos personalizadas


Las secuencias de comandos personalizadas admiten varios comandos locales y remotos:
l

LOCEXEC: Ejecucin local, este comando se utiliza para ejecutar una aplicacin en un dispositivo
local, el cual es siempre el servidor central.

LOCDEL: Eliminacin local, elimina un archivo en el dispositivo local.

LOCMKDIR: Creacin de carpeta local, crea una carpeta en el dispositivo local.

LOCRD: Eliminacin de la carpeta local, este comando se utiliza para eliminar una carpeta en un
dispositivo local.

REMCOPY: Copia remota, copia un archivo del dispositivo local a uno remoto.

REMEXEC: ejecucin remota, ejecuta una aplicacin en el dispositivo remoto especificado.

REMDEL: eliminacin remota, elimina un archivo en el dispositivo remoto.

REMMKDIR: creacin de carpeta remota, este comando crea una carpeta en el dispositivo remoto.

REMRD: eliminacin de carpeta remota, este comando elimina una carpeta en el dispositivo remoto.

Rutas HTTP y UNC en las secuencias de comandos


A continuacin se muestran algunos ejemplos de archivo .ini de distribucin de software que reflejan las
diferencias entre los archivos de secuencia de comandos de las rutas HTTP y UNC.
Archivo de secuencia de comandos de rutas HTTP:
; Archivo generado mediante el Administrador de dispositivos
[MACHINES]
REMEXEC0=C:\Archivos de programa\LANDesk\LDClient\sdclient.exe -p=http://<servidor web>/packages/test
package.exe -g={6DD454C0-11D3A0D1-a000B3B5-9BACBBC99CFC6D-9CE3504801A0D4B2FZ0829F08} -Ac -Ab

Archivo de secuencia de comandos de rutas UNC:


; Archivo generado mediante el Administrador de dispositivos
[MACHINES]
REMEXEC0=C:\Archivos de programa\LANDesk\LDClient\sdclient.exe -p=\\central_ejemplo\unarchivo\paquete de
prueba.exe -g={6DD454C0-11D3A0D1-a000B3B5-9BACBBC99CFC6D-9CE3504801A0D4B2FZ0829F08} -Ac -Ab

Tenga en cuenta que ambos archivos .ini tienen elementos similares. En la seccin MACHINES, la opcin -P
designa la ruta en la que el dispositivo descargar el paquete de software. En el ejemplo de la ruta HTTP, sta
es http://<servidor web>/paquetes/paquete de prueba.exe.
La siguiente opcin es la opcin -G, que se refiere al GUID, un identificador exclusivo de los paquetes. Este
identificador lo genera el Generador de paquetes y evita que, durante la instalacin, se confundan los
paquetes con nombres similares.

288

USER'S GUIDE

Gua de archivos (.ini) de secuencias de comandos de implementacin


No tiene que utilizar la ventana Crear secuencia de comandos de distribucin de software para crear el
archivo de secuencias de comandos de implementacin. Un archivo de implementacin es un archivo .ini que
incluye la configuracin que debe utilizar el dispositivo para instalar un paquete. Si lo desea, puede crear sus
propios archivos de implementacin en un editor de texto como, por ejemplo, el Bloc de notas.
Un archivo de secuencias de comandos (.ini) de distribucin de software incluye los componentes siguientes:
[MACHINES]
REMEXEC0=C:\Archivos de programa\LANDesk\LDClient\sdclient.exe
/p="http://nombre_del_equipo/95Packages/Acro32_95.exe"
/g={281B46C0-11D3766F-a0008bab-F9751AC966F808-66E3BC2DF01A0D4B2F88670DE4}
/Ac
/N

Parmetros del comando REMEXEC0


Los parmetros del comando REMEXEC0 se han ubicado en lneas diferentes para que resulte mucho ms
sencillo distinguirlos. Cuando se incluyan en un archivo .ini, el comando debe situarse en una sola lnea.
REMEXEC0 es el comando de ejecucin remota. Si desea utilizar ms de un comando REMEXEC0 en un
archivo de secuencias de comandos, incremente el comando cada vez que lo utilice. Por ejemplo, si utiliza
tres llamadas REMEXEC en un archivo .ini, debern diferenciarse como REMEXEC0, REMEXEC1 y
REMEXEC2. No es necesario incrementar estos comandos si se encuentran en archivos diferentes.
El parmetro c:\Archivos de programa\LANDesk\LDClient es la ruta correcta del agente ESWD.

Descripcin de los cdigos de error de distribucin de


software
Para obtener informacin general sobre cmo solucionar problemas de distribucin de software, consulte la
siguiente pgina de la Comunidad de usuarios de LANDesk:
l

http://community.landesk.com/support/docs/DOC-5096

En la consola, el panel derecho de la ventana Tareas programadas muestra el estado de la tarea. Si hace
clic en Error dentro de una tarea, puede ver los dispositivos que dieron error en el trabajo y los mensajes
resultantes y registros. El estado y los errores se registran en los archivos siguientes:
l

Si se produce un error al intentar acceder al paquete, ste se registra en el archivo AICLIENT.LOG.

Si el error se produce al procesar el paquete, (por ejemplo, al copiar archivos), ste se registra en el
archivo INST32.LOG.

El archivo SDCLIENT.LOG incluye informacin general sobre todas las solicitudes de instalacin
procedentes del servidor central.

Estos archivos de registro se almacenan en los dispositivos.

289

LANDESK MANAGEMENT SUITE

Conmutadores de la lnea de comandos de distribucin de


software SDCLIENT.EXE
La secuencia de comandos de implementacin facilita la distribucin de software. SDCLIENT.EXE
administra los paquetes mediante conmutadores de la lnea de comandos que provienen del archivo de
secuencias de comandos que se transmite a la aplicacin.
Para obtener ms informacin, consulte el siguiente artculo de la comunidad acerca de los conmutadores de
la lnea de comandos de SDCLIENT.EXE: http://community.landesk.com/support/docs/DOC-13759.

Ayuda sobre Distribucin de software


Uso del cuadro de dilogo Paquete de distribucin
El cuadro de dilogo Paquete de distribucin (Herramientas > Distribucin > Paquete de distribucin)
almacena informacin en la base de datos que describe el paquete que se desea distribuir. Los datos
contienen la configuracin necesaria para instalar un paquete de software especfico, tal como el nombre del
paquete, cualquier dependencia o requisito previo, las opciones de instalacin, etc. Una vez creada, esta
informacin se denomina "paquete de distribucin".
Antes de utilizar este cuadro de dilogo, coloque el paquete en el servidor de distribucin. Debe explorar el
paquete y proveer informacin sobre los requisitos previos o archivos adicionales del paquete. Una vez que
haya creado un paquete de distribucin para su paquete, podr asociarlo con un mtodo de entrega
(Herramientas > Distribucin > Mtodos de entrega) para implementarlo en los dispositivos.
Acerca de la pgina Informacin de paquete
Utilice esta pgina para especificar el nombre y archivo principal del paquete. Si el paquete consiste de un
solo archivo, agrguelo aqu. Si el paquete contiene varios archivos, agregue el archivo principal del paquete.
Por ejemplo, el archivo que inicia la instalacin. Puede agregar archivos adicionales en la pgina Archivos
adicionales.
Para utilizar el explorador de archivos, escriba el nombre de un recurso compartido de Web o de una ruta de
archivo en el cuadro junto al botn Ir. Haga clic en Ir para visualizar el destino en el cuadro Archivo
principal. Puede continuar explorando ah. Al explorar el archivo, haga doble clic en el archivo que desee
establecer como principal. Al hacerlo, se agrega el nombre del archivo a la ruta del paquete junto al botn Ir.
l

Nombre: El nombre especificado aqu aparece en los rboles y cuadros de dilogo de Paquetes de
distribucin y Mtodos de entrega. Utilice un nombre descriptivo que no sea demasiado largo,
debido a que tendr que desplazarse para ver las descripciones extensas.

Descripcin que se le presenta a los usuarios finales en la descarga: la descripcin que


especifique aqu aparecer en las ventanas de Paquetes de distribucin y Mtodos de entrega y el
Portal de despliegue de software.

Archivo principal: el archivo principal del paquete.

Ir: empieza a explorar la ruta especificada junto al botn de Ir.

Arriba: sube un nivel de carpeta a partir de la ubicacin que se est explorando.

290

USER'S GUIDE
Uso de variables de entorno
Management Suite no admite la colocacin de variables de entorno directamente en la ruta del paquete,
aunque la expansin de todas maneras funcionar con las secuencias de comandos personalizadas que se
crearon con anterioridad. A fin de admitir variables de entorno en la nueva arquitectura SWD, el valor de
registro "PreferredPackageServer" debe definirse en la variable de entorno que se utilizar. La variable de
entorno se expande para definir el servidor en el cual se recuperar el archivo.
Acerca de la pgina Opciones de instalacin y desinstalacin
Esta pgina permite especificar el tipo de paquete. Existen diversas opciones en funcin del paquete que se
implemente. No todos los tipos de paquetes tienen estas opciones.
l

Instalar: indica que se desea utilizar un paquete de instalacin para instalar el software.

Desinstalar: indica que se desea utilizar un paquete de instalacin para eliminar el software. Cuando
se define este indicador, la secuencia de comandos elimina todo lo instalado con la secuencia de
comandos de instalacin.

Lnea de comandos: (No disponible en paquetes SWD, Macintosh o Linux) la lnea de comandos que
se pasar al archivo primario especificado. La distribucin de software agrega automticamente los
parmetros bsicos del tipo de paquete que se distribuye.

Opciones de instalacin/desinstalacin de MSI


Los paquetes de distribucin de MSI tienen opciones de instalacin/desinstalacin adicionales cuando se
selecciona Usar Windows Installer para instalar y controlar la instalacin (MSIexec).
l

Opciones de pantalla:
l

Modo silencioso, sin interaccin del usuario: ejecuta la instalacin en el dispositivo


administrado sin notificar (instalacin silenciosa).

Modo desatendido, barra de progreso solamente: slo muestra una barra de progreso
durante la instalacin, sin opciones para aplazar o cancelar.

Establece el nivel de interfaz del usuario:

Sin interfaz: ejecuta una instalacin completamente silenciosa.

Interfaz bsica: muestra una ventana del tamao de la pantalla con una barra de progreso y un
botn de Cancelar. Aparece un cuadro de mensajes al final de la instalacin. Si se cancela la
instalacin, no se muestra el cuadro de mensajes.

Interfaz reducida: muestra un cuadro de mensajes al final de la instalacin.

Interfaz completa: muestra una ventana del tamao de la pantalla con una barra de progreso y
un botn de Cancelar. Aparece un cuadro de mensajes al final de la instalacin.

Opciones de reinicio:
l

No reiniciar cuando la instalacin finalice: no efecta un reinicio aun si alguna instalacin


ha sido programada para requerirlo.

Avisar al usuario para reiniciar si es necesario: le solicita al usuario que reinicie si el


archivo de instalacin lo requiere.

Siempre reiniciar el equipo despus de la instalacin: efecta un reinicio despus de


realizar la instalacin.

Nombre del archivo de registro: especifica la ubicacin y nombre de archivo para almacenar un
archivo histrico del instalador de Windows basado en los resultados de la instalacin despus de
finalizada.

291

LANDESK MANAGEMENT SUITE


l

Opciones de registro: habilita la creacin del archivo histrico despus de que se especifique la
ubicacin.

Ingresar la lnea de comandos o seleccionar las opciones anteriores y modificar la lnea de


comandos del paquete MSI: (No disponible para paquetes SWD) muestra la lnea de comandos que
se pasar al archivo primario especificado. La distribucin de software agrega automticamente los
parmetros bsicos aqu para cambiar los comportamientos predeterminados. Los campos de la lnea
de comandos tambin pueden llamar valores del inventario mediante macros de base de datos.
Especifique el elemento del inventario encerrndolos entre smbolos %. Por ejemplo:
%Nombre_de_Dispositivo.Equipo%
Aparece el nombre del dispositivo con guiones bajos en vez de espacios y el equipo en la parte
superior del rbol de inventario.

Acerca de la pgina Opciones de archivos por lotes


Las opciones de esta pgina se aplican a los paquetes que utilizan archivos de secuencias de comandos o
archivos por lotes. De forma predeterminada, los paquetes se ejecutan en modo de 32 bits, lo que significa lo
siguiente:
l

Si una aplicacin de 32 bits tiene acceso a valores del registro en HKEY_LOCAL_


MACHINE\SOFTWARE, en realidad est teniendo acceso a los valores en HKEY_LOCAL_
MACHINE\SOFTWARE\Wow6432Node.

Si una aplicacin de 32 bits ejecuta un programa que se encuentra en c:\ windows\system32, en


realidad ejecuta una versin de 32 bits de la aplicacin que est en C:\Windows\SysWOW64. Esto
incluye cmd.exe, cscript.exe, wscript.exe, entre otros.

Si selecciona Ejecutar como una aplicacin de 64 bits en Windows de 64 bits, los archivos de
secuencias de comandos y de proceso por lotes:
l

Leern y escribirn en HKEY_LOCAL_MACHINE\SOFTWARE en lugar de HKEY_LOCAL_


MACHINE\SOFTWARE\Wow6432Node

Estos iniciarn las aplicaciones de 64 bits que estan en System32 en lugar de las aplicaciones de 32
bits (en c:\windows\SysWOW64)

Para obtener ms informacin de Microsoft acerca de cmo ejecutar aplicaciones de 32 bits en un entorno de
64 bits, vea la siguiente pgina de MSDN:
l

http://msdn.microsoft.com/en-us/library/aa384249(VS.85).aspx

Acerca de la pgina Opciones de la cola de procesamiento del cliente


Utilizar las opciones de la pgina Opciones de la cola de procesamiento del cliente para configurar cmo se
maneja la distribucin simultnea de trabajos.
La cola de procesamiento del cliente permite que se procesen mltiples trabajos simultneamente por cada
cliente, en el orden en que se recibieron, con prioridad para los trabajos de tipo implementacin.
Los trabajos de todas maneras de procesan de uno en uno, pero la cola permite que se ejecuten varios
trabajos, en lugar de rechazar los trabajos entrantes que ya estn activos.
l

292

Desactivar la cola correspondiente a este paquete del cliente: Desactiva la puesta en cola del
paquete actual. Si otros trabajos estn activos en un dispositivo y ste recibe el trabajo, el trabajo no
se procesar.

USER'S GUIDE
Acerca de la pgina Archivos adicionales
Si el paquete consiste de varios archivos, puede agregarlos en esta pgina. Para utilizar el explorador de
archivos, escriba el nombre de un recurso compartido de Web o de una ruta de archivo en el cuadro junto al
botn Ir. Si hace clic en el botn Ir, se muestra el destino en el cuadro Archivos disponibles. Puede
continuar explorando ah. Seleccione los archivos en el cuadro Archivos disponibles y haga clic en >> para
agregarlos a la lista de Archivos adicionales. Al hacerlo, se agregan al paquete.
l

Deteccin automtica: esta opcin est disponible con los paquetes MSI. Analiza el archivo MSI
principal en busca de referencias de archivo externas y las agrega automticamente.

Flechas: las flechas agregan y eliminan los archivos seleccionados de la lista Archivos adicionales.

Botn de Ir: empieza a explorar la ruta especificada junto al botn de Ir.

Botn de Subir: sube un nivel de carpeta a partir de la ubicacin que se est explorando.

Uso de la pgina Paquetes dependientes


Los paquetes dependientes son paquetes que ya deben encontrarse previamente en el dispositivo a fin de que
se instale el paquete que se est configurando. Si no se encuentran en el dispositivo, los paquetes
dependientes se instalan automticamente. Los paquetes MSI y SWD se detectan automticamente a travs
de las claves de registro debidas en el dispositivo. Para otros tipos de paquetes, el mtodo de deteccin de
paquetes depende de lo que se ha seleccionado en la pgina de deteccin.
Si agrega un paquete existente con una dependencia como paquete dependiente al paquete que est creando,
dicha dependencia existente tambin se agrega al paquete nuevo.
l

Paquetes disponibles: enumera los paquetes pblicos que se han creado utilizando la ventana
Paquete de distribucin. Solamente los paquetes pblicos pueden ser dependientes. Seleccione los
paquetes que desee establecer como dependientes y haga clic en >>.

Paquetes dependientes: enumera los paquetes que se han seleccionado como dependientes.

Flechas: las flechas agregan y eliminan los archivos seleccionados de la lista Archivos adicionales.

Botones de Subir y Bajar: Los paquetes dependientes se aplican en el orden en que aparecen en la
lista de Paquetes dependientes. Utilice los Botones de Subir y Bajar para cambiar el orden de los
paquetes dependientes.

Dependencias Linux de software


Cuando hace clic en Guardar en el cuadro de dilogo Propiedades del paquete de distribucin del
paquete Linux, la distribucin de software analiza el RPM primario y los RPM dependientes que se
seleccionaron en busca de las dependencias que estos RPM requieren. Estas dependencias luego aparecen
en el cuadro de dilogo Bibliotecas faltantes. Al seleccionar una dependencia en este cuadro de dilogo se
le indica al software de distribucin que no le vuelva a enviar mensajes. Puede activar las dependencias que
sabe que estn instaladas en los dispositivos administrados. Este cuadro de dilogo es slo para brindarle
informacin. Si falta una dependencia en el dispositivo de destino y no la incluy especficamente como un
paquete dependiente, es probable que el RPM no se instale correctamente.
Uso de la pgina Requisitos previos
La pgina requisitos previos permite especificar los requisitos previos a la instalacin de un paquete. Esto se
efecta mediante una consulta o a travs de un programa o archivo adicional que se ejecuta en los
dispositivos y devuelve un cdigo de nivel de error. Los cdigos distintos de cero evitan que el paquete se
instale.

293

LANDESK MANAGEMENT SUITE


Los requisitos previos se ejecutan en los dispositivos de la lista de destino. El paquete no se instalar si un
dispositivo de la lista de destino no cumple un requisito previo. Los detalles del fallo se encuentran en el
registro de la tarea de distribucin.
Los requisitos previos resultan particularmente tiles en organizaciones en las cuales un usuario crea los
paquetes y otro los distribuye. El distribuidor podra no estar al tanto de los requisitos de sistema de los
paquetes conocidos por el autor. En estos casos, el autor del paquete puede crear una consulta que incluya
los requisitos del paquete, tales como el sistema operativo o la cantidad de memoria.
Para la opcin de archivos adicionales, puede seleccionar un archivo que se encuentre en la lista de archivos
adicionales del paquete. A continuacin, especifique una lnea de comandos con la que se ejecutar el
paquete.
l

Elija una consulta: seleccione una consulta existente que desee utilizar para filtrar los dispositivos
de destino. Tambin puede hacer clic en Crear consultas para crear una consulta nueva.

Ejecutar archivo adicional: si desea ejecutar un archivo en los dispositivos, marque esta opcin.

Elija un archivo adicional: escriba el archivo que desee ejecutar en los dispositivos. El archivo se
ejecuta antes que cualquier archivo de paquete.

Lnea de comandos: si el archivo especificado necesita una lnea de comandos, escrbala aqu.

Uso de la pgina Deteccin


Utilice la pgina de Deteccin para configurar la manera como las distribuciones de software detectan si un
paquete ya se despleg. La pgina de Deteccin slo est disponible en paquetes ejecutables, paquetes de
archivos por lotes y paquetes de Aplicaciones virtualizadas. Si se cumple uno o ms de los criterios no se
instalarn los paquetes dependientes.
Se pueden utilizar siguientes mtodos de deteccin:
l

Detectar por: Determina si un paquete ya est instalado, haciendo coincidir uno de los siguientes
criterios:
l

Archivo existente

Versin de archivo

Tamao y/o suma de comprobacin del archivo

Fecha de archivos

Clave de registro existente

Valor de registro existente

Valor de registro coincidente

Ruta del archivo: especifica la ubicacin y nombre del elemento a detectar.

Buscar el archivo repetidamente: efecta una bsqueda en cascada a travs de los subdirectorios
del directorio especificado en el campo Ruta de acceso de archivo.

Se pueden agregar varios criterios especificando los criterios y haciendo clic en el botn de Agregar.
Los paquetes de MSI y SWD despliegan GUIDs junto con sus instalaciones. stos se utilizan para detectar
si un paquete ya est instalado. La opcin de deteccin no est disponible en estos tipos de paquete.
Uso de la pgina Cuentas
Utilice la pgina Cuentas para seleccionar el tipo de cuenta de usuario a utilizar para la distribucin del
paquete.

294

USER'S GUIDE
l

Cuenta LocalSystem: cuenta del dispositivo.

Cuenta de usuario actual: cuenta del usuario actual. Debe haber un usuario conectado al
dispositivo, de lo contrario fallar la tarea del paquete de distribucin.

Ejecutar como un usuario especfico: la cuenta de un usuario que se especifique. Debe


proporcionar el Dominio\nombre de usuario y la Contrasea del usuario que desee utilizar.

Uso de la pgina de Configuracin del tiempo de espera


Utilice la pgina configuracin del tiempo de espera para establecer un tiempo de espera de instalacin.
l

Habilitar el tiempo de espera de la instalacin del paquete: Cuando se selecciona, el nmero de


horas que se desea permitir para instalar el paquete. Si el paquete no se ha instalado antes de este
lmite de tiempo, el trabajo se considerar como incorrecto.

Uso de la pgina de asociacin Desinstalar


Utilice la pgina de asociacin Desinstalar para asociar un paquete de desinstalacin a un paquete de poltica
de implementacin de software. Esto desinstalar en forma automtica el software del cliente cuando el
equipo o usuario se eliminen de la lista o consulta de destino. NOTA:los paquetes de desinstalacin slo se
usan con la implementacin basada en polticas.
l

Tipo: seleccione el tipo de paquete que desea utilizar para desinstalar el paquete. La lista de paquetes
de distribucin disponibles mostrar slo los paquetes del tipo que especifica.

Actual: el paquete seleccionado actualmente.

Uso de la pgina Asignar cdigos de retorno


Use la pgina Asignar cdigos de retorno para configurar mensajes de estado de los paquetes de
distribucin que aparecen en la consola con base en si una tarea de distribucin fue satisfactoria o no.
La pgina de Asignar cdigos de retorno contiene las siguientes opciones:
l

Informacin del paquete: contiene el resumen de propiedades del paquete de distribucin.


l

Nombre de paquete: muestra el nombre del paquete de distribucin.

Tipo de paquete: muestra el tipo de paquete (MSI, EXE, BAT, etctera).

Plantilla asignada: muestra la plantilla de cdigo de retorno que se asoci con el paquete de
distribucin.

Informacin sobre la plantilla de cdigo de retorno: muestra el nombre, la descripcin y la fecha


de modificacin de todas las plantillas disponibles. Para asociar una plantilla especfica con un
paquete de distribucin haga clic en la plantilla y luego haga clic en el botn Asignar.

Modificar: modifica la plantilla e inicia la ventana de Asignaciones de cdigos de retorno de paquete.

Asignar: asocia la plantilla seleccionada actualmente con el paquete de distribucin.

Uso del Administrador de plantillas de cdigo de retorno


Use el Administrador de plantillas de cdigo de retorno para agregar, modificar, eliminar, importar y
exportar plantillas de cdigo de retorno. Puede mostrar este cuadro de dilogo desde la Herramienta de
paquetes de distribucin haciendo clic en el botn de la barra de herramientas del Administrador de
plantillas de cdigo de retorno. El cuadro de dilogo Administrador de plantillas de cdigo de retorno
contiene las siguientes opciones:
l

Informacin sobre la plantilla de cdigo de retorno: presenta una lista de todas las plantillas
existentes por nombre, descripcin, tipo y fecha de modificacin.

Tipo de filtro de la plantilla: filtra la lista de plantillas para mostrar Todos, MSI u Otros.

295

LANDESK MANAGEMENT SUITE


l

Nombre de la plantilla: muestra el nombre que se va a asignar a la nueva plantilla.

Descripcin de la plantilla: muestra la descripcin que se va a asignar a la nueva plantilla.

Tipo de filtro de la plantilla: muestra el grupo que se va a asignar a la nueva plantilla en las opciones
de filtro. Seleccionar entre MSI u Otros.

Agregar: abre la ventana Nueva plantilla de asignacin de cdigo de retorno.

Modificar: abre la ventana Asignaciones de cdigo de retorno de paquete para permitir que el usuario
modifique la plantilla seleccionada.

Eliminar: elimina la plantilla seleccionada.

Importar: permite la importacin de una plantilla proveniente de una ubicacin designada (formato
.xml).

Exportar: permite la exportacin de una plantilla a una ubicacin designada (formato .xml).

Uso del cuadro de dilogo de Asignaciones de cdigos de retorno de paquete


La ventana de Asignaciones de cdigos de retorno de paquete contiene las siguientes opciones:
l

Informacin sobre la plantilla de cdigo de retorno: presenta una lista de las propiedades
generales de la plantilla.
l

Nombre de la plantilla: muestra el nombre de la plantilla que se asign en el Administrador de


plantillas de cdigo de retorno.

Descripcin de la plantilla: muestra la descripcin de la plantilla que se asign en el


Administrador de plantillas de cdigo de retorno.

Comportamiento predeterminado:
l

Estado: asigna un estado de xito o error.

Mensaje: ingresa un mensaje personalizado que aparecer si un paquete regresa el cdigo de


retorno seleccionado.

Asignaciones de cdigos de retorno: asigna cdigos de retorno nuevos o elimina los existentes
mediante los botones Agregar o Eliminar (del lado derecho). Los cdigos de retorno que se agreguen de
esta manera se crearn en orden numrico.

Modificar asignacin de cdigos de retorno: ingresa los nmeros de los cdigos de retorno que se
van a crear. Haga clic en el botn Aplicar despus de hacer las adiciones y modificaciones a esta
seccin.
l

Individual: permite asignar un nmero de cdigo de retorno individual que se le puede asignar
luego a un mensaje personalizado o a un estado.

Intervalo: permite asignar un nmero de cdigo de retorno individual, el cual se le puede asignar
luego a un mensaje personalizado o a un estado.

Mensaje: muestra el mensaje personalizado cuando el paquete devuelve el cdigo de retorno.

Estado: establece el cdigo de retorno para indicar xito o error.

Uso de la pgina Opciones de paquetes SWD


Utilice esta pgina para definir lo que sucede cuando un paquete SWD ya se encuentra instalado en el
dispositivo. Si hay aplicaciones que no responden a una reparacin de paquetes habitual, la opcin de
reinstalacin completa puede ser la mejor solucin. Sin embargo, el proceso de reparacin suele tardar menos
tiempo que una reinstalacin completa.

296

USER'S GUIDE
Al crear un paquete SWD, se puede crear con o sin la interfaz de instalacin que ven los usuarios. Si el
paquete tiene una interfaz, puede elegir si el cuadro de dilogo de del estado de instalacin del paquete
aparece encima de las aplicaciones existentes o si debe ser un fondo de instalacin azul slido que
enmascare el escritorio durante la instalacin del paquete.
l

Reparar el paquete: esta opcin slo actualiza las claves del registro y sustituye los archivos de
programa que han se han modificado con respecto al paquete de instalacin.

Realizar una reinstalacin completa del paquete: Esta opcin reinstala completamente el paquete,
sustituyendo todos los archivos y volviendo a crear todas las claves del registro.

Si se permite la respuesta, anular la opcin anterior y dejar que el usuario decida: permite que
los usuarios decidan entre reparar o reinstalar. Puede habilitar la respuesta en la pgina Respuestas
del cuadro de dilogo Propiedades del mtodo de envo.

Cuando se permita respuesta, visualizar pantalla de fondo: Muestra la pantalla de fondo azul
slido. Puede habilitar la respuesta en la pgina Respuestas del cuadro de dilogo Propiedades del
mtodo de envo.

Uso del cuadro de dilogo Mtodos de entrega


El cuadro de dilogo Mtodos de entrega (Herramientas > Distribucin > Mtodos de entrega) define la
forma en que se enviar el paquete a los dispositivos. Estas opciones no se asocian a un paquete de
distribucin especfico. Las opciones incluyen la multidifusin dirigida y las distribuciones automticas o
basadas en polticas. No cree un mtodo de entrega cada vez que desee distribuir un paquete. Lo ideal sera
crear una plantilla de mtodo de entrega que pueda volver a utilizarse en distribuciones con el mismo mtodo
de entrega.
Antes de utilizar este dilogo, se debe crear el paquete de distribucin (Herramientas > Distribucin >
Paquetes de distribucin) que se desea entregar.
Acerca de la pgina Descripcin
Utilice esta pgina para describir el mtodo de entrega que se est creando y definir la cantidad de
dispositivos en los que se desea distribuir de forma simultnea.
l

Nombre: especifica el nombre del mtodo de entrega.

Propietario: El nombre de la persona que cre el paquete originalmente. No puede cambiarlo.

Descripcin del mtodo de entrega: la descripcin que se ingrese aqu aparecer en los rboles y
cuadros de dilogo de Paquetes de distribucin y Mtodos de entrega. Utilice un nombre
descriptivo que no sea demasiado largo, debido a que tendr que desplazarse para ver las
descripciones extensas.

Nmero de equipos de la distribucin: controla la cantidad mxima de dispositivos que pueden


recibir de forma simultnea la distribucin de software.

Acerca de la pgina Uso de red


Utilice esta pgina para controlar la forma en que se enva el paquete y los archivos del paquete a los
dispositivos administrados. Esta pgina incluye las opciones siguientes:
l

Utilizar la multidifusin para implementar archivos: Utilice la multidifusin dirigida para enviar
archivos a varios dispositivos de forma simultnea.

297

LANDESK MANAGEMENT SUITE


l

Utilice ejecutar desde el origen para desplegar archivos: No copia los archivos de forma local
antes de instalarlos. Por el contrario, el archivo de paquete principal se ejecuta directamente desde la
ubicacin de descarga del paquete. Esta opcin funciona con todos los tipos de paquetes de los
recursos compartidos de paquetes UNC. Para los recursos compartidos HTTP, esta opcin slo
funciona con los tipos de paquetes SWD y MSI. Puede utilizar esta opcin con instalaciones de
aplicacin que requieren una estructura de carpeta especfica. Esta opcin utilizar servidores
preferidos pero no intentar ejecutar el paquete desde un par.

Utilice descargar desde el origen para desplegar archivos: Cada dispositivo descarga archivos
de paquetes desde el servidor de paquetes antes de utilizarlos. Esta opcin no aprovecha la
Multidifusin dirigida.

Acerca de la pgina Ancho de banda (bajo la pgina Uso de red)


Esta pgina permite controlar el ancho de banda de red que requiere el paquete para su implementacin. No
es necesario seleccionar ninguna de estas opciones si se desea que todos los dispositivos seleccionados
reciban el paquete, independientemente del ancho de banda con el que cuenten.
El control del ancho de banda es importante para aquellos dispositivos con conexiones de acceso telefnico o
WAN de baja velocidad. Lo normal es que no se implementen paquetes con una gran cantidad de megabytes
de tamao en dispositivos con conexiones de baja velocidad. Se encuentran disponibles las opciones
siguientes:
l

Solicitar una conexin de red que no sea tipo RAS: Esta opcin activa el requisito del ancho de
banda. Seleccione una de las opciones siguientes:
l

Permitir cualquier conexin de red que no sea tipo RAS: Esta opcin permite la recepcin
de paquetes en dispositivos WAN y LAN.

Requiere una conexin a la red de alta velocidad: Esta opcin permite la recepcin de
paquetes slo en dispositivos con conexiones LAN.

Limitar descargas remotas (por subred) a un dispositivo a la vez: esta opcin se utiliza para
reducir el ancho de banda de red consumido en una subred.
l

Porcentaje mximo de ancho de banda a utilizar: si ha decidido limitar las descargas


remotas, podr limitar an ms el ancho de banda mediante el ajuste del porcentaje mximo del
ancho de banda de red del dispositivo de destino que se utilizar para la distribucin.

Si utiliza PDS para detectar la velocidad de la conexin de la red, las conexiones de red de alta y baja
velocidad proporcionan la misma informacin. Para obtener una deteccin ms precisa de las conexiones de
red de alta velocidad, es necesario utilizar el protocolo ICMP.
El protocolo ICMP enva solicitudes de eco ICMP de distintos tamaos al equipo remoto y utiliza el tiempo de
ida y vuelta de estas solicitudes/respuestas para determinar el ancho de banda aproximado. Sin embargo, no
todos los enrutadores ni todos los equipos admiten reenviar ni responder solicitudes de eco ICMP. El
protocolo ICMP tambin distingue entre conexiones LAN (de alta velocidad) y WAN (de baja velocidad,
aunque sin ser de conexin telefnica).
Si la red no est configurada para permitir las solicitudes de eco ICMP, puede seleccionar PDS. Si utiliza
PDS, la opcin Requiere una conexin a la red de alta velocidad no proporcionar un control de gran
precisin.
Acerca de la pgina de Uso de ancho de banda (bajo la pgina de Uso de red)
Esta pgina permite configurar el lmite de ancho de banda y los retrasos de paquete.

298

USER'S GUIDE
l

Descarga entre pares (instalar slo a partir de la memoria cach o un par): Puede que no
aparezca en todos los cuadros de dilogo de Uso de ancho de banda. slo se permite la descarga de
paquetes si se encuentran en la memoria cach local o en un par del mismo dominio de multidifusin.
Esta opcin permite conservar el ancho de banda de red. No obstante, para que la instalacin del
paquete se realice correctamente, el paquete se debe encontrar en uno de estos dos lugares.

Amplitud de banda usada por el servidor central o el preferido (WAN): ajusta la prioridad de
esta tarea especfica sobre el resto de trfico de red. Entre mayor sea el porcentaje que se ponga en el
control deslizante, mayor ser la cantidad de amplitud de banda usada por esta tarea sobre el resto de
trfico. Las conexiones de WAN son por lo general ms lentas, por lo cual casi siempre es mejor poner
este control deslizante en un porcentaje bajo.

Amplitud de banda usada entre pares (Local): ajusta la prioridad de esta tarea especfica sobre el
resto de trfico de red. Entre mayor sea el porcentaje que se ponga en el control deslizante, mayor ser
la cantidad de amplitud de banda usada por esta tarea sobre el resto de trfico. Las conexiones de LAN
son por lo general ms rpidas, por lo cual casi siempre es mejor poner este control deslizante en un
porcentaje ms alto que el de WAN.

Acerca de la pgina Dominios de multidifusin (bajo la pgina Uso de red)


Esta pgina slo se muestra si se ha seleccionado la multidifusin como tipo de distribucin. Esta pgina
permite configurar las opciones de multidifusin.
l

Usar deteccin de dominio de multidifusin: esta opcin permite a la multidifusin dirigida realizar
una deteccin de dominio para esta tarea. Esta opcin no guarda el resultado de la deteccin de
dominio para utilizarla en un futuro.

Usar deteccin de dominio de multidifusin y guardar los resultados: esta opcin permite a la
multidifusin dirigida realizar una deteccin de dominio para esta tarea y guardar el resultado para
utilizarlo en un futuro, lo que permite ahorrar tiempo en las consiguientes multidifusiones.

Usar los resultados de la ltima deteccin de dominio de multidifusin: utilice esta opcin
despus de que la multidifusin dirigida haya realizado una deteccin de dominio y haya guardado el
resultado.

Los representantes de dominio reactivan a los dispositivos administrados: esta opcin permite
hacer que los equipos que admiten la tecnologa Wake On LAN se activen para que puedan recibir la
multidifusin. Puede utilizar las opciones del cuadro de dilogo Opciones de multidifusin para
configurar cunto tiempo esperan los representantes de dominio para realizar la multidifusin una vez
se ha enviado el paquete Wake On LAN. El intervalo de tiempo predeterminado es de 120 segundos.

Nmero de segundos que se esperar la funcin Wake On LAN: expresa la cantidad de tiempo
que esperan los representantes de dominio para realizar la multidifusin tras enviar el paquete Wake
On LAN. El intervalo de tiempo predeterminado es de 120 segundos. Si algunos equipos de la red
tardan ms de 120 segundos en iniciar, se recomienda aumentar este valor. El valor mximo permitido
es 3600 segundos (una hora).

Descubrimiento de dominios
La deteccin de dominios slo es necesaria en redes con subredes cuyo trfico de multidifusin puede verse
de unas a otras. Si las subredes conocen el trfico las unas de las otras, puede ahorrar tiempo guardando en
primer lugar los resultados de una deteccin de dominio y, a continuacin, seleccionando Utilizar resultados
de la ltima deteccin de dominio de multidifusin de modo que la multidifusin dirigida no realiza una
deteccin de dominio antes de cada tarea.

299

LANDESK MANAGEMENT SUITE


Si las subredes de la red no pueden ver el trfico del resto, la multidifusin dirigida funcionar ms
rpidamente realizando una deteccin previa de los dominios mediante el archivo de secuencia de comandos
multicast_domain_discovery.ini incluido en la carpeta ManagementSuite\Scripts. Esta secuencia de
comandos no realiza ninguna operacin en los dispositivos de destino. Ejecute esta secuencia de comandos
desde la ventana Tareas programadas en una lista de destino que se extienda a lo largo de la red. De esta
forma se guarda el resultado de la deteccin de dominios para utilizarlo en un futuro. Quizs desee ejecutar
esta secuencia de comandos peridicamente si existen grandes conjuntos de distribuciones de multidifusin.
Si se ha seleccionado Usar archivo en cach en Configurar > Servicios > Multidifusin, la multidifusin
dirigida continuar con el proceso de deteccin aunque se haya seleccionado Utilizar el resultado de la
ltima deteccin de dominio de multidifusin. La multidifusin dirigida requiere realizar esta operacin
para determinar los representantes de dominio de multidifusin que incluye potencialmente el archivo en la
cach.
Acerca de la pgina Lmites de multidifusin (bajo la pgina Uso de red)
Utilice esta pgina para configurar parmetros de multidifusin dirigida especficos a una tarea. Los valores
predeterminados de este cuadro de dilogo son adecuados para la mayora de las multidifusiones.
l

Nmero mximo de representantes de dominio de multidifusin funcionando


simultneamente: este valor seala el nmero mximo de representantes que realizan activamente
una multidifusin al mismo tiempo. El valor predeterminado es 5.

Nmero mximo de dispositivos que no lograron procesar la multidifusin de forma


simultnea: si un dispositivo no recibe el archivo a travs de la multidifusin, descargar el archivo
desde el servidor de archivos o Web. Este parmetro se puede utilizar para limitar el nmero de
dispositivos que obtienen el archivo a la vez. Por ejemplo, si el nmero mximo de subprocesos es
200 y el nmero mximo de subprocesos de fallo de multidifusin es 20, el gestor de tareas
programadas procesar un mximo de 20 equipos en el momento en que fall la multidifusin. El
gestor de tareas programadas procesa hasta 200 dispositivos a la vez si reciben correctamente la
multidifusin, aunque como mximo 20 de los 200 subprocesos correspondern a dispositivos en los
que fall la tarea de multidifusin. Si este valor se establece como 0, el gestor de tareas programadas
no realizar la parte de la tarea correspondiente a la distribucin para cualquier equipo en el que haya
fallado la multidifusin. El valor predeterminado es 240.

Nmero de das que permanecern los archivos en la memoria cach del dispositivo: cantidad
de tiempo que puede permanecer el archivo de multidifusin en la cach de los equipos cliente.
Transcurrido este perodo de tiempo, el archivo se purgar automticamente. El valor predeterminado
es 2.

Nmero de das que permanecern los archivos en la memoria cach de los representantes
de dominio de multidifusin: cantidad de tiempo que puede permanecer el archivo de multidifusin
en la cach del representante de dominio de multidifusin. Transcurrido este perodo de tiempo, el
archivo se purgar automticamente. El valor predeterminado es 14.

Acerca de la pgina Reinicio


Esta pgina permite configurar si se reinicia el equipo tras instalar o eliminar el software. Esta pgina incluye
las tres opciones siguientes:

300

USER'S GUIDE
l

Reiniciar slo si es necesario: los dispositivos se reiniciarn si as lo requiere el paquete.

No reiniciar nunca: los dispositivos no se reiniciarn tras la instalacin de un paquete. Si se


selecciona este parmetro y el paquete requiere que se reinicie el equipo, se pueden producir errores
de la aplicacin en el dispositivo hasta que se reinicie el sistema. Si el paquete es un paquete SWD,
esta opcin anula cualquier configuracin establecida en el paquete. Si el paquete es un ejecutable
genrico o un paquete MSI, la configuracin del paquete puede anular esta opcin.

Reiniciar siempre: los dispositivos se reiniciarn independientemente de que el paquete lo requiera o


no.

Acerca de la pgina de Respuestas y tiempo


Esta pgina permite determinar la informacin que ve el usuario durante la instalacin o eliminacin del
software. Esta pgina incluye las opciones siguientes:
l

Interfaz de progreso de paquete:


l

Ocultar todas las respuestas del usuario: le oculta la instalacin al usuario en la medida en
que el paquete de distribucin de software lo permita. Esta opcin depende de si el paquete de
distribucin de software fue creado para ser silencioso o no.

Mostrar el progreso al usuario: habilita el cuadro de mensajes de notificacin de instalacin


de software y la animacin de iconos de la bandeja del sistema durante la instalacin de
software. Tambin habilita las siguientes opciones:

Ejecutar el paquete inmediatamente: Instala el paquete inmediatamente sin permitir ninguna opcin
de aplazamiento.

Permitir que el usuario aplace la ejecucin del paquete: Habilita las opciones de aplazamiento
para que los usuarios puedan aplazar las instalaciones del paquete. Esto le sirve de ayuda a los
usuarios que estn en el medio de una tarea con la que la instalacin del paquete podra interferir.
l

Aplazar automticamente hasta el prximo inicio de sesin: Cuando se marca, la


instalacin del paquete se aplaza hasta el prximo inicio de sesin sin preguntar a los usuarios.
Despus del inicio de sesin siguiente, los usuarios vern el dilogo de aplazamiento si se
marca El usuario selecciona el perodo de aplazamiento.

Preguntar al usuario antes de descargar el paquete: le notifica al usuario antes de que


algn dispositivo administrado inicie la descarga del paquete. Esta opcin es til en particular
para usuarios mviles si se utiliza con las opciones de aplazamiento con el fin de evitar que el
usuario sea obligado a descargar una aplicacin grande mediante una conexin lenta.

Preguntar al usuario antes de ejecutar el paquete: muestra un mensaje antes de la


instalacin inicial y despus de que el paquete se descargue al cach de distribucin local.

Permitir al usuario cancelar: esta opcin le permite al usuario cancelar la accin (ya sea una
instalacin o una eliminacin). En general, no se recomienda para las polticas de aplicaciones.

Mostrar la interfaz completa: esta opcin controla si el paquete se instala de forma silenciosa
(desactivada) o si realiza la interaccin con el usuario cuando se necesario (activada).

Muestra al usuario final el estado correcto o fallido: muestra un cuadro de dilogo despus de
haber instalado el paquete que indica si la instalacin se realiz correctamente o con errores.

Acerca de la pgina Ms opciones de aplazamiento (en la pgina de respuestas y tiempo)


Utilice esta pgina para configurar los lmites de aplazamiento del paquete y las opciones de tiempo de
espera. Para habilitar las opciones de esta pgina debe hacer clic en El usuario selecciona el perodo de
aplazamiento en la pgina Respuesta y tiempo.

301

LANDESK MANAGEMENT SUITE


l

Lmites de aplazamiento
l

Cantidad de tiempo que el usuario puede aplazar el paquete: Seleccione la cantidad de


horas, minutos o segundos que se aplazarn los paquetes si el usuario hace clic en Esperar en
el cuadro de dilogo de aplazamiento.

El aplazamiento del usuario es limitado: limita la cantidad de veces que los usuarios
pueden hacer clic en Esperar cuando aparece el cuadro de dilogo de aplazamiento.

Cantidad de veces que el usuario puede aplazar: Lmite del aplazamiento.

Comportamiento del usuario cuando se cierra la sesin


l

Continuar con la instalacin: esta es la opcin predeterminada. Contina la instalacin


cuando se cierra la sesin del usuario.
Observe que la configuracin de la cuenta de instalacin de paquetes de la pgina Cuentas de
propiedades de paquetesreemplazar las opciones de Comportamiento del usuario fuera de
sesin en el mtodo de entrega.
Si selecciona instalar como el usuario actual en las propiedades de paquete y selecciona
Continuar con la instalacin de los usuarios fuera de sesin en el mtodo de entrega, este
conflicto causar que la instalacin del paquete no se pueda realizar en los dispositivos en los
cuales el usuario actual no est en sesin.

Interrumpir la instalacin: interrumpe la instalacin si se cierra la sesin del usuario,


independientemente de la configuracin de la cuenta en las propiedades del paquete.

Comportamiento del usuario en sesin y las opciones de tiempo de espera


l

Esperar respuesta del usuario antes de continuar: se muestra el cuadro de dilogo de


aplazamiento y espera la respuesta del usuario, sin considerar el tiempo de aplazamiento
especificado. Si los usuarios tardan demasiado en responder o no hay nadie en el equipo, el
tiempo de la tarea se agota y produce errores.
Cuando se espera la respuesta del usuario, podr seleccionar en una lista la accin
predeterminada. Haga clic en el botn circular que se encuentra al lado de la lista y seleccione
Cancelar, Ejecutar el paquete o Aplazar. A continuacin, puede especificar la cantidad de
tiempo que el cuadro de dilogo de aplazamiento espera la respuesta antes de finalizar la
accin seleccionada.

Cantidad de tiempo antes de que la accin anterior se inicie automticamente: Cantidad


de tiempo antes de que se efecte la accin de la lista desplegable.

Acerca de la pgina Mensajes personalizados (en la pgina de respuestas y tiempo)


Utilice esta pgina si desea configurar un mensaje personalizado para el cuadro de dilogo de aplazamiento.
Este cuadro de dilogo slo se abre si se permiten los aplazamientos. El origen de la pgina HTML para las
pginas de aplazamiento se encuentra en el servidor central, en la carpeta LDLogon\html\.
l

Utilizar pginas HTML personalizadas: Utiliza las pginas HTML ubicadas en la carpeta
LDLogon\html\ del servidor central.

Incluir mensaje personalizado en el cuadro de dilogo de aplazamiento: Agrega el texto que


especific (incluso el formato HTML) en el cuadro de dilogo de aplazamiento y reemplaza el texto
estndar que generalmente se inserta. El cuadro de dilogo an puede mostrar los botones Esperar,
Cancelar e Instalar ahora con el texto que describe las acciones que se realizan cuando se hace clic
en cada botn.

302

USER'S GUIDE
Acerca de la pgina Tipo y frecuencia de la poltica
Esta pgina aparece con los tipos de entregas basadas en polticas y afecta la forma en que actan los
dispositivos si reciben la poltica.
l

Requerido: El agente de entrega basada en polticas aplica automticamente las polticas necesarias
sin que tenga que intervenir el usuario. Estas polticas se pueden configurar para que se ejecuten en
segundo plano. Cualquier interfaz de usuario que aparezca en el dispositivo mientras se instala una
tarea requerida no deber bloquear el funcionamiento del sistema; en otras palabras, la instalacin de
la aplicacin no debe precisar la intervencin del usuario.

Recomendado: los usuarios pueden seleccionar cundo instalar las polticas recomendadas. stas
se seleccionan de forma predeterminada en la interfaz de usuario del dispositivo.

Opcional: los usuarios pueden seleccionar cundo instalar las polticas opcionales. stas no se
seleccionan de forma predeterminada en la interfaz de usuario del dispositivo.

Tambin se puede configurar la frecuencia con la que se ejecutar una poltica:


l

Una vez: una vez se ejecuta correctamente una poltica en un dispositivo, ste no la volver a
ejecutar de nuevo.

A peticin: El paquete puede ser instalado por los usuarios en cualquier momento.

Peridicamente: cuando se define una poltica opcional o recomendada como peridica, se eliminar
de la interfaz de usuario cuando se procese correctamente y se mostrar de nuevo en la interfaz de
usuario cuando haya transcurrido el intervalo especificado.

Acerca de la pgina Sin conexin


Utilice esta pgina para configurar lo que sucede cuando un dispositivo est listo para instalar un paquete,
pero no puede comunicarse con el servidor central. Esto puede suceder cuando los archivos de un paquete se
encuentran en la memoria cach de un dispositivo de distribucin local y algn usuario que est viajando o no
tiene conexin de red intenta instalar el paquete.
l

Esperar a que el dispositivo pueda comunicarse con el servidor central administrado: slo
permite la instalacin si el dispositivo puede verificar con el servidor central la integridad de los
archivos de distribucin del paquete en la memoria cach. Esta es la opcin ms segura.

Instalar paquetes sin conexin: permite que el paquete se instale a partir de los archivos existentes
en la memoria cach de distribucin sin requerir una conexin con el servidor central.

Acerca de la pgina Degradar


Utilice esta pgina para configurar el comportamiento de la distribucin si el sistema operativo o los agentes
del dispositivo de destino no admiten los mtodos de entrega elegidos. Por ejemplo, si utiliza agentes de
Management Suite anteriores en los dispositivos, es probable que no admitan la multidifusin o la descarga
entre iguales.
Opciones de degradacin de SO:
l

Degradar funcionalidad al nivel del sistema operativo: permite que las tareas continen aunque
las opciones del mtodo de entrega seleccionado no estn activas.

Fallo si el sistema operativo no admite la funcionalidad predeterminada: la tarea falla si el


sistema operativo no admite las opciones del mtodo de entrega que ha seleccionado.

Opciones de degradacin de dispositivo:

303

LANDESK MANAGEMENT SUITE


l

Degradar funcionalidad al nivel del agente: permite que el trabajo continen aunque las opciones
del mtodo de entrega seleccionado no estn activas.

Error si el agente no admite la funcionalidad predeterminada: la tarea no se efecta si el agente


no admite las opciones del mtodo de entrega que ha seleccionado.

Acerca de la pgina de deteccin


Esta pgina le permite elegir las opciones de deteccin de dispositivos. Para que el gestor de tareas
programadas pueda procesar una tarea, debe detectar cada direccin IP actual de los dispositivos. Esta
pestaa permite configurar el modo en que el servicio se comunicar con los dispositivos.
Opciones de deteccin:
l

UDP: al seleccionar UDP se utiliza el servicio de deteccin de ping (PDS) a travs de UDP. La
mayora de los componentes de dispositivo de Management Suite dependen de PDS, de modo que los
dispositivos administrados deben tenerlo. PDS es parte del agente de LANDesk estndar. Constituye
el mtodo de deteccin predeterminado y el ms rpido. Con UDP, tambin puede seleccionar los
reintentos y el tiempo de espera de ping a UDP.

TCP: al seleccionar TCP se utiliza una conexin HTTP al servidor en el puerto 9595. Este mtodo de
deteccin tiene la ventaja de que es capaz de funcionar a travs de un servidor de seguridad si se abre
el puerto 9595. No obstante, est sujeto a los tiempos de espera de conexin HTTP si no se
encuentran los dispositivos. Dichos tiempos de espera pueden ser de 20 segundos o ms. Si muchos
de los dispositivos de destino no responden a la conexin TCP, la tarea tardar mucho en iniciarse.

Ambos: al seleccionar Ambos, el servicio intenta la deteccin primero con UDP, luego con TCP y
finalmente con DNS/WINS, si est seleccionado.

Nmero de reintentos: cantidad de intentos de deteccin.

Tiempo de espera de la Deteccin: duracin de la espera de una respuesta por cada intento de
deteccin.

Tiempo de espera para las difusiones de la Subred: duracin de la espera de una respuesta a las
difusiones de subred.

Deshabilitar difusin de subred: si se selecciona, se deshabilita la deteccin a travs de una


difusin de subred. Si se selecciona, se enva una difusin dirigida a subredes mediante UDP y PDS.

Deshabilitar bsqueda de DNS/WINS: se deshabilita la bsqueda del servicio de nombre para cada
dispositivo, si falla el mtodo de deteccin TCP/UDP seleccionado.

Ventana de estado de la distribucin de software de multidifusin


Esta ventana se muestra en el servidor central cuando hay una distribucin de multidifusin dirigida activa.
Esta ventana muestra la informacin siguiente:
l

Direccin UNC o URL del paquete: muestra la ubicacin del paquete que intenta distribuir en la
actualidad. Esta lnea se actualiza con el archivo que se est transfiriendo.

Estado: informe en tiempo real que muestra estado de la distribucin, si se ha completado y, en caso
de que sea as, si se ha completado correctamente o no.

304

USER'S GUIDE
l

Dominios de multidifusin: el campo situado en la parte superior muestra todas las subredes y los
representantes de dominio de multidifusin que se utilizan en la distribucin. Al resaltar un
representante de dominio, la ventana inferior muestra todos los equipos que reciben la distribucin de
dicho representante de dominio.
Cada uno de los equipos de la ventana inferior muestra toda la informacin sobre la forma en la que se
ha completado la distribucin en dicho equipo. Existen varios campos de informacin situados a la
derecha de cada equipo, entre los que se incluyen Paquetes que faltan, Solicitudes de reenvo y
Solicitudes de ralentizacin. Estos campos no incluyen ninguna informacin hasta que se haya
completado la distribucin.

Paquetes que faltan: Muestra la cantidad de paquetes que el dispositivo no pudo obtener del
representante de la subred. Si este nmero no es 0, indica que la distribucin ha fallado.

Solicitudes de reenvo: Muestra el nmero de veces que el dispositivo tuvo que solicitar que se
reenviaran paquetes desde el representante de la subred. De este modo se puede medir, por ejemplo,
qu tan ocupado est el dispositivo al manejar otros procesos durante la distribucin.

Solicitudes de ralentizacin: muestra el nmero de veces que el dispositivo ha tenido que solicitar al
representante de subred que reduzca la velocidad de la transferencia de paquetes. En este caso, un
valor elevado suele indicar que el equipo tiene algn problema de hardware que est ralentizando la
distribucin. Si hay un gran nmero de equipos con una gran cantidad de solicitudes de ralentizacin,
compruebe el nmero de Retraso/Paquete en el representante de subred. Suele haber una
correspondencia entre este valor y el nmero de solicitudes de ralentizacin.

Esta ventana se cierra de forma automtica una vez han transcurrido 10 segundos. Si desea que la ventana
permanezca abierta durante toda la distribucin, haga clic en Mantener el cuadro de dilogo abierto para
que la ventana permanezca abierta hasta que la cierre manualmente. Si el cuadro de dilogo se mantiene
abierto, se detendr la ejecucin del archivo de comandos. Por tanto, asegrese de cerrarlo cuando haya
finalizado.

Creacin de secuencias de comandos personalizadas


Si desea crear una secuencia de comando personalizada desde una plantilla genrica, puede utilizar la opcin
Crear secuencia de comando personalizada.
Para crear una secuencia de comando personalizada
1. Haga clic en Herramientas > Distribucin > Administrar secuencias de comandos.
2. En el men contextual Todas las dems secuencias, haga clic en Crear secuencia de comandos
personalizada.
3. Personalizar la secuencia de comandos. Si desea abrir la secuencias de comandos en el Bloc de
notas o el editor de texto asociado con los tipos de archivo .ini, haga clic en Usar el editor. Asegrese
de guardar el archivo antes de cerrar el editor de texto si lo utiliz para modificar la secuencia de
comandos.
4. Ingrese un Nombre de secuencia de comando personalizada. Haga clic en Aceptar.

Creacin de secuencias de comandos para Desplegar archivos


Si tan slo se desea copiar archivos en los dispositivos, se puede utilizar una secuencia de comandos de
implementacin de archivos. Se puede transferir cualquier tipo de archivo, incluidos archivos de texto, al
directorio que se especifique en el dispositivo. Las secuencias de comandos de implementacin de archivos
admiten la multidifusin dirigida.

305

LANDESK MANAGEMENT SUITE


Para distribuir archivos
1. Haga clic en Herramientas > Distribucin > Administrar secuencias de comandos.
2. Haga clic en el botn de la barra de herramientas Secuencia de comandos de transferencia de nuevo
archivo.
3. Escriba un Nombre de secuencia y un Directorio de destino. Haga clic en Siguiente.
4. En las tres pginas siguientes, seleccione las opciones de ancho de banda, trabajo y multidifusin que
desee.
5. En la pgina Seleccionar los archivos a implementar, elija los archivos seleccionado una Ruta Web o
una Ruta de archivo compartido, ingresando esa ruta y agregando los archivos que desee al cuadro
de lista. Haga clic en Siguiente.
6. Lea el resumen de la pgina Finalizado y haga clic en Finalizar.
Las secciones siguientes describen las pginas y opciones del asistente Crear secuencia de comandos de
implementacin de archivos.
Acerca de la pgina Informacin general
Utilice esta pgina para configurar la informacin general de las secuencias de comandos para transferir
archivos.
l

Nombre de la secuencia de comandos: el nombre de archivo de la secuencia de comandos. La


extensin del nombre de archivo ser .ini de forma predeterminada. Las secuencias de comandos se
almacenan en \Archivos de programa (x86)\LANDesk\ManagementSuite\scripts.

Descripcin: La descripcin de la secuencia de comandos que aparecer en la herramienta


Administrar secuencias de comandos.

Directorio de destino: El directorio de clientes que contendr los archivos desplegados.

Utilizar la multidifusin para distribuir archivos: Seleccione esta opcin si desea usar la
multidifusin. Al seleccionar esta opcin se habilitan las pginas de configuracin Dominio de la
multidifusin y Lmites de la multidifusin.

Acerca de la pgina Opciones de descarga


Esta pgina permite configurar el lmite de ancho de banda y los retrasos de paquete.
l

Descarga entre pares (instalar slo a partir de la memoria cach o un par): slo se permite la
descarga de paquetes si se encuentran en la memoria cach local o en un par del mismo dominio de
multidifusin. Esta opcin permite conservar el ancho de banda de red. No obstante, para que la
instalacin del paquete se realice correctamente, el paquete se debe encontrar en uno de estos dos
lugares. Una forma de utilizar esta opcin consiste en copiar primero el paquete en un dispositivo en
cada subred con la opcin Slo archivo(s) de cach en el equipo con multidifusin al principio del
asistente.

Lmite dinmico de ancho de banda: especifica que el trfico de red que crea un dispositivo tiene
prioridad con respecto al trfico de distribucin. Si selecciona esta opcin y deja el Porcentaje de
ancho de banda mnimo disponible en 0, cuando el dispositivo inicia el trfico de red, la distribucin
se reduce a aproximadamente un paquete por segundo hasta que se detenga el trfico. Esta opcin
obliga una descarga completa del archivo en la cach del dispositivo, que tambin habilita el reinicio de
punto de control a nivel de byte, donde las descargas se reanudan en el punto en el que se
interrumpieron. Al reinstalar o reparar un paquete ESWD o MSI, puede que no se desee utilizar la
opcin Lmite dinmico de ancho de banda, ya que estos tipos de paquetes normalmente slo
descargan los archivos que necesitan.

306

USER'S GUIDE
l

Porcentaje mnimo de ancho de banda disponible para utilizar en un equipo cliente:


especifica el lmite dinmico de ancho de banda que se va a aplicar. Puede escribir valores de hasta el
50 por ciento del ancho de banda de red total disponible para el dispositivo. Por ejemplo, si hubiera otra
aplicacin consumiendo ancho de banda de red en el dispositivo durante una distribucin y se define el
porcentaje de ancho de banda en 50 por ciento, la tarea de distribucin tomara el 50 por ciento y la
aplicacin del dispositivo el otro 50 por ciento. En la prctica, este porcentaje es variable porque el
sistema operativo asigna automticamente gran parte del ancho de banda de red segn la cantidad de
aplicaciones que necesiten el ancho de banda y su prioridad.

Retraso entre paquetes (par): Esta opcin especifica el retraso entre paquetes de los pares de la
misma subred. Este retraso se puede utilizar para acelerar o ralentizar las distribuciones. El aumento
del retraso entre paquetes hace que la distribucin sea ms lenta y utiliza menos ancho de banda.
Puede utilizar esta opcin con Lmite dinmico de ancho de banda, pero si estas opciones se
utilizan de forma conjunta, el retraso de paquete tiene bastante repercusin.

Retraso entre paquetes (origen): Especifica el retraso entre el origen del paquete y el destino del
dispositivo. El aumento del retraso entre paquetes hace que la distribucin sea ms lenta y utiliza
menos ancho de banda. Puede utilizar esta opcin con Lmite dinmico de ancho de banda, pero si
estas opciones se utilizan de forma conjunta, el retraso de paquete tiene bastante repercusin.

Acerca de la pgina Opciones de tarea


Esta pgina permite configurar la implementacin de esta distribucin. Si distribuye un archivo MSI o un
ejecutable genrico, se puede introducir cualquier opcin de lnea de comandos que sea necesario transmitir
al archivo tras la multidifusin.
l

La secuencia de comandos utiliza el lmite de distribucin predeterminado: Se puede limitar el


nmero de equipos en los que la multidifusin dirigida realiza la distribucin de forma simultnea. Esta
opcin utiliza el valor predeterminado que se estableci en la pestaa Trabajos personalizados de
Configurar > Servicios, bajo Distribuir en X equipos simultneamente.

La secuencia de comandos utiliza un lmite de distribucin personalizado: Esta opcin permite


sobrescribir el valor predeterminado de la tarea actual al especificar un valor diferente.

Instalar slo desde la cach o un igual: Esta opcin impide que los equipos de destino busquen
ms all de su subred para instalar un paquete. Los equipos buscan en primer lugar en el directorio de
cach de la multidifusin y si el paquete no se encuentra en dicha ubicacin, verifican los iguales de la
subred en busca del paquete. Si el paquete no existe en ningn igual, la distribucin falla. Esta opcin
permite reducir el trfico de red a travs de las subredes. Esta opcin se puede utilizar tras copiar un
paquete en cada subred mediante la opcin Copiar en cach slo el o los archivos del equipo
mediante la multidifusin de la pgina Crear secuencia de comandos.

Compruebe el archivo antes de instalar el cliente: Genera un grupo (CRC) para el paquete que va
a distribuir una vez finalizado el asistente. Los dispositivos pueden utilizar este valor de grupo para
asegurarse de que el paquete o archivo recibido no est daado. En funcin del tamao del paquete o
archivo que va a distribuir, puede que tenga que esperar varios minutos hasta que finalice el clculo del
grupo.

No intente completar tareas: Utilice esta opcin para no usar la funcin completar tareas a fin de
reintentar tareas con errores. Generalmente, cuando se instala la finalizacin de tareas en los
dispositivos, las tareas con errores se reintentarn la prxima vez que sta se ejecute. Si utiliza esta
opcin, las tareas con errores se registrarn.

307

LANDESK MANAGEMENT SUITE


Acerca de la pgina Opciones de dominio de multidifusin
Esta pgina slo se muestra si se ha seleccionado la multidifusin como tipo de distribucin. Esta pgina
permite configurar las opciones de multidifusin.
l

Usar deteccin de dominio de multidifusin: esta opcin permite a la multidifusin dirigida realizar
una deteccin de dominio para esta tarea. Esta opcin no guarda el resultado de la deteccin de
dominio para utilizarla en un futuro.

Usar deteccin de dominio de multidifusin y guardar los resultados: esta opcin permite a la
multidifusin dirigida realizar una deteccin de dominio para esta tarea y guardar el resultado para
utilizarlo en un futuro, lo que permite ahorrar tiempo en las consiguientes multidifusiones.

Usar los resultados de la ltima deteccin de dominio de multidifusin: utilice esta opcin
despus de que la multidifusin dirigida haya realizado una deteccin de dominio y haya guardado el
resultado.

Equipos de reactivacin de representantes de dominio: esta opcin permite hacer que los
equipos que admiten la tecnologa Wake On LAN se activen para que puedan recibir la multidifusin.
Puede utilizar el cuadro de dilogo Opciones de multidifusin para configurar cunto tiempo esperan
los representantes de dominio para realizar la multidifusin una vez se ha enviado el paquete Wake On
LAN. El intervalo de tiempo predeterminado es de 120 segundos.

Opciones avanzadas de multidifusin: esta opcin permite definir opciones avanzadas. Los
valores predeterminados son adecuados para la mayora de las tareas.

Descubrimiento de dominios
La deteccin de dominios slo es necesaria en redes con subredes cuyo trfico de multidifusin puede verse
de unas a otras. Si las subredes conocen el trfico las unas de las otras, puede ahorrar tiempo guardando en
primer lugar los resultados de una deteccin de dominio y, a continuacin, seleccionando Utilizar resultados
de la ltima deteccin de dominio de multidifusin de modo que la multidifusin dirigida no realiza una
deteccin de dominio antes de cada tarea.
Si las subredes de la red no pueden ver el trfico del resto, la multidifusin dirigida funcionar ms
rpidamente realizando una deteccin previa de los dominios mediante el archivo de secuencia de comandos
multicast_domain_discovery.ini incluido en la carpeta ..\ManagementSuite\scripts. Esta secuencia de
comandos no realiza ninguna operacin en los equipos destino. Ejecute esta secuencia de comandos desde
la ventana Tareas programadas en una lista de destino que se extienda a lo largo de la red. De esta forma se
guarda el resultado de la deteccin de dominios para utilizarlo en un futuro. Quizs desee ejecutar esta
secuencia de comandos peridicamente si existen grandes conjuntos de distribuciones de multidifusin.
Si seleccion Usar archivo en cach en Configurar > Servicios de Management Suite > Multidifusin,
la multidifusin dirigida continuar con el de deteccin aunque haya seleccionado Utilizar el resultado de la
ltima deteccin de dominio de multidifusin. La multidifusin dirigida requiere realizar esta operacin
para determinar los representantes de dominio de multidifusin que incluye potencialmente el archivo en la
cach.
Acerca del cuadro de dilogo Opciones de multidifusin
El asistente de la secuencia de comandos de implementacin de archivos tiene un cuadro de dilogo
Opciones de multidifusin en el cual se pueden configurar parmetros de multidifusin dirigida especficos
del trabajo. Los valores predeterminados de este cuadro de dilogo son adecuados para la mayora de las
multidifusiones.
l

308

Nmero mximo de representantes de dominio de multidifusin funcionando


simultneamente: este valor seala el nmero mximo de representantes que realizan activamente

USER'S GUIDE
una multidifusin al mismo tiempo.
l

Limitar el procesamiento de los equipos en los que ha fallado la multidifusin...: si un


dispositivo no recibe el archivo a travs de la multidifusin, descargar el archivo desde el servidor de
archivos o Web. Este parmetro se puede utilizar para limitar el nmero de dispositivos que obtienen el
archivo a la vez. Por ejemplo, si el nmero mximo de subprocesos es 200 y el nmero mximo de
subprocesos con error de multidifusin es 20, el cuadro de dilogo Trabajo personalizado procesar
un mximo de 20 equipos en el momento en que falle la multidifusin. El cuadro de dilogo Trabajo
personalizado procesa hasta 200 dispositivos a la vez si reciben correctamente la multidifusin,
aunque como mximo 20 de los 200 subprocesos correspondern a dispositivos en los que fall la
tarea de multidifusin. Si este valor se establece como 0, el cuadro de dilogo Trabajo personalizado
no realizar la parte de distribucin de la tarea de ningn equipo en el cual haya fallado la multidifusin.

Nmero de das que permanecern los archivos en la cach del cliente: cantidad de tiempo que
puede permanecer el archivo de multidifusin en la cach de los equipos cliente. Transcurrido este
perodo de tiempo, el archivo se purgar automticamente.

Nmero de das que permanecern los archivos en la cach del representante de dominio de
multidifusin: cantidad de tiempo que puede permanecer el archivo de multidifusin en la cach del
representante de dominio de multidifusin. Transcurrido este perodo de tiempo, el archivo se purgar
automticamente.

Nmero mnimo de milisegundos entre las transmisiones de paquetes (WAN o Local):


cantidad de tiempo mnima que debe transcurrir entre el envo de diferentes paquetes de multidifusin.
Este valor slo se utiliza cuando el representante no transfiere el archivo desde su propia cach. Si no
se especifica este parmetro, se utilizar el tiempo de espera mnimo predeterminado almacenado en
el equipo representante de dominio/subred. Puede utilizar este parmetro para limitar el uso de ancho
de banda en la red WAN.

Nmero mximo de milisegundos entre las transmisiones de paquetes (WAN o Local):


cantidad de tiempo mxima que debe transcurrir entre el envo de diferentes paquetes de multidifusin.
Para obtener ms informacin, consulte Nmero mnimo de milisegundos entre transmisiones de
paquetes.

Nmero de segundos que se esperar tras la funcin Wake On LAN: expresa la cantidad de
tiempo que esperan los representantes de dominio para realizar la multidifusin tras enviar el paquete
Wake On LAN. El intervalo de tiempo predeterminado es de 120 segundos. Si algunos equipos de la
red tardan ms de 120 segundos en iniciar, se recomienda aumentar este valor. El valor mximo
permitido es 3600 segundos (una hora).

Acerca de la pgina Seleccionar archivos para implementar


La pgina Seleccionar archivos para implementar aparece en el asistente de la secuencia de comandos
de transferencia de archivos.
l

Ruta Web: haga clic en esta opcin para acceder a los paquetes almacenados en un servidor Web. Es
necesario incluir http:// en la direccin URL.

Ruta de la carpeta compartida de archivos: haga clic en Ruta de la carpeta compartida de archivos
para acceder a paquetes almacenados en un recurso compartido de sesin annima de un servidor de
archivos. Esta ruta debe escribirse de acuerdo con la convencin de nomenclatura unificada (UNC),
\\nombre_del_servidor\nombre_del_recurso_compartido\.

309

LANDESK MANAGEMENT SUITE


l

Examinar: haga clic en Examinar para desplazarse hasta la ubicacin que desee. Si se selecciona
Ruta Web, se abrir una ventana pequea de exploracin. Si se selecciona Ruta de la carpeta
compartida de archivos, se abre un cuadro de dilogo estndar de exploracin. Para explorar el
directorio de un servidor Web en la ventana del explorador Seleccionar la ubicacin del paquete, es
necesario incluir una barra oblicua final en la URL (/), ya que, de lo contrario, la ventana del explorador
dar un error.

Agregar: haga clic en Agregar para aadir directamente un programa desde el cuadro de edicin de
ruta una vez introducida el nombre del archivo y la ruta completa.

Eliminar: seleccione un archivo que haya aadido y haga clic en Quitar para eliminar un archivo de la
lista.

Acerca de la pgina Finalizado


Esta pgina resume las opciones seleccionadas para implementar el paquete. Antes de continuar, asegrese
de que los dispositivos administrados cumplen todos los requisitos enumerados en la seccin de advertencia.
Si selecciona Establecer como predeterminado, las opciones de configuracin seleccionadas se
establecern como valores predeterminados para este asistente.
Haga clic en Finalizar y programe la distribucin de las secuencias de comandos.

310

USER'S GUIDE

Administracin de polticas de aplicacin


Acerca de la administracin basada en polticas
La administracin basada en polticas permite administrar fcilmente conjuntos de aplicaciones en un grupo
de dispositivos. Al igual que cualquier otra tarea programada, las polticas requieren:
l

Un paquete SWD, MSI, archivo ejecutable, archivo de proceso por lotes o paquete Macintosh creado
por usted.

Un mtodo de entrega que admita polticas, ya sea la instalacin automtica por polticas o basada en
polticas.

Los destinos de las polticas para los paquetes de distribucin como, por ejemplo, el resultado de una
consulta de base de datos central o directorio LDAP.

La hora programada en la cual debe estar disponible la poltica.

La administracin basada en polticas ejecuta de forma peridica las consultas que ha configurado como
parte de la poltica y aplica las polticas a los dispositivos administrados nuevos. Por ejemplo, es posible que
disponga de un contenedor denominado Departamento en el directorio LDAP que contenga objetos de
usuario. Los usuarios cuyo objeto de Departamento sea el "Mercadeo" utilizan un conjunto estndar de
aplicaciones. Despus de configurar una poltica para los usuarios de Mercadeo, se instalar el conjunto de
aplicaciones correspondiente en los equipos de los usuarios nuevos que se agreguen a este grupo.
Utilice la consola para configurar las polticas de las aplicaciones, las cuales se encuentran en la base de
datos central.
La administracin basada en polticas permite implementar los tipos de archivo siguientes:
l

MSI

Ejecutable

Archivo por lotes

Macintosh

Linux RPM

Virtualizacin de aplicaciones de LANDesk

Windows Script Host Package (.wsf)

Paquete de legado SWD

El flujo de trabajo de la administracin basada en polticas es el siguiente:


1. Asegrese de que los agentes de distribucin de software se encuentren en los dispositivos.
2. Si no dispone de un paquete para la aplicacin a la que desee aplicar la poltica, cree uno. Para obtener
ms informacin, consulte "Distribucin de software / Distribucin de paquetes / Mtodos de entrega"
en la pgina 263.
3. La ventana de distribucin de paquetes crea una definicin para el paquete.
4. Cree o seleccione un mtodo de entrega basado en polticas.
5. Cree una tarea de distribucin de software en la ventana Tareas programadas y seleccione el
paquete y el mtodo de entrega a partir de los anteriores.

311

LANDESK MANAGEMENT SUITE

6. Agregue destinos para las polticas. Estos pueden incluir cualquier combinacin de dispositivos
individuales, consultas de bases de datos, grupos de dispositivos, elementos LDAP o consultas
LDAP.
7. Programe la tarea que se va a ejecutar. Al ejecutarse, el paquete de distribucin estar disponible para
la instalacin automtica.
8. El servicio de administracin basada en polticas del servidor central actualiza peridicamente la lista
de destinos de las polticas al volver a evaluar los resultados de las consultas de base de datos/LDAP.
De esta forma se contribuye a garantizar que la base de datos central cuente con un conjunto
actualizado de usuarios/equipos de destino.
9. Un usuario se conecta a un dispositivo, se conecta a la red o, en caso contrario, inicia la
administracin basada en polticas.
10. El servicio de administracin basada en polticas del servidor central determina las polticas aplicables
en funcin del Id. del dispositivo, el usuario que ha iniciado la sesin o la ubicacin del dispositivo
LDAP.
11. El servicio enva la informacin de las polticas al agente de administracin basado en polticas.
12. En funcin de la configuracin establecida en el dispositivo para la administracin de polticas, stas
se ejecutan de forma automtica, o bien el usuario selecciona las que desee ejecutar. En la lista del
dispositivo slo se encuentran disponibles las polticas opcionales o recomendadas. En el caso de que
la lista incluya una poltica recomendada sin procesar, sta se selecciona de forma predeterminada.
Las polticas peridicas se muestran en la lista una vez que han transcurrido los intervalos de
ejecucin correspondientes. Las polticas seleccionadas se ejecutan en orden.
13. La administracin basada en polticas enva los resultados de la poltica al servidor central, que los
almacena en la base de datos central. Los informes de estado de la administracin basada en polticas
se envan al servidor central mediante HTTP para una mayor fiabilidad. El estado se informa en la
ventana Tareas programadas.

Configuracin de polticas
La administracin basada en polticas requiere el uso de un tipo de paquete de distribucin compatible en
cualquier poltica que usted cree. Los paquetes se pueden crear con anterioridad o al crear la poltica. Se
recomienda crear los paquetes con anterioridad para probarlos y garantizar su funcionamiento antes de
utilizarlos en una poltica.
Las distribuciones y polticas normales pueden utilizar el mismo paquete de distribucin. La diferencia radica
en la implementacin y no en la creacin de los paquetes. Existen dos mtodos de entrega que admiten la
distribucin basada en polticas:
l

Mtodos de entrega basados en polticas: Se trata del modelo de distribucin solamente con
polticas. Slo los dispositivos que satisfacen los criterios de la poltica reciben el paquete.

Mtodos de entrega por envo basados en polticas: Se trata del modelo de distribucin y poltica
por envo. Primero, la distribucin de software intenta instalar el paquete en todos los dispositivos de la
lista de destino. De este modo, se puede realizar una implementacin inicial mediante la multidifusin
dirigida. Segundo, los dispositivos que no recibieron el paquete o que se agregan posteriormente a la
lista de destino (en el caso de las listas de destino dinmicas), reciben el paquete cuando lo solicite el
agente de administracin basada en polticas del dispositivo.

La principal diferencia entre los mtodos de entrega estndares y el mtodo de entrega basado en polticas es
que el cuadro de dilogo basado en polticas Mtodos de entrega tiene la pgina Tipo y frecuencia del
trabajo.

312

USER'S GUIDE
Las opciones de tipo y frecuencia del trabajo afectan la forma en que actan los dispositivos cuando reciben
las polticas:
l

Requerido: El agente de administracin basada en polticas aplica automticamente las polticas


necesarias sin que tenga que intervenir el usuario. Estas polticas se pueden configurar para que se
ejecuten en segundo plano. Cualquier interfaz de usuario que aparezca en el dispositivo mientras se
instala una tarea requerida no deber bloquear el funcionamiento del sistema; en otras palabras, la
instalacin de la aplicacin no debe precisar la intervencin del usuario.

Recomendado: los usuarios pueden seleccionar cundo instalar las polticas recomendadas. stas
se seleccionan de forma predeterminada en la interfaz de usuario del dispositivo.

Opcional: los usuarios pueden seleccionar cundo instalar las polticas opcionales. stas no se
seleccionan de forma predeterminada en la interfaz de usuario del dispositivo.

Tambin se puede configurar la frecuencia con la que se ejecutar una poltica:


l

Ejecutar una vez: una vez se ejecuta correctamente una poltica en un dispositivo, ste no la volver
a ejecutar de nuevo.

Peridicamente: cuando se define una poltica opcional o recomendada como peridica, se eliminar
de la interfaz de usuario cuando se procese correctamente y se mostrar de nuevo en la interfaz de
usuario cuando haya transcurrido el intervalo especificado.

A peticin: se pueden instalar en cualquier momento.

Crear una distribucin basada en polticas


Las distribuciones basadas en polticas tienen vigencia en cuanto se inicia la tarea de poltica y se han
resuelto los destinos. Las distribuciones por envo basadas en polticas tienen vigencia despus de que se
completa la distribucin automtica inicial.
Para crear una distribucin basada en polticas
1. En la consola, haga clic en Herramientas > Distribucin > Mtodos de entrega.
2. Haga clic con el botn derecho en la Distribucin basada en polticas o en Distribucin de envos
con soporte en polticas, luego haga clic en Nuevo mtodo de entrega.
3. Configure las opciones del mtodo de entrega que desee. Haga clic en Ayuda para obtener ms
informacin sobre cada una de las pginas.
4. Establezca las opciones de Tipo y frecuencia de la poltica que desee.
5. Haga clic en Aceptar cuando haya finalizado.
6. Haga clic en Herramientas > Distribucin > Tareas programadas.
7. Haga clic en el botn de la barra de herramientas Crear tarea de distribucin de software.
8. Configure las opciones de trabajo que desee y haga clic en Aceptar.
9. Seleccione el trabajo de distribucin basada en polticas y arrastre los destinos de la poltica al panel
derecho.

313

LANDESK MANAGEMENT SUITE

Agregar destinos para las polticas


Al crear una tarea basada en polticas, por lo general es recomendable que primero se implemente la poltica
en un conjunto de destino pequeo. De este modo, los problemas encontrados en la implementacin de la
poltica solamente impactan a un pequeo grupo de usuarios. Una vez que se hayan validado los resultados
de la implementacin en un pequeo grupo de usuarios, agregue ms destinos a la poltica. Al agregar
destinos nuevos a una tarea de poltica activa, la poltica se torna disponible de inmediato para los
dispositivos o elementos de LDAP que se han definido como destinos de forma reciente.

Agregar destinos estticos


La administracin basada en polticas utiliza destinos estticos como destinos de las polticas. Los destinos
estticos son una lista de usuarios o dispositivos especficos que slo se pueden modificar de forma manual.
Agregue destinos estticos mediante la seleccin de dispositivos individuales como destinos en la vista de
red. Los dispositivos individuales LDAP no pueden agregarse como destinos estticos.

Adicin de destinos dinmicos


La administracin basada en polticas utiliza las consultas para determinar los destinos de las polticas. Las
consultas se almacenan en la base de datos central. Para obtener ms informacin sobre consultas, ver
"Administrador de consultas / directorios" en la pgina 187.
Los destinos dinmicos pueden incluir la vista de red de grupos de dispositivos, objetos LDAP, consultas
LDAP y consultas de inventario.
Para que los dispositivos reciban polticas dirigidas a travs de Active Directory, estos deben estar
configurados para iniciar sesin en el directorio. Esto supone que deben contar con el correspondiente
software de agente instalado y que sea necesario iniciar sesin en el directorio correspondiente de modo que
su nombre exclusivo coincida con el nombre de destino especificado mediante el Administrador de directorios
y el Administrador de polticas de aplicacin de tareas programadas.
Para definir un dispositivo como destino en LDAP, cada dispositivo de Windows NT/2000/2003/XP debe
tener una cuenta de equipo en el controlador de dominio de Directorio Activo. Esto significa que el equipo que
se utiliza como dispositivo debe conectarse al dominio en el que se encuentre Active Directory. No basta con
asignar una unidad de red utilizando un nombre de dominio completo de Windows. Esta poltica no se aplicar
de este modo.
Para utilizar el Administrador de directorios para crear una consulta
1. Haga clic en Herramientas > Distribucin > Administrador de directorios.
2. Haga clic en el botn Administrar directorio de la barra de herramientas.
3. Introduzca la URL y la informacin de autenticacin del directorio y haga clic en Aceptar.
4. Haga clic en el icono Nueva consulta de la barra de herramientas.
5. Cree la consulta. Para obtener ms informacin, ver "Consultas LDAP" en la pgina 189.

314

USER'S GUIDE

Descripcin de la forma en que los mbitos afectan a la


visibilidad del destino de las polticas
El panel de detalles de destino de la administracin basada en polticas se puede filtrar con diversos mbitos
para una lista de destinos. Sin embargo, el mbito final que utiliza una poltica siempre es el del propietario de
la tarea.
Si la tarea de poltica se incluye en Tareas comunes y el usuario de Management Suite con otro mbito
observa el panel de detalles de destino de la tarea (llamemos a esta segunda persona el "editor" de la lista de
destino), este panel de detalles de destino se filtra segn el mbito del editor. En este caso, puede que el
editor no vea todos los destinos en los que se aplicar la poltica en el panel de detalles de destino, ya que su
mbito puede no permitirle ver todos los destinos en el mbito del creador.

Portal de despliegue de software


Las polticas de aplicacin se procesan siempre mediante un modelo de solicitud de instalacin. Los
dispositivos comprueban si existen en el servidor central polticas nuevas que se puedan aplicar a ellos.
Cuando se realiza esta comprobacin, se muestra un cuadro de dilogo en el dispositivo que muestra slo las
polticas opcionales y recomendadas que se encuentran sin procesar, no las polticas requeridas. Cuando
una poltica recomendada sin procesar aparece en la interfaz de usuario, se selecciona de forma
predeterminada para que el usuario final la procese.
Despus de procesar una poltica, puede que se siga mostrando en la interfaz de usuario si se ha configurado
para que se ejecute peridicamente. En ese caso, continuar seleccionada, aunque se trate de una poltica
recomendada. Tambin puede seguir mostrndose una poltica en la interfaz de usuario si no se ha aplicado
correctamente.
El agente de distribucin de software en los dispositivos administrados tambin ofrecen un portal de
implementacin de software. El portal revisa que el cach de la distribucin de software para las polticas que
aplican al dispositivo/usuario local. Entonces el portal muestra una pgina con una lista de las polticas
disponibles. Los usuarios pueden seleccionar una poltica desde la lista y luego hacer clic en Descargar para
instalar los paquetes asociados con la poltica.
Para abrir el portal de implementacin de software
1. En un dispositivo administrado, haga clic en Inicio > Programas > Administracin de LANDesk >
Administrador de escritorio y, a continuacin, haga clic en el botn Despliegue de software.
2. Seleccione la poltica que desea aplicar.
3. Haga clic en Desplegar.
NOTA: Puede actualizar manualmente la lista de polticas disponibles haciendo clic en el botn
Actualizar de la pgina Despliegue de Software.

315

LANDESK MANAGEMENT SUITE

Monitor de licencias de software


Informacin general sobre la supervisin de licencias de
software
El Monitor de licencias de software (SLM) le da las herramientas para administrar activos de software de
manera que pueda rastrear la utilizacin de software, monitorear la conformidad de las licencias y controlar
los costos en su organizacin.
A los administradores de TI y gerentes de activos de software se les dificulta realizar el seguimiento de todas
las licencias de los productos instalados en los numerosos dispositivos de una red. No slo corren el riesgo
de instalar ms productos que las licencias que han comprado, sino tambin el de adquirir demasiadas
licencias. Se pueden evitar este tipo de problemas mediante el uso de la consola SLM para supervisar e
informar sobre las licencias de productos y su uso en la organizacin.

La consola SLM
La consola del monitor de licencias de software se abre en un explorador web. Tiene dos tipos de pginas
para ver datos:
Las pginas del Tablero de resultados muestran grficos de resumen de datos clave sobre productos y
licencias. Estos datos son tiles para planificar auditoras y optimizar el uso de las licencias.

316

USER'S GUIDE
Las pginas de Productos muestran datos detallados de los productos que se han instalado en los
dispositivos administrados. Estas pginas incluyen datos de licencia que se utilizan para calcular el
cumplimiento de los contratos de licencia de la organizacin.

Cuando se trabaja en la consola de SLM, se pasa la mayora del tiempo en la vista de productos
Monitorizados. Esta vista muestra los productos que se desean supervisar activamente. Cuando haya
movido productos importantes dentro de esta vista, en la vista de Detectados es donde podr buscar los
nuevos productos que pudieran necesitar ms atencin. Los productos que no se van a supervisar se pueden
mover a la vista Ignorados de manera que no estorben.
Si no ests seguro en qu sitio se encuentra un producto, abra la vista Todos los productos instalados y
bsquelo. A continuacin, puede mover el producto a la vista correspondiente (Supervisados o Ignorados).

Apertura de la consola
Los usuarios que tengan una definicin de rol que incluya el monitor de licencias de software pueden ver y
modificar datos en la consola del monitor de licencias de software. A los usuarios administrativos se les
asigna este rol de manera predeterminada. A otros usuarios se les puede asignar permisos para Ver y
Modificar el Rol de monitor de licencias de software.
Para obtener ms informacin acerca de cmo cambiar los permisos de usuario, consulte "Administracin de
roles" en la pgina 44
IMPORTANTE: El navegador que utilice para ver la consola de SLM debe tener desactivado el bloqueo de
ventanas emergentes. Si est activado, puede que nos se puedan ver los cuadros de dilogo que abre la
consola de SLM. Si tiene problemas para ver los elementos de la consola de SLM, asegrese de que el
bloqueador de ventanas emergentes est apagado.

Funciones
Entre las caractersticas del monitoreo de licencias de software se incluyen:

317

LANDESK MANAGEMENT SUITE


l

Informes de fcil acceso sobre la utilizacin de las aplicaciones y la conformidad de las licencias.

Compartir licencias de productos. En algunos productos, una versin ms nueva de un producto le


puede prestar una licencia a versiones anteriores, conservando sus dispositivos en conformidad con la
licencia en todo momento.

Configuracin fcil de parmetros de licencia, incluyendo informacin de compra, tipo de licencia,


cantidad y nmero de serie.

Muchas funciones para preparar informes de datos, incluyendo el nmero de veces que se ejecut
cada una de las aplicaciones con licencia, la ltima fecha en la que se utilizaron y la duracin total del
uso de las aplicaciones.

Seguimiento y conciliacin de instalacin, incluidos elementos usted rastrea tales como el poseedor
de la licencia y la ubicacin fsica del dispositivo en el que se instal, as como las notas adicionales.

Compatibilidad con dispositivos mviles. El agente monitorea la utilizacin de los dispositivos mviles
que estn desconectados de la red, y luego enva los datos al servidor central cuando el dispositivo se
conecte a la red.

Monitor pasivo de ancho de banda bajo. El agente de supervisin de software realiza el seguimiento
pasivo del uso del producto en el dispositivo, utilizando un ancho de banda de red mnimo.

La deteccin automtica de productos rastrea en busca de aplicaciones instaladas en los dispositivos


administrados y recopila datos sobre los archivos que estn asociados a esas aplicaciones.

Tareas del monitor de licencias de software


A medida que supervise la instalacin de productos y el uso de licencias, podr realizar las siguientes tareas
generales.

Recopile datos de software precisos


El agente del monitor de software de Management Suite recopila los datos de inventario de los dispositivos
administrados con relacin a qu aplicaciones de software estn instaladas y con qu frecuencia se ejecutan.
Estos datos se entregan al servidor central cada vez que se realiza un inventario de software. A medida que
revise estos datos, podra encontrar que algunas aplicaciones no se encontraron o no se reconocieron
correctamente. Puede usar la consola del monitor de licencias de software para buscar software especfico y
puede agregar o corregir definiciones de producto si es necesario.

Seleccione qu software supervisar


Cuando se guardan datos de inventario en la base de datos de inventario, estos aparecen en la consola del
monitor de licencias de software bajo la vista de productos Detectados. Entonces puede seleccionar los
productos de esa lista que desea supervisar y moverlos a la vista Monitorizados. Dichos productos se
pueden vincular a sus datos de licencia y se les puede hacer seguimiento en estos informes que muestran
qu tan bien corresponden las licencias con la utilizacin real de producto. Los productos que no se van a
supervisar se pueden mover a la vista Ignorados de manera que no estorben.

Agregue datos de licencia


Deber agregar datos acerca de las licencias de software que desee supervisar. Puede agregar estos datos
manualmente o importarlos de otra fuente. Una vez que haya agregado la informacin sobre sus licencias, tal
como cuntas licencias ha comprado, fechas de compra y vencimiento, tipo de licencia y cmo se consumen
las licencias, ver estadstica de cumplimiento e informes que comparan los datos de la licencia con la
utilizacin real del software.

318

USER'S GUIDE
Cree informes
A medida que revise el software y los datos de cumplimiento de las licencias, puede generar un informe de los
datos que aparecen en pantalla. Los informes se pueden formatear en archivos CSV, HTML, PDF, XML,
DOC, XLS o archivos de imagen.
Cuando se hayan establecido los datos de licencias y software en la base de datos, tambin puede usar la
herramienta de informes de Management Suite para generar informes predefinidos que contengan datos de
utilizacin y licencias.

Prerrequisitos para utilizar el monitor de licencias de software


Para poder utilizar el monitor de licencias de software debe realizar las siguientes tareas.

El servicio de inventario debe estar configurado y funcionando


El monitor de licencias de software requiere que el agente de LANDesk se ejecute en los dispositivos que
desee administrar. Tras recoger los datos de inventario, los datos de producto aparecern en la vista de
productos Detectados de la consola SLM. A medida que se agregan ms datos de inventario, se adicionan
nuevos datos a la vista de productos Detectados. Esto se efecta con el mismo horario del rastreo de
inventarios, el cual es de una vez al da como valor predeterminado.

Los grupos de dispositivos y las consultas se encuentran definidos


Si desea supervisar el software de grupos de equipos (grupos estticos) o mediante el uso de consultas
(grupos dinmicos), deber crearlos en la red de Management Suite. Los grupos y consultas que cree estarn
entonces disponibles en la consola del monitor de licencias de software. Esto hace que sea ms fcil
examinar los productos instalados en los grupos que se hayan organizado por ubicacin, grupo organizativo,
tipo de hardware o cualquier otro criterio.

Datos sobre las licencias de software se encuentran disponibles


Para controlar con precisin el cumplimiento de la organizacin con los trminos de las licencias de software,
se debe tener acceso a datos de licencia precisos. Puede importar datos de varias licencias o agregar
licencias individuales segn sea necesario. Cuando est seguro de que los datos de las licencias son
precisos, puede comenzar a revisar su cumplimiento mediante el uso de la herramienta del monitor de
licencias de software.

Datos de auditora y cumplimiento del tablero de resultados


El tablero de resultados muestra los resmenes actuales de los datos importantes de auditora y
cumplimiento de las licencias. Las pginas del tablero de resultados estn diseadas para proporcionar un
acceso rpido a datos tiles, los cuales se calculan a partir de la informacin sobre los productos y las
licencias.
Las pginas del tablero de resultados muestran informe de resumen con grficos y datos del Asesor. En el
siguiente ejemplo, el grfico muestra las cinco mejores oportunidades para recuperar (o "cosechar") licencias
que no se utilizan. El cuadro Asesor en la parte inferior de la consola muestra la cantidad total de productos
instalados que nunca se han utilizado.

319

LANDESK MANAGEMENT SUITE

La seccin del Asesor proporciona un resumen rpido de los datos. Los grficos muestran ms detalles y se
puede hacer clic en las diferentes secciones de un grfico para ver detalles de productos especficos.

Ver detalles de los datos de los grficos


Cuando se apunta a una seccin de un grfico, un cuadro muestra los datos de esa seccin.

320

USER'S GUIDE

Haga clic en alguna seccin del grfico para ver una lista de datos relacionados. Por ejemplo, cuando se hace
clic en la barra de producto del grfico de oportunidades para recuperar licencias, aparecer una lista de los
equipos que tienen instalado ese producto.

321

LANDESK MANAGEMENT SUITE

Ver detalles de los datos del Asesor


Cuando el cuadro del Asesor contiene datos, haga clic en el nmero para abrir un informe completo de la
fuente de datos. En el ejemplo anterior, el Asesor informa que hay 51 instalaciones que nunca se han
utilizado. Haga clic en el nmero 51 para abrir un informe que muestra qu productos se cuentan en ese total.

322

USER'S GUIDE

323

LANDESK MANAGEMENT SUITE

Exportacin de datos a archivos CSV e informes


Cuando se hace clic en un grfico para ver los datos detallados, o cuando se encuentre en la pantalla de
detalles del producto, se pueden exportar los datos a un archivo CSV o crear un informe.
Para exportar los datos en formato CSV
1. Haga clic en alguna seccin del grfico.
2. En la nueva ventana, seleccione los dispositivos que desee incluir en los datos exportados. (Haga clic
en la lista y pulse Ctrl+A para seleccionar todos los dispositivos.)
3. Haga clic en el botn Exportar
.
4. Especifique la ubicacin en la cual va a guardar el archivo CSV y luego haga clic en Guardar.
Para crear un informe con datos seleccionados
1. Haga clic en alguna seccin del grfico.
2. En la nueva ventana, seleccione los dispositivos que desee incluir en el informe. (Haga clic en la lista y
pulse Ctrl+A para seleccionar todos los dispositivos.)
3. Haga clic en el botn Informe
.
4. En la barra de herramientas del visor de informes, seleccione el formato con el cual va a guardar el
informe y luego haga clic en el botn Exportar
.
5. Especifique la ubicacin en la cual va a guardar el informe y luego haga clic en Guardar.

Ver el tablero de resultados de las auditoras


La pgina de auditoras del tablero de resultados incluye informes que le sern tiles cuando se est
preparando para una auditora sobre la utilizacin de las licencias de software.

Informe: Las primeras instalaciones ms frecuentes


Este informe muestra los cinco productos con mayor cantidad de instalaciones en los equipos de la
organizacin. Incluye las instalaciones actuales, no la cantidad de dispositivos, ya que puede haber ms de
una instalacin en un dispositivo.

Asesor: Productos y licencias con indicadores de auditora


Este informe le alerta acerca de los problemas que podran llamar la atencin durante una auditora de
licencias de software. Estos problemas incluyen la documentacin de la licencia y los productos que no se
han clasificado (trasladado a los grupos Supervisados o Ignorados). El Asesor cuenta los elementos como los
siguientes:
l

Licencias sin una orden de compra

Productos sin licencia

Productos detectados que no se han clasificado

Licencias sin factura del fabricante

Haga clic en el nmero de cualquier elemento para ver un informe completo sobre ese punto.

324

USER'S GUIDE

NOTA: Tambin encontrar informes predefinidos de los elementos individuales con indicadores de
auditora en la herramienta de informes de SLM.

Ver el tablero de resultados de cumplimiento


La pgina de Cumplimiento del tablero de resultados incluye informes que muestran cules productos no
cumplen con los trminos de la licencia y necesitan atencin. Esto incluye una estimacin de los costos para
poner los productos instalados en conformidad de manera que todos los productos tengan licencias vlidas.

Informe: Los primeros productos sin conformidad por instalacin


Este grfico muestra hasta cinco productos que tienen el mayor nmero de instalaciones sin licencia.

Informe: Los primeros productos sin conformidad por costos estimados


Este grfico muestra los productos que tienen el mayor costo para que cumplan con los trminos de las
licencias. Esto se determina por la cantidad de instalaciones sin licencia multiplicada por el costo unitario
asociado con el producto.

Informe: Los primeros productos sin conformidad por fabricante


Este grfico agrupa los productos por fabricante y muestra cules productos de cada fabricante tienen ms
instalaciones sin licencia. Esto es til para identificar las necesidades de cumplimiento cuando haya una
auditora de un fabricante y se necesite comprobar que la instalacin coincide con los trminos de la licencia
de ese fabricante.

Asesor: Costos estimados del cumplimiento


El costo total estimado para poner los productos instalados en conformidad con los requisitos de la licencia.
Esto se determina por la cantidad de productos sin licencia multiplicada por el costo unitario asociado con
cada producto.

Asesor: Productos que no cumplen


La cantidad de productos que no estn en conformidad con las licencias correspondientes. Haga clic en el
nmero para ver una lista completa de los productos que estn fuera de cumplimiento.

Visualizacin del tablero de resultados de optimizacin de licencias


La pgina de Optimizacin de licencias del tablero de resultados incluye informes que estiman los ahorros que
se pueden obtener mediante la eliminacin de los equipos de la organizacin las aplicaciones que no se
utilizan. Estos informes se centran en el software instalado que nunca se ha utilizado o no ha sido utilizado
durante un perodo de tiempo especfico.
NOTA: Un productos se considera como "nunca se ha utilizado" cuando se devuelve un valor de 0 en los
datos de inventario de la cantidad de tiempo que el producto se ha ejecutado. Sin embargo, es posible
que un producto est instalado y la persona que lo utiliz slo inici la aplicacin una vez y luego la cerr
en menos de un minuto. En este caso, el producto de todas formas aparecer en el tablero y en los
informes como "nunca se ha utilizado."

325

LANDESK MANAGEMENT SUITE

Informe: Ahorros estimados de las aplicaciones que nunca se han


utilizado
Este informe muestra los cinco primeros productos que nunca se han utilizado que le ahorraran a la
organizacin la mxima cantidad si se retiraran. Este informe se basa en la cantidad de instalaciones de
productos que nunca se han utilizado multiplicada por el costo unitario asociado con el producto.

Informe: Los 5 primeros programas de software con oportunidades para


recuperar licencias
Este informe muestra una lista de los cinco productos con la mayor cantidad de instalaciones que nunca se
han utilizado o que raramente se usan. No calcula los costos, sino que indica la cantidad de equipos con cada
producto que nunca se ha utilizado dentro de una cierta cantidad de das (de 31 a 60, de 61 a 90, ms de 90 y
nunca se han utilizado).

Asesor: Cantidad de instalaciones que nunca se han utilizado


Este informe muestra el total de la cantidad de casos en los cuales el software instalado nunca se ha
utilizado. El informe enumera cada producto con la cantidad total de instalaciones y el nmero de veces que el
producto nunca se ha utilizado.

Supervisin de la utilizacin de software


El rastreo del monitor de software de LANDesk Management Suite se ejecuta cuando se programan rastreos
de inventario regulares. Este supervisa los archivos ejecutables que se encuentran en ejecucin y compara la
informacin de la aplicacin de cada dispositivo con los nombres y los tamaos de los archivos ejecutables
guardados en la base de datos.
Otros dos rastreos de inventario ayudan a completar la descripcin mediante el aporte de ms datos sobre el
software. Estos rastreos miran el registro de Windows, las claves de desinstalacin, los archivos .msi, los
accesos directos y los GUIDs para identificar productos de software. Todos los datos de rastreo se comparan
entonces para dar un cuadro tan completo como sea posible sobre qu software est instalado en cada
dispositivo administrado.
La consola del monitor de licencias de software muestra este resumen de datos en la vista de Productos.
Incluso si no hay datos de licencia disponibles, puede usar estos datos de producto para establecer en
cuntos dispositivos administrados se ha detectado algn producto de software.

Monitorizar y omitir productos


Al abrir por primera vez la consola de SLM, todos los productos recin detectados aparecern en lavista de
productos Detectados. Cuando administre la utilizacin del software y la licencia, puede elegir qu software
es importante supervisar. El software sobre el cual desea realizar seguimiento se puede trasladar a la vista de
productos Supervisados. Algunos programas de software pueden no ser importantes para usted, por lo que
puede pasarlos a la vista de productos Ignorados, lo cual los deja por fuera de los clculos de cumplimiento
de licencias.
Para monitorizar un producto de software
1. Haga clic en Productos > Detectados.
2. Utilice el cuadro de Bsqueda para ubicar el producto.

326

USER'S GUIDE

3. Haga clic en el producto. En la barra de herramientas, haga clic en Acciones > Mover a >
Supervisados.
El producto quedar en la lista de la vista de productos Supervisados.
NOTA: Tambin puede hacer clic con el botn derecho en un producto y hacer clic en Mover a >
Supervisados.

Para ignorar un producto o grupo de productos de software


1. Haga clic en Productos > Detectados.
2. Utilice el cuadro de Bsqueda para ubicar el producto.
3. Haga clic en el producto. En la barra de herramientas, haga clic en Acciones > Mover a > Ignorados.
El producto quedar en la lista de la vista de productos Ignorados.
NOTA: Tambin puede hacer clic con el botn derecho en un producto y hacer clic en Mover a >
Ignorados.

Buscar un producto
En las vistas de productos hay un cuadro de bsqueda que le ayuda a ubicar rpidamente los productos. Se
puede buscar con un mnimo de dos caracteres y visualizar los resultados que coincidan con la cadena en las
columnas de Producto o Fabricante.
Para utilizar el cuadro de bsqueda para encontrar un producto
1. Haga clic en Productos y abra una de las vistas de producto (Supervisados, Detectados, Ignorados o
Todos).
2. En el cuadro de Bsqueda, escriba al menos dos caracteres y pulse Intro.
La lista contendr todos los productos o fabricantes que coincidan con la cadena que se ingres.
3. Seleccione uno o ms elementos de la lista y haga clic en algn botn de la barra de herramientas o
haga clic con el botn derecho en los elementos para actuar sobre ellos. Puede arrastrar los elementos
a otra vista.
4. Para ver todos los productos de la lista otra vez, haga clic en la X de la casilla de bsqueda y borrar la
bsqueda.

Bsqueda avanzada de productos


Puede filtrar la lista de productos mediante la seleccin de un fabricante, producto o grupo de equipos como
filtro. Se pueden utilizar uno o ms de estos filtros para mostrar menos productos en una lista. Estos filtros se
encuentran en la columna de la izquierda de la lista de productos.

327

LANDESK MANAGEMENT SUITE

Seleccione un fabricante (o fabricante normalizado) para mostrar slo los productos que estn
asociados con ese fabricante.

Seleccione un producto (o producto normalizado) para mostrar slo los productos que estn
asociados con un nombre de producto.

Seleccione un grupo de equipos para mostrar slo los productos que se han instalado en los equipos
de ese grupo. Esto es muy til para encontrar los productos cuando se sabe que estn instalados en
un determinado grupo de equipos de la organizacin.

Para filtrar una bsqueda de productos por Fabricante


1. Haga clic en Productos y abra una de las vistas de producto (Supervisados, Detectados, Ignorados o
Todos).
2. En la columna de la izquierda de la lista, haga clic en Seleccionar fabricantes.

328

USER'S GUIDE

3. Escriba por lo menos tres caracteres en el cuadro Nombre del fabricante. Los nombres coincidentes
aparecern en el cuadro de Resultados de bsqueda.

4. Seleccione los nombres de fabricante que desee utilizar como filtros y luego haga clic en Aceptar.
Para filtrar una bsqueda de productos por Nombre de producto
1. Haga clic en Productos y abra una de las vistas de producto (Supervisados, Detectados, Ignorados o
Todos).
2. En la columna de la izquierda de la lista, haga clic en Seleccionar productos.

329

LANDESK MANAGEMENT SUITE

3. Escriba por lo menos tres caracteres en el cuadro Nombre del producto. Los nombres coincidentes
aparecern en el cuadro de Resultados de bsqueda. Tambin puede especificar las cadenas a
excluir en los resultados de la bsqueda. Para ello, escriba una o ms cadenas de caracteres
separadas por un espacio en el cuadro El nombre del producto no contiene. Esto ayuda a reducir la
cantidad de resultados de la bsqueda.

4. Seleccione los nombres de producto que desee utilizar como filtros y luego haga clic en Aceptar.
Para filtrar la bsqueda de productos por un Grupo de equipos
1. Haga clic en Productos y abra una de las vistas de producto (Supervisados, Detectados, Ignorados o
Todos).

330

USER'S GUIDE

2. En la columna de la izquierda de la lista, haga clic en la lista Grupo de equipos y seleccione un grupo
de equipos.

La lista cambiar para mostrar slo los productos que se encuentran instalados en los equipos del
grupo que se seleccion.
3. Para quitar el filtro y ver todos los productos, haga clic en Restablecer.

Ver todos los productos instalados


Despus de que haya separado los productos en las categoras "supervisados" e "ignorados", es posible que
necesite encontrar un producto pero no recuerde en qu grupo se encuentra. Puede buscar en todos los
productos que se han detectado utilizando la vista Todos los productos instalados.
Para ver todos los productos instalados
1. Haga clic en Productos.
2. Haga clic en Todos los productos instalados.
3. Utilice el cuadro de bsqueda o los filtros para ubicar el producto que desee.
4. Para determinar qu vista de productos contiene el producto, busque en la columna de Estado. Esta
muestra si el producto es supervisado, detectado o ignorado.

Creacin de productos personalizados


Puede crear productos personalizados de cualquier archivo ejecutable de software sin identificar o
identificado de forma incorrecta. Cuando se hace esto, los archivos de la lista de productos personalizados se
agregan automticamente a la lista en la cual buscar el rastreador de inventario.
Puede especificar qu archivos indican que el software se instal, y tambin especificar archivos de
utilizacin, los cuales indican cuando se ejecuta el software en un equipo.
En algunos casos, es posible que desee utilizar una consulta de Management Suite para ubicar productos
instalados. Esto se hace cuando un producto no se identifica correctamente a partir de archivos ejecutables,
pero se puede identificar sobre la base de datos de inventario que se pueden agregar a una consulta.

331

LANDESK MANAGEMENT SUITE


Para crear una definicin de productos personalizados
1. Haga clic en Productos y haga clic en una de las vistas de productos.
2. En la barra de herramientas, haga clic en Nuevo > Producto personalizado.

3. Escriba el nombre en el cuadro Nombre del producto.


4. Escriba un nmero o un nmero con comodn en el cuadro de Versin.
5. Escriba al menos tres caracteres en el cuadro Fabricante para mostrar los nombres coincidentes.
Seleccione el nombre del fabricante.
6. En Estado, seleccione Supervisados o Ignorados para enumerar este nuevo producto en una de
esas vistas de productos. (De manera predeterminada, un producto personalizado se traslada a
productos Supervisados.)
7. Haga clic en Deteccin de instalaciones.
8. Si desea detectar productos con base en una consulta de Management Suite, seleccione Usar
deteccin mediante consultas. Haga clic en Examinar y seleccione una de las consultas que se
crearon en la vista de la red Management Suite. Todos los dispositivos que correspondan a la consulta
se entregarn como resultado por tener una coincidencia con este producto.
9. Seleccione Utilizar la deteccin de archivos para detectar los productos con base en los archivos
instalados. Los nombres de archivo que agregue aqu determinar cmo se detectar el producto
durante los rastreos de inventario.

332

USER'S GUIDE

10. Haga clic en el botn Agregar (+). En el cuadro de dilogo Agregar archivos, puede seleccionar un
nombre de archivo existente (que existe en la base de datos de inventario), o puede hacer clic en
Definir nuevo archivo y especificar el nombre, el tamao y nmero de versin del archivo del
producto. Repita este procedimiento por cada archivo que desee utilizar. Cuando haya finalizado, haga
clic en Aceptar.
11. Seleccione Encontrar todos o Encontrar alguno para especificar si se deben encontrar todos los
archivos o slo un mnimo de un archivo.
12. Haga clic en Deteccin de la utilizacin. Utilice esta opcin para incluir los archivos que indican que
el producto se est utilizando.
13. Haga clic en el botn Agregar (+). En el cuadro de dilogo Agregar archivo, puede seleccionar un
nombre de archivo existente (que existe en la base de datos de inventario), o puede hacer clic en
Definir nuevo archivo y especificar el nombre, tamao y nmero de versin del archivo del producto.
Repita este procedimiento por cada archivo que desee utilizar. Cuando haya finalizado, haga clic en
Aceptar.
14. Haga clic en Precio unitario.Seleccione un mtodo para calcular el precio unitario:
l

Seleccione Utilizar automticamente el precio unitario calculado si hay varias licencias


para el producto con precios unitarios diferentes. Si selecciona esta opcin, el precio unitario es
un promedio de todos los precios unitarios de las diferentes licencias.

Seleccione Especificar un precio unitario si desea utilizar el mismo precio unitario para todos
los clculos. Por ejemplo, si hay dos licencias con precios unitarios diferentes para el mismo
producto y desea utilizar el precio ms alto en los clculos, puede especificar ese precio
unitario aqu.

15. Si se agrega informacin del producto que va a afectar los clculos de la licencia y utilizacin, como
cuando un producto est asociado con una licencia que se est supervisando activamente, seleccione
la casilla de verificacin Calcular el cumplimiento despus de guardar para iniciar un nuevo
clculo de manera que el cumplimiento permanezca actualizado.
16. Cuando toda la informacin est completa, haga clic en Guardar.
IMPORTANTE: Los dos tipos de archivos de deteccin, instalacin y utilizacin, son necesarios para
recopilar datos de los productos durante las exploraciones de inventario. Los archivos de instalacin
indican que un archivo ha sido instalado y por ello se requieren para determinar cundo un producto de
software existe en algn equipo. Los archivos de utilizacin indican que el software se ha ejecutado y por
lo tanto se requieren para determinar si el producto instalado se ha utilizado.
Si el inventario de un equipo muestra alguna coincidencia con los archivos de instalacin, SLM indicar
que el software est instalado. Sin embargo, si no hay archivos sobre utilizacin del producto
especificado, SLM siempre informar que el software nunca se ha utilizado. Cuando cree un producto
personalizado, debe asegurarse de que se defina al menos un archivo de utilizacin de modo que SLM
informar con precisin si el producto ha sido utilizado o no.

Modificar un producto detectado


1. Haga clic en Productos > Detectados.
2. Ubique el producto utilizando el cuadro de Bsqueda o el filtro Seleccionar productos.

333

LANDESK MANAGEMENT SUITE

3. Seleccione el producto y haga clic en el botn Modificar de la barra de herramientas.


El cuadro de dilogo Modificar detalles del producto se abre; algunos elementos son de slo lectura
y otros son modificables.
4. En Estado, seleccione Supervisados o Ignorados para enumerar este nuevo producto en una de las
vistas de productos.
5. Haga clic en Deteccin de instalaciones. Observe que todas las opciones son de slo lectura.
6. Haga clic en Deteccin de la utilizacin. Puede agregar archivos que indiquen que el producto se
est utilizando.
7. Haga clic en el botn Agregar (+). En el cuadro de dilogo Agregar archivos, puede seleccionar un
nombre de archivo existente (que existe en la base de datos de inventario), o puede hacer clic en
Definir nuevo archivo y especificar el nombre, el tamao y nmero de versin del archivo del
producto. Repita lo anterior por cada archivo de producto que desee usar para determinar cundo se
utiliza el producto. Cuando haya finalizado, haga clic en Aceptar.
8. Haga clic en Precio unitario. Si las opciones se pueden modificar, puede cambiar el precio unitario
que se utiliza para calcular los costos relacionados con poner en conformidad las licencias.
9. Cuando toda la informacin est completa, haga clic en Guardar.

Creacin de un producto normalizado


A medida que revise los datos del producto, es posible que encuentre que el mismo producto est
representado por mltiples instancias de producto y nmero de versin. Se pueden normalizar los productos
de forma que se utilice un solo nombre y nmero de versin en lugar de todas las variaciones de producto y
versin.
Por ejemplo, los equipos de la organizacin pueden tener varias versiones de Adobe Reader. Si usted no est
interesado en detectar nmeros de versin anteriores por separado, puede seleccionar todas las instancias de
Adobe Reader 7, 8 y 9 en la vista de productos Detectados y normalizarlas como "Adobe Reader". Si desea
detectar cuntos equipos tienen la versin X instalada, puede seleccionar todas las instancias de Adobe
Reader X (como nmero de versin 10.0 y 10.1) y normalizar como "Adobe Reader X".
Un producto normalizado se muestra con un signo ms (+) antes del nombre del producto. Haga clic en el
signo ms para expandir el producto y ver todas las variaciones que se incluyen.

334

USER'S GUIDE
Para crear un producto normalizado
1. Haga clic en Productos y luego haga clic en una de las vistas de producto (Supervisados,
Detectados, Ignorados o Todos los productos instalados).
2. Ubique los nombres de los productos que desee combinar utilizando el cuadro de Bsqueda.
3. Seleccione los nombres de los productos y luego haga clic en Acciones > Grupo.
4. Modifique el nombre que desee utilizar como nombre del producto normalizado.
5. Seleccione el estado en el cual desee que el producto aparezca (Supervisados o Ignorados).
6. Haga clic en Guardar.
El nombre seleccionado aparecer en la vista de producto que se seleccion. Un signo ms (+) junto al
nombre indica se trata de un producto normalizado. Al expandir el nombre (haciendo clic en +), podr ver
todos los nombres que se agrupan con ese nombre normalizado.
Para agregar automticamente productos a un producto normalizado
1. Haga clic en Productos y luego haga clic en una de las vistas de producto (Supervisados, Ignorados o
Todos los productos instalados).
2. Haga clic en Nuevo > Producto normalizado en la barra de herramientas. (Si quiere agregar
productos a un producto normalizado existente, seleccione el producto y haga clic en Modificar en la
barra de herramientas.)
3. Escriba el nombre que desee utilizar como nombre del producto normalizado.
4. Seleccione el estado en el cual desee que el producto aparezca (Supervisados o Ignorados).
5. Haga clic en Reglas dinmicas.
6. Escriba una regla en el cuadro. Utilice un asterisco (*) para buscar con caracteres de comodn.
7. Para agregar otra regla, haga clic en el botn Agregar [+] y escriba otra regla.
8. Una vez que haya agregado todas las reglas, haga clic en Guardar.
Los nombres de productos existentes en la base de datos que coincidan con las reglas aparecern en el
cuadro de Productos coincidentes. A medida que se agreguen nuevos datos de inventario y otros nombres
de producto a la base de datos, se incluirn automticamente dichos nombres en el producto normalizado.
NOTA: Con algunos productos normalizados se puede especificar un nombre nico de fabricante en la
pgina de Definicin. Sin embargo, algunos nombres normalizados incluyen productos con diferentes
variaciones del nombre de fabricante. Si este es el caso, utilice una cadena de coincidencia parcial con un
comodn para que se incluyan todas las variaciones. Por ejemplo, escriba Adobe* en el cuadro de
fabricante para incluir todas las variaciones de "Adobe Systems" como fabricante.

Eliminacin de un producto normalizado


Puede eliminar un producto normalizado seleccionndolo y pulsando la tecla Suprimir. Si hace esto, los
productos individuales que se haban agrupado se regresan a la lista de productos como productos
individuales.
Si se elimina un producto normalizado, las licencias asociadas a ese producto ya no estarn asociadas a l, y
los informes de cumplimiento ya no mostrarn el producto normalizado con licencias para consumir. Cuando
esto suceda, se deben modificar las licencias y revisar las asociaciones de producto de cada licencia.

335

LANDESK MANAGEMENT SUITE

Creacin de un fabricante normalizado


A medida que agregue datos de inventario al monitor de licencias de software, es posible que encuentre que la
misma empresa est representada por varias versiones del nombre de la empresa. Puede crear un nombre de
fabricante normalizado que se utilice en lugar de todas las variaciones de nombres del fabricante.
Los nombres de los fabricantes normalizados estn precedidos por un signo ms (+) en la lista.
Por ejemplo, en la siguiente lista hay cuatro variaciones del fabricante Alchemy Software:

Se pueden seleccionar esos nombres y agruparlos de modo que se utilice un nombre normalizado para todos
ellos. Ese nombre normalizado aparecer en la lista.

Fabricantes normalizados que se suministran con este producto


Este producto incluye fabricantes normalizados. La primera vez que se abre la lista de fabricantes, ver que la
lista incluye nombres de fabricantes comunes que se han normalizado.

336

USER'S GUIDE
LANDesk puede proporcionar ms fabricantes normalizados. Cuando estn disponibles, se descargarn
automticamente como contenido de parches. Si ya ha definido fabricantes normalizados por cuenta propia,
ese contenido se conservar. Los nuevos fabricantes normalizados que pudieran estar en conflicto con sus
propias definiciones no reemplazarn el contenido personalizado.

Definir un fabricante normalizado


Puede definir un fabricante normalizado de la siguiente manera.
Para crear un fabricante normalizado
1. Haga clic en Administracin > Fabricantes.
2. Ubique los nombres de los fabricantes que desee combinar (utilizando el cuadro de Bsqueda si es
necesario).
3. Seleccione los nombres de fabricante que desee incluir en el nombre normalizado.
4. Haga clic en Acciones > Grupo.
5. Seleccione el nombre que desee utilizar como nombre del fabricante normalizado. (Debe seleccionar
uno de los nombres existentes.)
6. Haga clic en Aceptar.
El nombre que se seleccion se agregar a los nombres de fabricante normalizados de la lista de Fabricantes.
Al expandir el nombre (haciendo clic en +), podr ver todos los nombres que se agrupan con ese nombre
normalizado.
Para agregar automticamente los fabricantes a los fabricante normalizados
Se pueden crear reglas que agregarn automticamente los nombres de fabricante a un nombre normalizado.
Por ejemplo, se podra especificar que cualquier nombre de fabricante que comiencen con "Adobe Sys*" se
agregue automticamente al nombre normalizado "Adobe Systems Incorporated".
1. Haga clic en Administracin > Fabricantes.
2. En la barra de herramientas, haga clic en Nuevo > Fabricante.
3. Escriba un nombre para el fabricante normalizado.
4. Haga clic en Reglas dinmicas.
5. Escriba una regla en el cuadro. Utilice un asterisco (*) para buscar con caracteres de comodn.
6. Para agregar otra regla, haga clic en el botn Agregar [+] y escriba otra regla.
7. Una vez que haya finalizado, haga clic en Guardar.
Los nombres de fabricante existentes en la base de datos que coincidan con las reglas aparecern en el
cuadro de Fabricantes coincidentes. A medida que se agreguen nuevos datos de inventario y otros nombres
de fabricante a la base de datos, se incluirn automticamente dichos nombres en el nombre de fabricante
normalizado.
Para agregar un nombre de fabricante a un fabricante normalizado existente
Si ha creado un fabricante normalizado y despus encuentra otro nombre de fabricante que desee incluir con
los otros nombres, puede agregar el nombre al nombre normalizado.
1. Haga clic en Administracin > Fabricantes.
2. Seleccione el nombre de fabricante que desee agregar al nombre del fabricante normalizado.

337

LANDESK MANAGEMENT SUITE

3. Haga clic en Acciones > Mover a fabricante normalizado.


4. Seleccione un fabricante normalizado y haga clic en Aceptar.

Supervisin de productos web


Puede supervisar las aplicaciones basadas en Web de la misma manera que se supervisa el software
instalado en un dispositivo. Para supervisar este tipo de productos en la consola de SLM, debe crear
productos web.
Cuando se crea un producto Web en la consola de SLM, se especifica la direccin URL con la cual el
producto est asociado. Esta URL se agrega a la lista de elementos que el rastreador de inventario busca en
los dispositivos administrados. Slo es necesario especificar un dominio de primer nivel, pero no se puede
especificar una ruta de acceso, un nmero de puerto o un nombre de pgina en el dominio. Se pueden agregar
subdominios.
El escner de inventario puede entonces rastrear qu dispositivos tienen acceso a la URL y por cunto
tiempo. Estos datos se incluyen en los informes y clculos del monitor de software.
Por ejemplo, si se utiliza Salesforce para hacer seguimiento a las ventas y el servicio de atencin al cliente,
se debe definir un producto llamado "Salesforce" y asociarlo con la direccin URL a la cual se tiene acceso
para iniciar sesin.

Definir un producto web


1. Haga clic en Productos > Supervisados.
2. En la barra de herramientas, haga clic en Nuevo > Producto web.

3. Escriba el nombre en el cuadro Nombre del producto.

338

USER'S GUIDE

4. Escriba al menos tres caracteres en el cuadro Fabricante para mostrar los nombres coincidentes.
Seleccione el nombre del fabricante. Si no hay ninguna coincidencia, escriba el nombre del fabricante
en el cuadro.
5. En Estado, seleccione Supervisados o Ignorados para enumerar este nuevo producto en una de
esas vistas de productos.
6. En Nombres de dominio a supervisar, haga clic en el botn Agregar (+).
7. Escriba el nombre de dominio del producto web.
8. Haga clic en Precio unitario.Seleccione un mtodo para calcular el precio unitario:
l

Seleccione Utilizar automticamente el precio unitario calculado si hay varias licencias


para el producto con precios unitarios diferentes. Si selecciona esta opcin, el precio unitario es
un promedio de todos los precios unitarios de las diferentes licencias.

Seleccione Especificar un precio unitario si desea utilizar el mismo precio unitario para todos
los clculos. Por ejemplo, si hay dos licencias con precios unitarios diferentes para el mismo
producto y desea utilizar el precio ms alto en los clculos, puede especificar ese precio
unitario aqu.

9. Cuando toda la informacin est completa, haga clic en Guardar.

Ver todos los dispositivos que tienen instalado un producto


Cuando se examina una lista de nombres de productos, o los grficos del tablero de resultados, se puede ver
una lista de todos los dispositivos que tienen un producto instalado.
Al ver la lista de dispositivos, puede crear un informe de la lista para imprimir, o exportar los datos a un archivo
CSV para tenerlo como referencia.
Para ver los dispositivos de un producto en una lista de productos
1. Haga clic en Productos y luego haga clic en una de las vistas de productos (Supervisados,
Detectados, Ignorados o Todos los productos instalados).
2. Ubique el producto utilizando el cuadro de Bsqueda o el enlace de Seleccionar productos.
3. Haga doble clic en el nombre del producto.
Aparecer una lista de dispositivos en una ventana nueva.
4. Para exportar una lista de dispositivos en formato CSV, seleccione los dispositivos y haga clic en el
botn Exportar

5. Para crear un informe de los dispositivos, haga clic en el botn Informe

Para ver los dispositivos de un producto en un grfico del tablero de resultados


1. Haga clic en Tablero de resultados y luego seleccione una de las opciones del tablero de resultados
(Auditoras, Cumplimiento u Optimizacin de licencias).
2. Haga clic en un segmento del grfico que representa a un producto.
Se abrir otra ventana con una lista de dispositivos.

339

LANDESK MANAGEMENT SUITE

3. Para exportar una lista de dispositivos en formato CSV, seleccione los dispositivos y haga clic en el
botn Exportar

4. Para crear un informe de los dispositivos, haga clic en el botn Informe

Restablecer el clculo de la utilizacin de un producto


Normalmente, la utilizacin de producto se calcula desde la primera vez que un producto se encuentra en un
rastreo de inventario. Con el tiempo, se pueden presentar situaciones en las cuales necesite restablecer el
clculo para obtener un panorama ms exacto de la utilizacin actual de producto.
Por ejemplo, si un producto ha permanecido instalado durante varios meses y se ha utilizado pocas veces en
algunos equipos, puede restablecer el clculo de la utilizacin de ese producto. Despus de hacer esto, los
nuevos datos de utilizacin (el nmero de inicios y los minutos usados) slo reflejarn la utilizacin a partir de
momento en que se restableci.
NOTA: Tenga en cuenta que cuando se restablece el clculo de la utilizacin de un producto, la
informacin existente sobre la utilizacin de dicho producto se eliminar de la base de datos.

Para restablecer el clculo de utilizacin de un producto


1. Haga clic en la ficha Productos y luego haga clic en la vista del producto (Supervisados, Detectados o
Todos los productos instalados).
2. Ubique el producto utilizando el cuadro de Bsqueda o el enlace de Seleccionar productos.
3. Haga clic con el botn derecho en el producto y seleccione Restablecer la utilizacin del producto.
4. Haga clic en Aceptar para confirmar que desea eliminar la informacin.

Especificar los archivos para detectar la instalacin y utilizacin de un producto


Hay dos maneras de determinar si un producto est instalado y se utiliza en un dispositivo administrado. El
escner de inventario identifica dos tipos de archivos:
l

Los archivos que indican que el producto se ha instalado

Los archivos que indican que el producto se ha utilizado

Los archivos se definen por el nombre de archivo, nmero de versin y tamao (en bytes). Los productos que
se detectan automticamente tambin se identifican de manera nica con el GUID asociado con el producto,
razn por la cual puede parecer de son duplicados de un producto. Dos productos pueden compartir el mismo
nombre y la misma versin, pero tener identificadores GUID distintos.
Cuando cree o modifique un producto, puede modificar las definiciones que se utilizan para detectar archivos.
Las instrucciones que aparecen a continuacin son para modificar un producto existente.
Para especificar los archivos para detectar la instalacin y utilizacin de un producto
1. Haga clic en Productos > Supervisados para ver los productos monitorizados.
2. Haga clic en un nombre de producto individual (que no sea un producto normalizado).
3. Haga clic en el botn Modificar de la barra de herramientas. El cuadro de dilogo Detalles del
producto se abre; algunos cuadro de dilogo son de slo lectura y otros son modificables.

340

USER'S GUIDE

4. En Estado, seleccione Supervisados o Ignorados para enumerar este nuevo producto en una de las
vistas de productos.
5. Haga clic en Deteccin de instalaciones. Observe que todas las opciones son de slo lectura.
6. Haga clic en Deteccin de la utilizacin. Puede agregar archivos que indiquen que el producto se
est utilizando.
7. Haga clic en el botn Agregar (+). En el cuadro de dilogo Agregar archivos, puede seleccionar un
nombre de archivo existente (que existe en la base de datos de inventario), o puede hacer clic en
Definir nuevo archivo y especificar el nombre, el tamao y nmero de versin del archivo del
producto. Repita lo anterior por cada archivo de producto que desee usar para determinar cundo se
utiliza el producto. Cuando haya finalizado, haga clic en Aceptar.
8. Cuando toda la informacin est completa, haga clic en Guardar.

Especificar el precio unitario de un producto supervisado


El monitor de licencias de software incluye varios clculos relacionados con el uso de las licencias en la
organizacin. Por ejemplo, el tablero de resultados de cumplimiento incluye una estimacin de los costos
para que los productos instalados cumplan con los trminos de las licencias.
Para cada producto que se supervisa, se puede especificar el costo unitario que se utiliza en estos clculos.
El costo que se especifique puede ser diferente del que se calcula automticamente.
En las situaciones en las cuales hay una licencia para un producto, puede utilizar el clculo automtico que
toma el precio total de la licencia y lo divide por la cantidad de licencias.
En las situaciones en las que hay ms de una licencia para un producto, se pueden usar costos unitarios
diferentes basados en los trminos de la licencia. Por ejemplo, si ha adquirido una licencia para una versin
de un producto y luego compra una nueva licencia para obtener una versin ms reciente, el nuevo producto
puede costar ms. Si puede utilizar estas licencias tanto con la versin ms antigua como con la ms
reciente, tendr que determinar qu precio representa el costo real que desea utilizar en los clculos.
Hay dos opciones para especificar un precio unitario:
l

Utilizar automticamente precio unitario calculado en todos los clculos: Si selecciona esta
opcin, los clculos se basan en los datos de la licencia de ese producto. Si hay una licencia, el precio
unitario se calcula dividiendo el costo total por la cantidad de licencias. Si hay varias licencias para un
producto, el precio por unidad es el promedio del costo unitario de todas las licencias del producto
(todos los costos totales divididos por la cantidad total de licencias).

Especificar un precio unitario para usar en todos los clculos: Si selecciona esta opcin, el
precio que se ingrese sustituye cualquier clculo automtico del producto. Por ejemplo, si hay varias
licencias diferentes para un producto, puede especificar el precio actual de cada licencia porque ese es
el precio que se pagara para agregar licencias nuevas.

Si encuentra clculos en el tablero de resultados de SLM que parecen incorrecto, debe verificar que se haya
ingresado el costo correcto de cada licencia del producto. Luego puede decidir si desea cambiar el precio
unitario del producto para representar con exactitud el costo de las licencias de ese producto.
Para especificar el precio unitario de un producto
1. Haga clic en Productos > Supervisados para ver los productos monitorizados.
2. Seleccione el producto (utilizando el cuadro de Bsqueda si es necesario para ubicarlo).
3. Haga clic en el botn Modificar de la barra de herramientas.

341

LANDESK MANAGEMENT SUITE

4. Haga clic en Precio unitario.


5. Seleccione el precio calculado automticamente, o haga clic en Especificar un precio unitario e
ingrese un costo en el cuadro de precio unitario.
6. Haga clic en Guardar.
Tenga en cuenta que si selecciona un producto normalizado, debe estar seguro de que el costo unitario
representa todas las versiones del producto que se encuentran en el producto normalizado.

Utilizar una consulta para definir cundo un producto est instalado


La mayora de los productos se detectan en las exploraciones de inventario mediante los archivos
ejecutables, los cuales indican que un producto se ha instalado o se est utilizando. En algunos casos se
puede detectar que un producto de software se utiliza en un dispositivo mediante la bsqueda de otros datos
de inventario.
Para ello, cree una consulta en la red de Management Suite que se basa en los datos de inventario. Entonces
se podr hacer referencia a dicha consulta como el elemento que se utiliza para detectar la instalacin cuando
se cree un producto personalizado.
Por ejemplo, si un producto tiene la licencia en una llave electrnica que debe estar conectada al equipo para
poder utilizar el producto, puede crear una consulta que identifique la llave electrnica como un elemento de
inventario de hardware. Cuando un equipo tenga una llave electrnica conectada, el escner de inventario
identificar esa llave. La herramienta del monitor de licencias de software comparar esos datos con el
producto cuando se asocia dicha consulta con el producto. En los clculos de SLM, la existencia de la llave
electrnica indica que el producto se utiliza.
Otro ejemplo es cuando hay instalado un tipo de letra que tiene una licencia por cada equipo. Se puede crear
una consulta con el nombre del tipo de letra y la versin, y luego asociar la consulta con la definicin del
producto del tipo de letra. El escner de inventario encontrar el uso del tipo de letra y se pasarn esos datos
a la consola de SLM.
IMPORTANTE: Cualquier consulta que cree para identificar el producto debe contener Equipo.ID como
uno de los componentes de la consulta; si no se incluye, la consulta no responder con ninguna
informacin. Agregue el componente a la consulta, y tambin seleccinela como una de las columnas a
mostrar.

Para utilizar una consulta para detectar la instalacin de productos


1. En la consola Management Suite, abra la vista de red y haga clic con el botn derecho en Mi consulta.
Seleccione Nueva consulta. Definir la consulta con los elementos que identifican el producto de
software que desea supervisar, e incluya equipo.ID como uno de los componentes. Guarde la
consulta.
2. Haga clic en Herramientas > Informes / Monitor > Monitor de licencia de software para abrir la
consola de SLM.
3. Haga clic en Productos > Supervisados. En la barra de herramientas, haga clic en Nuevo >
Producto personalizado.
4. Introduzca el nombre del producto, la versin y el nombre del fabricante.
5. Haga clic en Deteccin de la instalacin y seleccione Utilizar deteccin con consulta.

342

USER'S GUIDE

6. Haga clic en Examinar. En Mis consultas, busque la consulta que se cre. Seleccinela y haga clic
en Aceptar.
7. Agregue cualquier otra informacin del producto en las pginas de Deteccin de la utilizacin y
Precio unitario. Cuando toda la informacin est completa, haga clic en Guardar.

Monitor de cumplimiento de las licencias de software


El monitor de cumplimiento de las licencias de software es un componente importante de la estrategia global
de administracin de activos de TI. Se debe poder mostrar cumplimiento preciso cuando se efecte una
auditora en su organizacin, y si su organizacin tiene polticas con respecto a la utilizacin de software, la
conformidad con las licencias de software le puede ayudar a asegurar que los empleados sigan esas
polticas.
La conformidad de su organizacin con los trminos de sus licencias de software depende de:
l

Rastreos de inventario precisos que contienen datos sobre qu software se detecta y se utiliza

Datos exactos en cuanto a los trminos de las licencias de software que se han comprado

Asociacin correcta de licencias con productos y grupos de equipos

Reconciliacin de datos de licencia con datos de inventario

El primer elemento se resuelve mediante los rastreos de inventario de LANDesk Management Suite que se
ejecutan en los dispositivos administrados de la red. Estos rastreos incluyen un rastreo del monitor de
software que guarda la informacin de software en la base de datos.
El segundo elemento se debe agregar a la base de datos a partir de los registros de licencia que su
organizacin mantenga. Puede ingresar cada licencia de forma individual o puede importar datos de fuentes
diferentes mediante la exportacin de datos provenientes de una hoja de clculo de Excel a un archivo CSV y
luego importando esos datos a la consola de SLM.
El tercer punto depende de las asociaciones que se hagan con los productos cuando agregue o modifique una
licencia. Si importa datos de la licencia, verifique cada licencia para asegurarse de que est asociada con los
productos que estn cubiertos por los trminos de la licencia. Tambin, si las licencias estn limitadas a
ciertos grupos dentro de la organizacin, debe asociar las licencias con grupos de equipos de esos grupos de
la organizacin.
El cuarto elemento es lo que la herramienta del monitor de licencias de software hace cuando todos los datos
que se requieren estn disponibles en la base de datos. El cumplimiento se calcula todos los das cuando se
ejecuta el mantenimiento de inventario regular de la base de datos. El xito del monitor de licencias de
software depende de que tan precisos son los datos de las licencia de software y de qu tan completos son
los rastreos de inventario que cubren los dispositivos de su organizacin. Los resultados del cumplimiento
tambin dependen de tener definidos los grupos de equipos correctos y de tenerlos asociados con las
licencias.
Temas relacionados
"Mantenimiento de datos de licencia precisos" en la pgina 344
"Crear una licencia" en la pgina 344
"Asociar una licencia con productos" en la pgina 347

343

LANDESK MANAGEMENT SUITE

Mantenimiento de datos de licencia precisos


Una parte importante de la administracin financiera de la organizacin es el mantenimiento de las licencias
de software. La herramienta de monitorizacin de las licencias de software utiliza datos de licencia que le
ayudarn a determinar que tambin cumple la organizacin con los trminos de las licencias. Los datos de
licencia deben estar disponibles y ser exactos para poder calcular el cumplimiento de forma precisa.
Es aconsejable comenzar con un pequeo nmero de licencias, como con aquellas que se necesiten
supervisar para alguna auditora. Puede agregar esos datos de licencia de forma manual o importarlos usando
la consola del monitor de licencias de software. Los datos se utilizarn para generar estadsticas e informes,
lo cual le ayudar a determinar si las licencias de producto se encuentran en conformidad con base en las
instalaciones reales del producto.
Despus de agregar los datos de licencia, deber revisar la informacin de los productos relacionados con
cada una de las licencias. Ubique los productos de una licencia en la vista de productos Detectados y
muvalos a la vista Supervisados. Si procede, combine diferentes versiones de un producto en un producto
normalizado de modo que sea ms fcil administrar ese producto en la consola de SLM.
Las siguientes tareas se pueden utilizar para mantener datos de licencia precisos en la organizacin:
l

Crear registros de las licencias de software

Importar datos de las licencias de software

Crear productos normalizados

Asociar las licencias de software con los productos instalados

Ver el cumplimiento de las licencias de software

Recalcular el cumplimiento de las licencias de software

Crear una licencia


Si los datos de licencia estn en un formato que no se puede importar fcilmente, puede ingresar los datos
manualmente en la vista de Licencias. Los datos que ingrese se almacenan en la base de datos y se usan
para calcular el cumplimiento.
Para crear una licencia
1. Haga clic en Productos > Licencias.
2. En la barra de herramientas, haga clic en Nuevo > Licencia.
3. Ingrese los datos en las tres pginas del cuadro de dilogo Crear licencia (Definicin, Productos
asociados y Registros).
4. Haga clic en Guardar cuando haya terminado.

Haga clic aqu para ver las descripciones de los campos del cuadro de dilogo Crear
licencia.
Pgina de definiciones
l

Nombre de la licencia: el nombre de la licencia, el cual puede ser el mismo nombre del producto.

Cantidad de licencias: el nmero de licencias permitido en el contrato de compra.

Precio por unidad: el precio que se pag por la compra de la licencia.

344

USER'S GUIDE
l

Grupo de equipos: Si se compr la licencia para un grupo especfico de equipos, seleccione el grupo
aqu. Este grupo debe existir en la vista del Grupo de equipos de la consola SLM, y por lo tanto se
debe haber creado en la vista de red de Management Suite. Seleccione Todos cuando la licencia se
pueda usar en cualquier equipo de su organizacin. Si el grupo que desea no aparece en la lista, haga
clic en Crear grupo de equipos para crear un nuevo grupo a partir de una consulta o un grupo de
dispositivos de Management Suite.

Proveedor: el proveedor a quien le compr la licencia. Puede ser el mismo nombre del fabricante.
Despus de escribir al menos tres caracteres, aparecern los nombres de los proveedores que
coincidan con la base de datos, si algn nombre coincide con el proveedor, seleccinelo de la lista.

Fecha de compra: la fecha en la cual se compr la licencia y en la cual es vlida. Haga clic en el
icono de calendario para seleccionar la fecha, o escriba la fecha en el cuadro de texto (ser puesta en
su formato numrico predeterminado, como Mes/Da/Ao).

Fecha de caducidad: La fecha en la cual caduca la licencia. Esta fecha es importante cuando desea
rastrear licencias que se deben renovar. Haga clic en el icono de calendario para seleccionar la fecha,
o escriba la fecha en el cuadro de texto (ser puesta en su formato numrico predeterminado, como
Mes/Da/Ao).

Consumo: El mtodo que se utiliz para calcular la utilizacin de las licencias.


l

Una por equipo: la utilizacin de la licencia se cuenta una vez por cada equipo que tenga
instalado el software, sin tener en presente cuntas instalaciones adicionales pueda haber en
dicho equipo.

Tipo de cumplimiento: el tipo de licencia, en trminos de cumplimiento de la licencia como lo


especifica el fabricante.
l

Calculada: la utilizacin de la licencia se calcula para asegurar que est conforme a los
trminos de la venta. Esta puede incluir los siguientes tipos de licencia: Nuevo producto,
Actualizacin competitiva, Licencia de OEM, Actualizacin de producto, Licencia por volumen,
Acuerdo empresarial o Desconocido.

No calculada: no es necesario calcular la utilizacin de la licencia para estar en conformidad.


Esta puede incluir los siguientes tipos de licencia: Programa gratuito, Dominio pblico,
Programa compartido, Licencia flotante y Licencia de sitio.

Pgina de productos asociados


Esta pgina enumera los productos asociados con la licencia. Presenta una lista de todos los productos que
se pueden utilizar de acuerdo con los trminos de la licencia.
Enumera los productos en el orden en el cual se desea que se consuman las licencias. El primer producto
consume primero las licencias disponibles. Si hay ms licencias disponibles, el segundo producto consume
las licencias disponibles. Esto contina hacia abajo en la lista hasta que no haya ms licencias disponibles.
Se puede asociar cualquier producto con una licencia. Si el producto no est supervisado actualmente, SLM
mover el producto a la lista Supervisados cuando se asocie con alguna licencia.
Para agregar productos asociados a la lista
1. Haga clic en el botn Agregar (+).
2. En el cuadro de dilogo Agregar productos a una licencia, escriba al menos tres caracteres en el
cuadro el Nombre del producto contiene para ubicar los productos que desee. Todos los productos
que coincidan con la cadena de caracteres que se escribi aparecern en la lista de resultados.

345

LANDESK MANAGEMENT SUITE

3. Para filtrar los resultados de la lista, puede escribir una cadena en el cuadro el Nombre del producto
no contiene. Los productos que contengan esa cadena se eliminarn de la lista. Se pueden utilizar
cadenas mltiples, separadas por un espacio.
4. Para limitar los resultados a los productos de la vista de productos Supervisados, seleccione Mostrar
los productos supervisados solamente.
5. Seleccione uno o varios productos de la lista de resultados y haga clic en Aceptar.
Los productos se agregarn a la lista de Productos asociados.
6. Utilice las teclas de flecha hacia arriba o hacia abajo para mover los productos arriba o abajo dentro de
la lista.
Temas relacionados
"Asociar una licencia con productos" en la pgina 347

Pgina de registros
Esta pgina contiene datos y anotaciones que documentan la licencia en trminos de compras o prcticas
contables de la empresa. Esta informacin no se utiliza en la supervisin de licencias, pero es til para que
poder mantener registros precisos para fines de auditora.
l

Nmero de factura del fabricante: El nmero de la factura expedida por el fabricante de software. Es
til para rastrear el software dentro de su proceso de compras.

Nmero de orden de compra: El nmero de orden de compra que su organizacin utiliz para
comprar el software. Es til para rastrear el software dentro de su proceso de compras.

Clave de licencia: la clave que le proporcion el fabricante para activar la licencia.

Nmero de serie: El nmero de serie del fabricante asociado con la licencia.

Ubicacin: una notacin que le ayuda a identificar dnde se estn utilizando las licencias en su
organizacin.

Documentos de soporte: una notacin que describe dnde se encuentran los documentos de soporte
de sus activos de licencia. Puede indicar una ubicacin de red o URL o cualquier descripcin que
desee usar.

Notas: escriba alguna nota adicional relacionada con la licencia. Estas notas se guardan en la base de
datos.

Importar datos de licencias de un archivo CSV


Puede importar datos de licencias existentes de una versin anterior de LANDesk Management Suite o de
otras fuentes datos. Los datos deben estar guardados en un archivo de tipo CSV.
Se incluye un ejemplo de archivo CSV (ImportLicense.csv) en el recurso compartido de LDMAIN del servidor
central (en la carpeta LDMAIN\LANDesk\SAM), como referencia. Tenga en cuenta las siguientes directrices
al crear un archivo CSV para importar datos de licencia:
l

La nica columna necesaria en el archivo CSV es la columna Nombre

Si no sabe qu hay que poner en alguna columna, djela en blanco. El proceso de importacin agregar
un valor predeterminado en cualquier columna en blanco.

346

USER'S GUIDE
l

Despus de las columnas de propiedades de licencia, hay columnas para productos asociados. Se
denominan Associated Product 1 y Product 1 Version, Associated Product 2 y Product 2
Version, y as sucesivamente. Escriba el nombre del producto, en la columna Associated Product x
y la versin en la columna Product x Version. Si no hay versin del producto, deje la columna en
blanco. El proceso de importacin buscar los productos coincidentes con el nombre del producto y la
versin que se suministraron. Si se encuentran varios productos con el mismo nombre y versin, todos
los productos coincidentes se asociarn con la licencia. Se puede asociar cualquier cantidad de
productos a una licencia.

La importacin no reemplazar las licencias existentes. Si una licencia existente coincide con el
nombre de una licencia que se est importando, se crear una nueva licencia con el nombre de
"<nombre de la licencia> [1]". El nmero entre parntesis se incrementar con cada coincidencia
adicional, de manera que cada licencia quede con un nombre nico.

Para importar datos de licencia


1. Prepare un archivo .CSV con los datos de la licencia que desee importar. Para ello, utilice las
directrices que se indicaron anteriormente.
2. En la consola de SLM, haga clic en Productos > Licencias. En la barra de herramientas, haga clic en
Acciones > Importar de CSV.
3. Vaya a la ubicacin del archivo CSV y luego haga clic en Abrir.
Los datos de licencia se agregan a la base de datos y aparecern en la vista de Licencias de la
consola SLM.
4. Para revisar las licencias importadas y modificar los datos, seleccione una licencia de la vista de
Licencias y haga clic en el botn Modificar. Revise los datos de cada una de las tres pginas del
dilogo (Definicin, Productos asociados y Registros). Haga clic en Guardar cuando haya terminado.

Asociar una licencia con productos


Al agregar o modificar una licencia, es necesario asociar esa licencia con uno o ms productos con el fin de
calcular el cumplimiento del uso del producto y la licencia. Puede seleccionar uno o ms productos, incluidos
productos normalizados que representen varios productos individuales. Si algn producto no est
supervisado actualmente, SLM mover el producto a la lista Supervisados cuando se asocie con alguna
licencia.
Cuando seleccione productos asociados, enumere los productos en el orden en el cual desee que se
consuman las licencias. El primer producto consume primero las licencias disponibles. Si hay ms licencias
disponibles, el segundo producto consume las licencias disponibles. Esto contina hacia abajo en la lista
hasta que no haya ms licencias disponibles.
El siguiente es un ejemplo de cmo se realiza el clculo de licencias con varias versiones de producto:
l

Se ha adquirido una licencia del producto ABC que permite 30 instalaciones (o puestos de licencia)

La licencia puede utilizarse para las versiones 3, 4 y 5 de ese producto

En la lista de Productos asociados, se clasificaron las versiones con la versin ms reciente (5) en
primer lugar, seguida por la versin 4 y luego la versin 3

En esta situacin, la utilizacin de la licencia se calcula de la siguiente manera:

347

LANDESK MANAGEMENT SUITE


l

16 usuarios tienen la versin 5 instalada, de modo que los 16 consumen un puesto de licencia

21 usuarios tienen la versin 4 instalada; 14 de ellos consumen un asiento de licencia y 7 no tienen


licencia

8 usuarios tienen la versin 3 instalada; ninguno de ellos tiene licencia

Los informes de cumplimiento de licencia de este producto mostrarn que 15 usos del producto no estn
cubiertos por la licencia. Entonces se debe determinar si se deben comprar licencias adicionales. Tambin se
puede revisar el uso real de los productos en la organizacin. Si algunos usuarios con el producto instalado no
han utilizado el producto por un largo perodo de tiempo, puede verificar con ellos para ver si necesitan el
software. Si no lo necesitan, pueden desinstalar el producto y aplicar las licencias a otros usuarios.
NOTA: Las licencias se asocian con los productos para calcular el cumplimiento. Si se elimina un
producto, la licencia asociada a ese producto ya no estar asociada a l, y los informes de cumplimiento
ya no mostrarn el producto con licencias para consumir.

Ver datos de cumplimiento de licencias


En la consola de SLM, hay diferentes maneras de averiguar si las instalaciones de productos estn en
conformidad con los trminos de las licencias de software. Este tema describe cmo encontrar los datos que
se necesiten.

Visualizacin de la informacin por producto


Abra la vista de productos Monitorizados para obtener informacin sobre los productos que estn instalados
en la organizacin. El producto se debe trasladar a la vista Monitorizados para poder encontrar mayor
informacin sobre la utilizacin y las licencias.

Puede ver los siguientes elementos:


l

348

Instalaciones de productos: Haga doble clic en el nombre del producto para ver una lista de
dispositivos que tengan instalado el producto.

USER'S GUIDE
l

Si se est usando actualmente: Consultar las columnas Nunca utilizado y Noventa das desde la
ltima utilizacin en la vista de Monitorizados para ver si hay usuarios que no utilizan el producto o
rara vez lo utilizan.

Si tiene la licencia apropiada: Permite comparar las columnas Instalados y Sin licencia en la vista
de Monitorizados para ver si hay ms copias instaladas que licencias vlidas.

Licencias asociadas con el producto: Haga clic con el botn derecho en algn producto y
seleccione Ver las licencias que corresponden al producto seleccionado para ver una lista de las
licencias que estn asociadas con el producto.
NOTA: Aunque notar que las vistas de productos Detectados e Ignorados tienen las mismas columnas y
aparentemente muestran datos sobre cumplimiento, dichos datos no representan las licencias con
exactitud en comparacin con las instalaciones reales de productos. Slo los productos de la vista de
productos Monitorizados que estn asociados con licencias mostrarn datos tiles y precisos.

Ver los datos de resumen de cumplimiento


Los tableros de resultados contienen datos resumidos relacionados con el cumplimiento y la optimizacin de
licencias. Estas pginas estn diseadas para ayudarle a actuar sobre los problemas ms importantes
relacionados con las licencias de software. No proporcionan un cuadro completo, pero le ayudan a encontrar
los problemas que se deben resolver primero, de manera que se pueden reducir los costos y mejorar la
eficiencia en el uso del software.
l

Tablero de resultados de las auditoras: Esta pgina incluye informes que son tiles cuando se
est preparando una auditora sobre la utilizacin de las licencias de software.

Tablero de resultados de cumplimiento: Esta pgina incluye informes que muestran los productos
que no cumplen con los trminos de la licencia y necesitan atencin.

Tablero de resultados de la optimizacin de licencias: Esta pgina incluye informes que estiman
los ahorros que se pueden obtener mediante la eliminacin de software que no se utiliza de los equipos
de la organizacin.

Visualizacin de informes relacionados con las licencias


Los informes de SLM renen datos completos sobre muchos aspectos del cumplimiento de las licencias de
software y su utilizacin. Utilice los informes para ubicar todos los detalles sobre algn tema o necesidad en
particular, y luego exportar los datos o enviar el informe por correo electrnico a los dems para que acten.
l

Informes de auditoras: Estos informes son tiles cuando se est preparando una auditora sobre el
uso de las licencias de software. Incluyen indicadores de auditora, tales como los productos
supervisados que no tienen licencias asociadas y licencias que no tienen datos de soporte, tales como
nmeros de facturas u orden de compra.

Informes de cumplimiento: Estos informes incluyen detalles sobre todos los productos y licencias
que estn fuera de cumplimiento. Incluyen informacin general sobre el consumo de licencias de todos
los productos, los costos totales para lograr que los productos cumplan, etctera.

Informes sobre la optimizacin de licencias: Estos informes proporcionan informacin que puede
ayudarle a optimizar el uso del software de la empresa. Incluyen listas de las licencias de software que
no se utilizan, los productos que no se utilizan o raramente se utilizan y otros datos relacionados.

349

LANDESK MANAGEMENT SUITE

Recalcular cumplimiento de licencia


El cumplimiento con las licencia se calcula a diario cuando se ejecuta el mantenimiento del inventario sobre la
base de datos.
En muchas de las tareas relacionadas con los productos y las licencias, se ejecuta un nuevo clculo cuando
se guardan datos que han cambiado. Cuando aparece una casilla de verificacin denominada Calcular el
cumplimiento despus guardar, esta indica que cuando se guarda el trabajo, se volver a calcular el
cumplimiento con los contratos de licencia.

Si ha agregado datos de licencia o ha realizado otros cambios y quieren recalcular el cumplimiento sin esperar
al siguiente mantenimiento programado, puede iniciar un nuevo clculo de la utilizacin de productos y el
cumplimiento con las licencias.
Una opcin relacionada le permite agregar informacin de deteccin de productos nuevos al archivo de
bsqueda de inventario que se utiliza para detectar cundo se instalan o utilizan los productos. Si ha definido
cundo se instalan o utilizan productos mediante la especificacin de archivos que identifican un producto,
puede publicar esta informacin de tal manera que est disponible la prxima vez una exploracin del
inventario se ejecute sobre los dispositivos administrados.
Para recalcular la utilizacin y el cumplimiento
1. Haga clic en Administracin > Clculos.

2. Para actualizar la utilizacin y el cumplimiento con las licencias, haga clic en el botn Recalcular.
3. Para publicar nueva informacin de deteccin de productos que se utiliza en las exploraciones de
inventario de clientes, haga clic en el botn de Publicar.

350

USER'S GUIDE

Crear un informe de datos del monitor de licencias de


software
La herramienta de informes de LANDesk Management Suite est disponible para su uso con la consola del
monitor de licencias de software. Se puede utilizar para crear un informe para imprimir de los datos que se
muestran en la consola.
Cuando se crea un informe de la vista actual, el informe contiene todos los elementos actuales de la lista. Los
datos se organizan en las mismas columnas que aparecen en la vista actual. Puede guardar el informe en
seis formatos diferentes.
Tambin puede ejecutar los informes predefinidos que se suministran con la funcin de informes. Estos
informes se muestran en la pgina de Informes de la consola de SLM.
IMPORTANTE: Si est utilizando Internet Explorer 9 en la consola de SLM, debe tener activada la Vista de
compatibilidad para poder ver los informes de Management Suite. Para activar la Vista de compatibilidad,
abra Internet Explorer 9. Presione la tecla Alt para ver el men, haga clic en Herramientas >
Configuracin de la Vista de compatibilidad. Seleccione la casilla de verificacin Mostrar todos los
sitios web de la Vista de compatibilidad y haga clic en Cerrar.

Para crear un informe de datos en la consola


1. Visualice cualquier producto o datos de licencia en la consola de SLM.
2. En la barra de herramientas, haga clic en Acciones > Informe imprimible de los resultados de la
bsqueda.
El informe se abrir en una ventana aparte del visor de informes.
3. En la barra de herramientas del visor de informes, seleccione un formato de informe.
4. Para guardar una copia del informe, haga clic en el botn Exportar
de la barra de herramientas.
5. Haga clic en Explorar y seleccione la ubicacin para guardar el archivo. Haga clic en Guardar y luego
en Exportar para guardar el informe.

En algunas pginas hay un botn de informes


herramientas en el paso 2.

, en la cual puede hacer clic en lugar de utilizar la barra de

Para ejecutar un informe predeterminado


1. En la consola de SLM, haga clic en Informes.
2. Haga clic en Informes > Informes estndar > Monitor de licencias de software y ubique el
informe que desee.
3. Seleccione el informe y haga clic en Ejecutar un informe de la barra de herramientas.
El informe se abrir en una ventana aparte del visor de informes.
4. En la barra de herramientas del visor de informes, seleccione un formato de informe.
5. Para guardar una copia del informe, haga clic en el botn Exportar

de la barra de herramientas.

351

LANDESK MANAGEMENT SUITE

6. Haga clic en Explorar y seleccione la ubicacin para guardar el archivo. Haga clic en Guardar y luego
en Exportar para guardar el informe.

Definir un grupo de equipos


Cuando se supervisa la utilizacin del software y las licencias, es conveniente asociar grupos de equipos con
las licencias. Por ejemplo, un grupo puede representar equipos de una ubicacin o una divisin de la
organizacin tener su propia contabilidad de licencias de software.
Puede asociar las licencias con los grupos de dos maneras:
l

Grupo esttico: un grupo de equipos que se ha seleccionado en la vista de red de Management Suite
y guardado como grupo de dispositivos.

Grupo dinmico: un grupo de equipos definidos mediante una consulta en la vista de red de
Management Suite. A medida que se agregan o eliminan dispositivos monitorizados, el contenido del
grupo cambiar para que coincida con los parmetros de la consulta.

Slo se pueden crear grupos en la vista de red de Management Suite. Cuando se define un grupo en la
consola de SLM, sencillamente se est eligiendo un nombre asociado con un grupo o una consulta de
dispositivos existentes.
Para definir un grupo de equipos
1. Haga clic en Administracin > Grupos de equipos.
2. En la barra de herramientas, haga clic en Nuevo > Grupos de equipos.
3. Escriba un nombre para el grupo. Este nombre identifica el grupo en la consola de SLM.
4. Expanda Dispositivos o Consultas y ubique el grupo o la consulta de dispositivos que es el origen del
grupo de equipos.
5. Cuando toda la informacin est completa, haga clic en Guardar.
Para eliminar un grupo de equipos
1. Haga clic en Administracin > Grupos de equipos.
2. Seleccione un grupo de la lista. En la barra de herramientas, haga clic en el botn Eliminar.
3. Haga clic en S para confirmar la eliminacin.
NOTA: Si se elimina un grupo de equipos, las licencias asociadas ya no se relacionarn con esos
equipos, as que los informes de cumplimiento ya no correspondern al grupo. Si hace esto, es necesario
decidir qu equipos asociar con la licencia y definir otro grupo. Si no hay ningn grupo asociado, la
licencia se asocia con todos los equipos.

Ver los productos instalado en un grupo de equipos


Inicialmente, todos los productos detectados en todos los equipos de la base de datos del inventario se
encuentran en la vista de productos Detectados. Este grupo puede crecer rpidamente hasta llegar a un gran
nmero de registros. Mueva los productos a las vistas de Supervisados o Ignorados para identificar los
productos que desee supervisar activamente y aquellos que no.

352

USER'S GUIDE
A medida que se definen grupos de equipos, slo se podr ver el software que est instalado en un grupo de
equipos. Esta es una forma til de ver registros de productos de un grupo ms pequeo que corresponde a los
equipos seleccionados.
Para ver los productos instalado en un grupo de equipos
1. Haga clic en Productos y seleccione Supervisados, Detectados, Ignorados o Todos los
productos instalados.
2. En Grupo de equipos, seleccione un grupo de equipos de la lista.
La lista de productos cambiar para mostrar slo los productos que se encuentran instalados en los equipos
del grupo que se seleccion.

353

LANDESK MANAGEMENT SUITE

Deteccin de dispositivos no administrados


Informacin general sobre la deteccin de dispositivos no
administrados
La deteccin de dispositivos no administrados (UDD) proporciona muchas formas de rastreo y deteccin de
dispositivos no administrados en la red.

Estos son los mtodos de rastreo UDD bsicos:


l

Rastreo de red: busca equipos realizando un barrido de ping ICMP. Se trata de la bsqueda ms
minuciosa, aunque tambin es la ms lenta. La bsqueda se puede limitar a ciertos intervalos IP y de
subred. De forma predeterminada, esta opcin utiliza NetBIOS para intentarlo y recopilar informacin
sobre el dispositivo.
l

Huella digital de SO de IP: Use nmap para probar y detectar ms sobre un dispositivo, tal
como qu sistema operativo ejecuta.

SNMP: UDD utiliza SNMP para detectar los dispositivos. Haga clic en Configurar para
especificar la informacin sobre SNMP en la red.

Agente de LANDesk estndar: busca el agente de LANDesk estndar (CBA) en los equipos. Esta
opcin descubre equipos que tienen productos de LANDesk instalados.

Dominio NT: busca dispositivos en un dominio especificado. Detecta miembros cuando el equipo
est conectado o desconectado.

LDAP: busca dispositivos en un directorio especificado. Detecta miembros cuando el equipo est
conectado o desconectado.

IPMI: Busca servidores habilitados con la Interfaz de administracin de plataforma inteligente (IPMI),
lo que permite el acceso a muchas funciones sin importar que el servidor est encendido o no, o en qu
estado se encuentre el SO.

Hosts virtuales: busca servidores que ejecuten VMware ESX Server. Estos servidores figuran en la
carpeta de Hosts virtuales.

Para automatizar la deteccin de dispositivos no administrados, puede programar rastreos UDD para que se
produzcan peridicamente. Por ejemplo, la red se puede dividir en tercios y se puede programar un barrido de
ping para un tercio cada noche.
Si se programa una deteccin, el servidor central la lleva a cabo. Las detecciones no programadas se
producen en la consola que las inicia.

354

USER'S GUIDE

Deteccin extendida de dispositivos


La herramienta UDD admite tambin rastreos de deteccin extendida de dispositivos (XDD). XDD depende
de un agente de dispositivo (implementado por medio de una configuracin de agente) que escucha las
difusiones ARP y seales de WAP en la red de LANDesk. Despus, el agente XDD en un dispositivo
configurado verifica si el dispositivo de difusin tiene el agente de LANDesk estndar instalado. Si el agente
de LANDesk estndar no responde, se muestra un dispositivo detectado ARP en el grupo Equipos, con la
informacin transmitida en la vista de lista del elemento, y se muestra un dispositivo WAP en el grupo Puntos
de acceso inalmbrico con la informacin transmitida en la vista de lista.
La deteccin extendida de dispositivos es ideal en situaciones donde los servidores de seguridad evitan que
los dispositivos respondan a los mtodos de deteccin UDD normales basados en ping.
NOTA: Utilice la deteccin extendida de dispositivos para detectar dispositivos protegidos por una
barrera de seguridad
Tenga en cuenta que la deteccin normal de dispositivos no administrados por lo general no funciona con
dispositivos que utilizan una barrera de seguridad, tal como la barrera de seguridad que viene con
Windows (Windows firewall). Por lo regular, el servidor de seguridad evita que el dispositivo responda a
los mtodos de deteccin que utiliza la deteccin de dispositivos no administrados. La deteccin
extendida de dispositivos ayuda a resolver este problema mediante el uso del trfico ARP de red para
detectar dispositivos.

Temas relacionados
"Despliegue de agentes de LANDesk en dispositivos no administrados" en la pgina 355
"Detectar dispositivos no administrados con UDD" en la pgina 356
"Trabajar con dispositivos detectados mediante XDD" en la pgina 364
"Lo que sucede cuando se detecta un dispositivo" en la pgina 362
"Usar la deteccin extendida de dispositivos (con ARP y WAP)" en la pgina 359
"Ayuda de la Deteccin de dispositivos no administrados" en la pgina 365

Despliegue de agentes de LANDesk en dispositivos no


administrados
Despus de detectar dispositivos no administrados mediante los mtodos de rastreo y deteccin descritos,
pueden implementarse agentes de LANDesk en esos dispositivos mediante uno de los siguientes mtodos a
continuacin:
l

Implementaciones basadas en instalacin forzada utilizando la opcin Tareas programadas y una


cuenta administrativa de dominio configurada para el programador.

Implementaciones automticas usando el agente LANDesk estndar. Si los dispositivos tienen el


agente LANDesk estndar, se puede realizar una implementacin automtica.

Implementacin basada en instalacin solicitada utilizando un archivo de comandos de inicio de


sesin.

355

LANDESK MANAGEMENT SUITE


Para obtener ms informacin sobre el despliegue de dispositivos, consulte LANDesk User Community en
http://community.landesk.com.
Al organizar los dispositivos para la implementacin de agentes, puede que encuentre ms sencillo organizar
la lista de dispositivos no administrados por el agente LANDesk estndar para realizar la agrupacin para
efectuar implementaciones de dispositivos del agente LANDesk estndar y organizar por dominio para
efectuar las implementaciones de tarea programada.
NOTA: Cuando se realizan implementaciones en dispositivos Windows
La configuracin predeterminada de Windows fuerza los inicios de sesin de red que utilizan una cuenta
local a que usen la cuenta de invitado. Si no est utilizando una cuenta administrativa a nivel de dominio,
sino una local, para el servicio de programacin, las tareas programadas fallarn porque dicho servicio no
podr realizar las autenticaciones necesarias.

Para implementar agentes de LANDesk en dispositivos no administrados


1. Haga clic en Herramientas > Configuracin > Configuracin de agentes y cree una nueva
configuracin o utilice una existente. En el men contextual de la configuracin, seleccione
Programar.
2. Haga clic en Herramientas > Configuracin > Deteccin de dispositivos no administrados y
seleccione los dispositivos que desee implementar. Arrastre los dispositivos a la ventana Tareas
programadas. Si la ventana Tareas programadas es una pestaa minimizada, puede arrastrar los
dispositivos a la pestaa Tareas programadas para abrir la ventana Tareas programadas.
3. Si los dispositivos no disponen de los agentes estndar de LANDesk, haga clic en Configurar >
Servicios y en la pestaa de Programador. Asegrese de que la cuenta del programador disponga de
privilegios administrativos en los dispositivos que se estn implementando.
4. Haga doble clic en la secuencia de comandos de implementacin y establezca una hora de inicio.
Haga clic en Aceptar cuando haya finalizado.
5. Consulte la ventana Tareas programadas para ver las actualizaciones.

Detectar dispositivos no administrados con UDD


Con los mtodos de rastreo UDD bsicos es sencillo detectar dispositivos no administrados.

356

USER'S GUIDE

Para detectar con UDD de dispositivos no administrados


1. En la ventana de Deteccin de dispositivos no administrados (Herramientas > Configuracin >
Deteccin de dispositivos no administrados ), haga clic en el botn Rastrear red.
2. Haga clic en Ms >> y seleccione las opciones de deteccin que desee. El tipo de deteccin
predeterminado usa un rastreo de red estndar mediante la identificacin del IP OS de los dispositivos
encontrados.
3. Introduzca un intervalo de IP de inicio y finalizacin. Debe introducir un intervalo para que Deteccin
de agente LANDesk estndar (CBA) o Deteccin de red funcionen. Pero para Dominio NT y
LDAP es opcional.
4. Indique una mscara de subred.
5. Haga clic en el botn Agregar para agregar el rastreo que acaba de configurar a la lista de tareas.
6. En la lista de tareas de la parte inferior del cuadro de dilogo, seleccione los rastreos que desea
ejecutar y haga clic en el botn Rastrear ahora para realizarlos de inmediato, o en el botn Programar
tarea para ejecutar los rastreos ms tarde o en una programacin recurrente. Los botones Rastrear
ahora y Tarea programada slo ejecutan los rastreos que se han agregado a la lista de tareas y que
estn seleccionados.
7. Consulte el cuadro de dilogo Estado del rastreo para ver las actualizaciones del estado del rastreo.
Cuando finalice el rastreo, haga clic en Cerrar en los cuadros de dilogo Estado del rastreo y
Configuracin del rastreador.
8. Seleccione Equipos en el rbol de UDD para ver los resultados de rastreo.

357

LANDESK MANAGEMENT SUITE

Configurar la deteccin de dominio de Windows NT


La opcin de deteccin de dominio de Windows NT de UDD no funcionar a menos que se configure el
servicio de programacin para que inicie la sesin en el dominio con una cuenta de administrador de dominios.
Para configurar la cuenta de inicio de sesin del Programador
1. Haga clic en Configurar > Servicios y luego en la pestaa de Programador.
2. Haga clic en Cambiar inicio de sesin.
3. Ingrese el nombre de usuario y la contrasea del administrador de dominios.
4. Haga clic en Aceptar
5. Reinicie el servicio de programacin para que el cambio surta efecto. En la pestaa Programador,
haga clic en Detener y, una vez que se haya detenido el servicio, haga clic en Iniciar.

Mantener registros de los dispositivos detectados ARP


UDD almacena los dispositivos encontrados a travs de la deteccin extendida de dispositivos en la base de
datos del servidor central. Si la red tiene muchos dispositivos no administrados, estos datos pueden crecer
rpidamente. De forma predeterminada, los datos se conservan durante 24 horas. Puede personalizar el
tiempo de permanencia en la base de datos de los dispositivos encontrados a travs de la deteccin
extendida. Despus de los das especificados, se eliminarn los dispositivos que no se hayan detectado
dentro de ese perodo.
Para configurar el historial de detecciones de ARP
1. Haga clic en Herramientas > Configuracin > Deteccin de dispositivos no administrados.
2. Haga clic en el botn de la barra de herramientas Configurar historial de detecciones de ARP.
3. Cambie las opciones que desee. Haga clic en Ayuda para obtener ms informacin.
4. Haga clic en Aceptar cuando termine.

Restaurar registros de cliente


Si en el futuro restablece la base de datos central y necesita restaurar los datos de los dispositivos, utilice
UDD para detectar todos los dispositivos de la red. A continuacin, utilice el resultado de la deteccin como
el destino de la tarea programada "Restaurar registros de cliente".
Si los dispositivos tienen el agente LANDesk estndar, la tarea hace que los dispositivos enven un rastreo
de inventario completo a la base de datos central en la que se ha configurado cada dispositivo de forma local.
El resultado de esta tarea es que los dispositivos que ya se han configurado se volvern a rastrear en la base
de datos y los dispositivos an sealarn hacia el servidor central de administracin correcto. La tarea falla en
los dispositivos que no han sido administrados por un servidor central.
Para restaurar los registros de clientes
1. Utilice UDD para detectar los dispositivos no administrados, como se explica anteriormente.
2. Haga clic en Herramientas > Distribucin > Tareas programadas.
3. En la ventana Tareas programadas, haga clic en el botn Programar secuencia personalizada de
comandos.
4. Haga clic en Restaurar registros de cliente y, desde su men contextual, haga clic en Programar.

358

USER'S GUIDE

5. Desde el rbol de UDD Buscar resultados, arrastre los equipos que desee restaurar en la tarea
Restaurar registros de cliente en la ventana de Tareas programadas.
6. En Restaurar registros de cliente en el men contextual de la tarea, haga clic en Propiedades para
configurarla.
7. Consulte la ventana Tareas programadas para ver las actualizaciones.

Descripcin del filtrado de direcciones IP con Extended


Device Discovery (XDD)
No recomendamos instalar la deteccin extendida de dispositivos en equipos porttiles ya que es posible que
estos se conecten a redes que no se desee supervisar, tales como redes de hoteles o aeropuertos. Para
evitar la deteccin de dispositivos que no estn en la red, el servidor central omite las direcciones IP donde el
primer y el segundo octeto de la direccin IP tienen una diferencia de ms de 10 que la del servidor central.
Por ejemplo, si la direccin IP del servidor central es 192.168.20.17, la deteccin extendida de dispositivos
del servidor central omitir las direcciones que se encuentren por encima de 203.179.0.0 y por debajo de
181.157.0.0.
Para deshabilitar esta funcin debe agregar la siguiente clave de registro DWORD al servidor central y
establecer su valor a 0:
l

HKEY_LOCAL_MACHINE\SOFTWARE\LANDesk\ManagementSuite\XDD\Filter

Puede establecer el valor del Filtro en 1 para habilitar el filtrado nuevamente.


Puede ajustar los rangos de monitoreo del primer y el segundo octeto. Para ello debe agregar las claves de
registro DWORD al servidor central y establecer sus valores en el rango numrico que desee monitorear (el
valor predeterminado es de 10 para el primero y el segundo octeto):
l

HKEY_LOCAL_MACHINE\SOFTWARE\LANDesk\ManagementSuite\XDD\FilterThreshold1

HKEY_LOCAL_MACHINE\SOFTWARE\LANDesk\ManagementSuite\XDD\FilterThreshold2

FilterThreshold1 contiene el rango para el primer octeto y FilterThreshold2 para el segundo.

Usar la deteccin extendida de dispositivos (con ARP y


WAP)
La deteccin extendida de dispositivos (XDD) funciona fuera de los mtodos de deteccin UDD normales
basados en el rastreo. El agente XDD puede configurarse e implementarse en dispositivos administrados
para usar los mtodos de deteccin ARP y/o WAP. Esta seccin describe ambos mtodos.

Mtodo de deteccin ARP


Los dispositivos administrados configurados con el agente de deteccin XDD para la deteccin ARP
escuchan difusiones ARP (Protocolo de resolucin de direcciones) y mantienen una memoria cach (en la
memoria y en un archivo de la unidad local) de los dispositivos que las emiten. Los dispositivos en red utilizan
el ARP apara asociar una direccin TCP/IP con una direccin MAC de hardware de red de un dispositivo
especfico. Esta comunicacin se realiza a un nivel muy bajo y no depende de que los dispositivos respondan
a los ping o a la comunicacin del agente en puertos de red especficos. Incluso los dispositivos protegidos
con servidores de seguridad dependen del ARP. Debido a ello, la deteccin extendida de dispositivos puede
ayudar a encontrar los dispositivos que los rastreos de deteccin normales no encuentran.

359

LANDESK MANAGEMENT SUITE


Cuando un dispositivo configurado con el agente de deteccin extendida de dispositivos reconoce una
difusin ARP, los agentes que escucharon la difusin ARP esperan dos minutos para que el dispositivo
detectado se inicie y luego cada uno de ellos espera una cantidad aleatoria de tiempo. El agente que tiene el
tiempo de espera aleatoria ms breve primero hace un ping en el dispositivo nuevo y busca los agentes
LANDesk. Luego el agente enva una difusin UDP a la subred para que los otros agentes sepan que se
ocup del ping de dicho dispositivo detectado recientemente. Si hay varios agentes de deteccin extendida
de dispositivos instalados, los dispositivos no pueden generar trfico en exceso y hacen ping al mismo
tiempo.
Las tablas ARP que almacena el agente de deteccin extendida de dispositivos expiran luego de 48 horas de
forma predeterminada. Esto significa que se har ping en todos los dispositivos de red una vez por perodo de
tiempo de espera. Incluso los dispositivos que generan mucho trfico ARP reciben un solo ping por cada
perodo de tiempo de espera.
Se supone que los dispositivos que tienen agentes LANDesk se encuentran administrados y por lo tanto no
se envan informes al servidor central. Los dispositivos que no tienen agentes LANDesk se informan al
servidor central como dispositivos no administrados. Estos dispositivos aparecen en la lista Equipos de la
ventana Deteccin de equipos no administrados. Los dispositivos detectados por ARP indican
Verdadero en la columna Detectado por ARP. Para dispositivos no administrados detectados por ARP,
XDD informa la siguiente informacin en las columnas de vista de lista:
l

Direccin IP

Direccin MAC

Primera exploracin

ltima exploracin

Nmero de exploraciones

Mtodo de deteccin WAP


Pueden configurarse los dispositivos administrados para que escuchen a dispositivos de punto de acceso
wireless (WAP) de la red, y agregar los dispositivosWAP detectados al grupo Puntos de acceso wireless en
la herramienta de deteccin de dispositivos no administrados.
Para dispositivos WAP detectados, XDD informa la siguiente informacin en las columnas de vista de lista:
l

Nombre de dispositivo

Direccin MAC

Primera exploracin

ltima exploracin

Nmero de exploraciones

Estado de WAP (permitido, no autorizado, excepcin activa)

Fuerza de la seal (usar para determinar la ubicacin aproximada del dispositivo WAP)

Nivel de cifrado (esquema de cifrado utilizado por el dispositivo WAP)

Fabricante
NOTA: Informacin de la direccin MAC
XDD usa la deteccin inalmbrica API en dispositivos que ejecutan Windows Vista y Windows 7 para
obtener la direccin MAC del dispositivo y mostrarla en la vista de la lista. Sin embargo, esta capacidad no

360

USER'S GUIDE

es compatible con dispositivos que ejecutan Windows XP.

Configuracin de dispositivos para el uso de la deteccin extendida de


dispositivos (ARP y WAP)
Puede usar la herramienta Configuracin de agentes para configurar algunos de los dispositivos
administrados con el agente de deteccin extendida de dispositivos (XDD) de manera que puedan funcionar
como dispositivos de deteccin que escuchen seales ARP y WAP en la red.
No es necesario implementar la deteccin extendida de dispositivos en todos los dispositivos administrados.
Sin embargo, puede hacerlo si lo desea. La implementacin del agente XDD en varios dispositivos de cada
subred debe brindar una cobertura suficiente.
Para implementar el agente de deteccin extendida de dispositivos para la deteccin ARP y/o WAP
1. Haga clic en Herramientas > Configuracin > Configuracin del agente.
2. Haga clic en el botn Nuevo de la barra de herramientas.
3. Introduzca un Nombre de configuracin.
4. En la pgina Deteccin extendida de dispositivos del cuadro de dilogo Configuracin del
agente, seleccione uno o ambos mtodos de deteccin que desee implementar.
5. Especifique una configuracin para los mtodos seleccionados. Puede seleccionar una configuracin
existente de la lista, o bien hacer clic sobre Configurar para modificar una configuracin o crear una
nueva para esta configuracin de agente.
6. Termine de especificar las opciones en la configuracin del agente. Para obtener ms informacin
sobre cualquier pgina, haga clic en Ayuda.
7. Haga clic en Guardar.
8. Implemente la configuracin del agente en los dispositivos de destino deseados de cada subred.
Puede configurar varios ajustes de deteccin extendida de dispositivos en los dispositivos que tengan el
agente de deteccin extendida de dispositivos. Este agente sincroniza peridicamente su configuracin con
el servidor central.
Para configurar el agente de deteccin extendida de dispositivos para la deteccin ARP y/o WAP
1. Haga clic en Herramientas > Configuracin > Deteccin de dispositivos no administrados.
2. Haga clic en el botn Configurar la deteccin extendida de dispositivos de la barra de
herramientas y seleccione qu tipo de configuracin de mtodo de descubrimiento desea configurar
(ARP o WAP).
3. Especifique las opciones de rastreo del mtodo de deteccin. Para obtener ms informacin, haga clic
en Ayuda.
4. Haga clic en Aceptar cuando termine. Sus cambios se aplicarn la prxima vez que los agentes de
deteccin extendida de dispositivos se sincronicen con el servidor central.

Usar los informes de deteccin extendida de dispositivos


Hay varios informes XDD en la ventana de Informes (Informes > Management Suite > Informes /
Monitor, haga clic en Informes > Management Suite > Management Suite > Dispositivos no
administrados) que puede ver.

361

LANDESK MANAGEMENT SUITE


Los informes de deteccin extendida de dispositivos incluyen:
l

Historial de dispositivos detectados por ARP: Historial de dispositivos no autorizados.

Dispositivos actuales detectados por ARP sin el agente: Equipos actuales donde el agente
LANDesk no est habilitado o no funciona.

Historial de dispositivos detectados por ARP sin el agente: Historial de dispositivos donde el
agente LANDesk no est habilitado o no funciona.

Dispositivos no administrados: dispositivos de la red que no se han asignado al servidor central.

Dispositivos inalmbricos: el historial de todos los dispositivos inalmbricos que se han detectado.

Lo que sucede cuando se detecta un dispositivo


Cuando UDD o XDD encuentran un dispositivo no administrado por primera vez, intentan especificar el tipo
de dispositivo de modo que puedan agregarlo a uno de los siguientes grupos:
l

Equipos: Contiene dispositivos detectados mediante mtodos de rastreo UDD (y por el mtodo de
deteccin ARP del agente XDD).

Buscar resultados:contiene los resultados de la bsqueda.

Infraestructura: incluye enrutadores a otro hardware de red.

Intel vPro: contiene dispositivos con Intel vPro.

IPMI: Contiene servidores que tienen la Interfaz de administracin de plataforma inteligente.

Otros: contiene dispositivos no identificados.

Impresoras: incluye impresoras.

Hosts virtuales: contiene hosts virtuales.

Puntos de acceso wireless: Enumera dispositivos WAP detectados (encontrados por el agente
XDD).

Estos grupos ayudan a mantener una organizacin en la lista de UDD, por lo que resulta ms sencillo
localizar los dispositivos de inters. Las listas de dispositivos se pueden organizar por cualquier encabezado
de columna al hacer clic en uno de ellos.
NOTA: Traslado de dispositivos a grupos distintos
UDD puede no categorizar a los dispositivos de manera correcta ni ubicarlos en los grupos de dispositivos
adecuados en cada instancia. Si sucede esto, los dispositivos no identificados correctamente se pueden
arrastrar fcilmente al grupo adecuado.

UDD intenta detectar y reportar la informacin bsica sobre cada dispositivo, incluso los datos siguientes que
aparecen en la vista de lista de elementos en el panel derecho de la ventana de herramientas:
l

Nombre de dispositivo: nombre del dispositivo detectado, si est disponible.

Direccin IP: direccin IP detectada. UDD siempre muestra este dato. XDD no lo hace.

Mscara de subred: mscara detectada. UDD siempre muestra este dato.

Descripcin de SO: descripcin del SO detectado, si est disponible.

Direccin MAC: la direccin MAC detectada que se suele devolver si el dispositivo dispone del
agente LANDesk estndar o NetBIOS, o bien, si se encuentra en la misma subred que el servidor
central o la consola que realiza la deteccin.

Grupo: grupo UDD al que pertenece el dispositivo.

362

USER'S GUIDE
l

Agente de LANDesk estndar: muestra si el dispositivo dispone de CBA. Puede implementar otros
agentes de LANDesk en forma directa en los dispositivos administrados con el CBA cargado.

Todos los usuarios: usuarios registrados en el dispositivo que se est explorando, si est disponible.

Grupo/Dominio: grupo o dominio del que es miembro el dispositivo, si est disponible.

Primera exploracin: fecha en la cual UDD explor este dispositivo por primera vez.

ltima exploracin: fecha en la cual UDD explor este dispositivo por ltima vez. Esta columna
ayuda a localizar dispositivos no administrados que puede que no se encuentren en la red, o bien, que
fueron localizados recientemente.

Nmero de rastreos: El nmero de veces que UDD explor este dispositivo.

Detectados por ARP: si el dispositivo se detect por medio de ARP.

Excepcin de XDD: si el dispositivo es una excepcin de XDD.

IPMI GUID: El IPMI GUID del dispositivo, si est disponible.

Dependiendo del dispositivo, puede que UDD no disponga de la informacin para todas las columnas.
Cuando UDD encuentra un dispositivo por primera vez, consulta la base de datos central para ver si la
direccin de IP del dispositivo y el nombre ya estn en la base de datos. Si hay una coincidencia, UDD ignora
el dispositivo. Si no hay ninguna coincidencia, UDD incorpora el dispositivo a la tabla de dispositivos no
administrados. Los dispositivos de esta tabla no utilizan ninguna licencia de LANDesk. Un dispositivo se
considera administrado una vez que enva un rastreo de inventario a la base de datos central. Los dispositivos
no se pueden arrastrar desde UDD a la vista de red de la consola principal. Una vez que los dispositivos no
administrados envan un rastreo de inventario, se eliminarn de UDD y se agregarn a la vista de red de forma
automtica.
Se pueden crear grupos personalizados para clasificar de forma ms amplia a los dispositivos no
administrados. Si un dispositivo se desplaza a otro grupo, UDD lo dejar en el mismo si ms adelante vuelve
a detectarlo. Teniendo organizado el grupo principal Equipos y desplazando los dispositivos que no se
administrarn con LANDesk a subgrupos u otras categoras, los nuevos dispositivos se pueden ver
fcilmente en el grupo de Equipos. Si se elimina un grupo que incluye dispositivos, UDD los desplaza al
grupo Otros.
Si desea eliminar todos los dispositivos de mltiples grupos en un solo paso, haga clic en el botn Eliminar
elementos en grupos de la barra de herramientas y seleccione los grupos que desea eliminar de todos los
dispositivos.
Se pueden localizar rpidamente dispositivos que coincidan con los criterios de bsqueda especificados
utilizando el campo de la barra de herramientas Buscar. Se puede buscar informacin en una columna
determinada o en todas las columnas. Los resultados de la bsqueda aparecen en la categora Buscar
resultados. Por ejemplo, utilice la opcin Buscar para agrupar los equipos no administrados que disponen de
CBA buscando por "Y" en el campo Agente de LANDesk estndar.
Tambin puede crear una alerta cuando UDD encuentre dispositivos no administrados. En Alertas
(Herramientas >Configuracin > Alertas, haga clic en Reglamento de alertas central), el nombre de
alerta a configurar es Deteccin de dispositivos no administrados - Localizado dispositivo no
administrado.

363

LANDESK MANAGEMENT SUITE

Trabajar con dispositivos detectados mediante XDD


Los dispositivos no administrados detectados a travs del mtodo de deteccin ARP de la deteccin
extendida de dispositivos aparecen en la lista Equipos de la ventana Deteccin de dispositivos no
administrados. Los dispositivos WAP detectados a travs del mtodo de deteccin WAP de la deteccin
extendida de dispositivos aparecen en la lista Puntos de acceso wireless de la ventana Deteccin de
dispositivos no administrados.
Desde estas listas puede realizar las opciones UDD normales, como por ejemplo moverlos a otros grupos.
Haga clic con el botn secundario en un dispositivo para acceder a su men contextual y use las opciones
disponibles.
Tambin puede importar y exportar excepciones de la deteccin extendida de dispositivos. Una excepcin es
un dispositivo de la red que no se puede administrar o que el administrador conoce pero que no desea que la
deteccin extendida de dispositivos informe en cuanto a l.
Estas excepciones se encuentran en un formato de archivo CSV formado por direcciones IP y MAC
separadas por comas, en ese orden, un par por lnea. La exportacin de excepciones incluye todas las
excepciones almacenadas en la base de datos. La importacin de excepciones reemplaza todas las
excepciones almacenadas en la base de datos con las que se incluyeron en el archivo de importacin.

Exportacin o importacin de las excepciones de deteccin


Para exportar todas las excepciones de la deteccin extendida de dispositivos
1. Haga clic en Herramientas > Configuracin > Deteccin de dispositivos no administrados.
2. Haga clic en el botn de Exportar excepciones de la deteccin extendida de dispositivos a un
archivo CSV de la barra de herramientas.
3. Seleccione una carpeta y pngale un nombre al archivo.
4. Haga clic en Guardar.
Para importar todas las excepciones de la deteccin extendida de dispositivos
1. Cree o actualice el archivo CSV separado con comas que contenga todas las excepciones que desee.
2. Haga clic en Herramientas > Configuracin > Deteccin de dispositivos no administrados.
3. Haga clic en el botn de la barra de herramientas Importar excepciones de la deteccin extendida
de dispositivos desde un archivo CSV.
4. Seleccione el archivo CSV y haga clic en Abrir.

Resolucin de resultados inexactos de la versin del SO


En algunos entornos, una asignacin de nmap sobre una direccin IP que no est en uso devolver una
respuesta en puertos especficos, lo cual confundir a nmap. Los puertos que responden o no responden
varan en entornos diferentes. Si nmap no est regresando resultados exactos de la versin del SO, o como la
mejor prctica, nmap se debe sintonizar con el entorno del cliente.

364

USER'S GUIDE
Para sintonizar nmap
1. Determine varias direcciones IP que no estn en uso en el entorno.
2. En el cuadro comandos del servidor central, use la lnea de comandos siguiente para explorar
manualmente las direcciones IP:
nmap -O -sSU -F -T4 -d -v <objetivos> -oX test.xml > test.txt
3. Examine los resultados y observe si hay algn puerto que responda constantemente en direcciones IP
que no estn en uso.
4. Abra el documento de servicios nmap de Management Suite (C:\Archivos de
programas\LANDesk\Management Suite\nmap\nmap-services) y convierta en comentarios los
puertos que responden de manera constante mediante un carcter de nmero (#).

Ayuda de la Deteccin de dispositivos no administrados


A la herramienta de Deteccin de dispositivos no administrados (UDD) de LANDesk se accede desde la
consola principal de LANDesk (Herramientas > Configuracin > Deteccin de dispositivos no
administrados). Esta herramienta ofrece un mtodo para encontrar dispositivos en la red que no hayan
enviado un rastreo de inventario a la base de datos central de LANDesk. UDD dispone de varias formas de
localizar dispositivos no administrados. Tambin provee la Deteccin extendida de dispositivos (XDD), la
cual depende de un agente de dispositivo que escucha las difusiones ARP y WAP de red. El agente de
deteccin extendida de dispositivos luego busca a los dispositivos detectados por el agente de LANDesk. Si
el agente de LANDesk no responde, la deteccin extendida de dispositivos muestra al dispositivo en la lista
Equipos. La deteccin extendida de dispositivos es ideal en situaciones donde los servidores de seguridad
evitan que los dispositivos respondan a los mtodos de deteccin UDD normales basados en ping.
Este captulo contiene los siguientes temas de ayuda en lnea que describen los cuadros de dilogo de la
herramienta de Deteccin de dispositivos no administrados. En la interfaz de la consola, puede acceder a
estos temas de ayuda haciendo clic en el botn Ayuda de los cuadros de dilogo respectivos.

Acerca del cuadro de dilogo Configuracin del rastreador


Utilice este cuadro de dilogo para personalizar y ejecutar los rastreos de los dispositivos no administrados.
Para acceder a este cuadro de dilogo, en la ventana de la herramienta Deteccin de dispositivos no
administrados, haga clic en el botn Rastrear red de la barra de herramientas.
l

Configuraciones guardadas: muestra las configuraciones guardadas del rastreador. Para guardar
una configuracin, cambie los valores que desee, luego haga clic en Nuevo, asigne un nombre a la
configuracin y, una vez seleccionada la nueva, haga clic en Guardar.

Ms >>: ampla el cuadro de dilogo para mostrar las opciones de deteccin.

Rastreo de red: detecta dispositivos utilizando un barrido de ping ICMP. Este es el mtodo de
deteccin ms minucioso y el que se recomienda.

Huella digital de SO de IP: un nivel adicional de deteccin que usa respuestas de paquete
para probar y determinar el SO instalado en un dispositivo detectado.

Usar SNMP: un nivel adicional de deteccin que usa SNMP para detectar dispositivos.

Detectar dispositivos con LANDesk CBA instalado: detecta los dispositivos con el agente CBA
en ejecucin. Si los dispositivos disponen de CBA, ste es el mtodo de deteccin ms rpido.

365

LANDESK MANAGEMENT SUITE


l

Detectar dispositivos con LANDesk PDS2 instalado: detecta dispositivos utilizando el


antiguo agente PDS2 de LANDesk. Slo se puede optar por esta opcin si se selecciona la
CBA en primer lugar.

Detectar dispositivos utilizando el dominio de NT: detecta dispositivos en un dominio de


Windows NT. Esta opcin utiliza la informacin de la cuenta de dominio de NT y no necesita ningn
intervalo de direccin IP, aunque se puede especificar uno. Seleccione esta opcin y haga clic en
Configurar para mostrar el cuadro de dilogo Configuracin de dominio NT en el cual se puede
personalizar la configuracin de la deteccin de dominio NT.

Filtrar por intervalo IP (para dominios NT y LDAP): filtra la deteccin de LDAP y el dominio NT en
funcin de los intervalos IP especificados en IP inicial e IP final.

Detectar dispositivos utilizando LDAP: detecta dispositivos en un directorio LDAP. Seleccione


esta opcin y haga clic en Configurar para mostrar el cuadro de dilogo Configuracin de LDAPen
el cual se puede personalizar la configuracin de la deteccin de LDAP.

Detectar dispositivos que tienen IPMI: Busca servidores habilitados para la Interfaz de
administracin de plataforma inteligente (IPMI), lo que permite el acceso a muchas funciones sin
importar que el servidor est encendido o no, o en qu estado se encuentre el SO.

Deteccin de hosts virtuales: busca servidores que ejecuten VMware ESX Server.

IP inicial: especifique la direccin IP de inicio del intervalo de direcciones que desee rastrear.

IP final: especifique la direccin IP final del intervalo de direcciones que desee rastrear. UDD
actualiza este campo automticamente a medida que se indica la direccin IP de inicio; la direccin
IP de finalizacin se puede modificar de forma manual. La IP de finalizacin se calcula utilizando el
valor de la mscara de subred + el valor indicado en la IP de inicio.

Mscara de subred: introduzca la mscara de subred para el intervalo de direccin IP que se est
explorando.

Agregar y Quitar: agrega o elimina los intervalos de direccin IP de la cola de trabajo en la parte
inferior del cuadro de dilogo.

Programar tarea: programa el rastreo en funcin de la configuracin establecida. En la ventana


Tareas programadas se puede personalizar la hora de inicio. Los rastreos programados se inician en
el servidor central.

Rastrear ahora: inicia el rastreo inmediatamente en funcin de la configuracin establecida. Las


exploraciones que aqu se inician se originan en la consola en la que se est. Una vez que comience el
rastreo, aparecer el cuadro de dilogo Estado del rastreo donde se muestra el nmero total de
dispositivos localizados, cuntos de los existentes se han actualizado y cuntos nuevos dispositivos
que no se administraban se agregaron.

Acerca del cuadro de dilogo Configuracin de dominio NT


Este cuadro de dilogo se utiliza para configurar el modo de conexin al dominio que se desea explorar.
l

Dominio: indique el dominio que desea rastrear.

Iniciar sesin como el usuario actual: seleccione esta opcin si inicia la sesin como usuario con
acceso al dominio que va a rastrear.

Iniciar sesin como: seleccione esta opcin si no inicia la sesin como usuario con acceso al
dominio que va a rastrear. Asimismo, ingrese un nombre de usuario y una contrasea.

Usar la informacin de dominio: usa la informacin proveniente del dominio sobre el SO del
dispositivo detectado.

366

USER'S GUIDE
l

Agregar y Quitar: aada los dominios que configure y que desee rastrear a la cola de trabajo haciendo
clic en Agregar. Seleccione Quitar para eliminar el dominio seleccionado de la cola de trabajo.

Acerca del cuadro de dilogo Configuracin de LDAP


Este cuadro se utiliza para configurar cmo conectarse al directorio LDAP que se desea explorar.
l

LDAP://: indique el directorio LDAP que desee rastrear.

Iniciar sesin como el usuario actual: seleccione esta opcin si inicia la sesin como usuario con
acceso al directorio que va a rastrear.

Iniciar sesin como: seleccione esta opcin si no inicia la sesin como usuario con acceso al
directorio que va a rastrear. Asimismo, ingrese un nombre de usuario y una contrasea.

Seleccionar unidades OU: seleccione las unidades organizativas (OU) que desee rastrear. Haga clic
en Agregar para aadir estas unidades a la cola de trabajo. Seleccione Quitar para eliminar la OU
seleccionada de la cola.

Ruta de acceso de Active Directory: muestra la ruta de acceso de Active Directory, si es necesario.

Configurar rastreos de SNMP


Las detecciones de rastreo de red pueden utilizar SNMP. Segn la configuracin de SNMP de la red, es
probable que deba especificar informacin adicional sobre SNMP en UDD. Haga clic en Configurar junto a la
opcin SNMP para abrir el cuadro de dilogo Configuracin de SNMP, el cual contiene tres opciones:
l

Reintentos: cantidad de veces que UDD reintenta la conexin SNMP.

Espera de respuesta en segundos: lapso de tiempo que UDD debe esperar una respuesta SNMP.

Puerto: puerto al que UDD debe enviar las consultas de SNMP.

Nombre de comunidad: nombre de la comunidad SNMP que UDD debe utilizar.

Configurar SNMP V3: UDD tambin admite SNMP V3. Haga clic en este botn para configurar las
opciones de SNMP V3 en el cuadro de dilogo Configuracin de SNMP V3.

El cuadro de dilogo Configuracin de SNMP V3 contiene estas opciones:


l

Nombre de usuario: el nombre de usuario que UDD debe utilizar para la autenticacin con el servicio
SNMP remoto.

Contrasea: contrasea del servicio SNMP remoto.

Tipo de autenticacin: tipo de autenticacin que SNMP utiliza. Puede ser MD5, SHA o Ninguna.

Tipo de privacidad: mtodo de codificacin que utiliza el servicio SNMP. Puede ser DES, AES128 o
Ninguna.

Contrasea de privacidad: contrasea que se utiliza con el tipo de privacidad especificado. No est
disponible si selecciona el tipo de privacidad Ninguna.

Acerca del cuadro de dilogo de la lista Configuracin de la deteccin ARP (o


WAP)
Use este cuadro de dilogo para administrar la configuracin de ARP y WAP que se utiliza para la deteccin
extendida de dispositivos. Una vez configurado, puede aplicar la configuracin XDD a las tareas de rastreo.
Este cuadro de dilogo contiene las siguientes opciones:
l

Nuevo: abre el cuadro de dilogo Configuracin en el cual puede configurar las opciones de mtodos
de deteccin.

367

LANDESK MANAGEMENT SUITE


l

Modificar: abre el cuadro de dilogo de configuracin en el cual se puede modificar la configuracin


seleccionada.

Copiar: abre una copia de la configuracin seleccionada como una plantilla, la cual se puede entonces
modificar y se le puede cambiar el nombre. Esto resulta til si desea realizar ajustes menores en la
configuracin y guardarlos para un propsito especfico.

Eliminar: quita la configuracin seleccionada de la base de datos.


Tenga en cuenta que la configuracin seleccionada puede estar asociada a una o ms tareas o
dispositivos administrados. Si selecciona eliminar la configuracin, los dispositivos con esa
configuracin la conservarn y seguirn utilizndola hasta que se implemente una nueva tarea de
configuracin de agente; las tareas programadas con esa configuracin seguirn ejecutndose en los
dispositivos de destino, al igual que las tareas del programador local con esa configuracin, hasta que
se despliegue una configuracin nueva.

Cerrar: cierra el cuadro de dilogo sin aplicar ninguna configuracin a la tarea.

Acerca del cuadro de dilogo Configurar las opciones de la deteccin ARP


Utilice este cuadro de dilogo (botn de la barra de herramientas Configurar la deteccin ampliada de
dispositivos > Configurar las opciones de deteccin ARP) para personalizar las opciones del rastreo de
deteccin ampliada de dispositivos con base en ARP.
l

Nombre de la configuracin: identifica la configuracin con un nombre nico. Este nombre aparece
en la lista desplegable de configuraciones en el cuadro de dilogo de la lista de configuraciones.

Duracin de las entradas ARP de estadsticas en cach (en segundos): Tiempo durante el cual
los dispositivos con el agente de deteccin extendida de dispositivos mantienen una direccin en la
tabla ARP. A los dispositivos del cach ARP no se les har ping despus del ping de deteccin inicial.
El valor predeterminado es 24 horas (86,400 segundos). El valor mnimo es 900 segundos.

Retraso mximo (en segundos) para enviar pings a un dispositivo desconocido para el
agente de LANDesk: Cuando un dispositivo que tiene el agente de deteccin extendida de
dispositivos reconoce un ARP nuevo, el dispositivo espera dos minutos para que el dispositivo
detectado se inicie y luego espera durante un perodo aleatorio de tiempo dentro del valor especificado
aqu. El agente que tiene la espera aleatoria ms breve hace primero un ping y luego se enva la
difusin UDP a la subred que se ocup del ping de dicho dispositivo. Si hay varios agentes de
deteccin extendida de dispositivos instalados, los dispositivos no pueden generar trfico en exceso y
hacen ping al mismo tiempo. Si se establece muy alto, es probable que los dispositivos no
administrados abandonen la red antes de que se les pueda hacer un ping. Si se establece demasiado
bajo, es probable que varios agentes hagan ping e informen sobre el mismo dispositivo. El valor
predeterminado es una hora (3,600 segundos).

Frecuencia (en segundos) de actualizacin de la tabla de ARP en cach: Frecuencia con la que
el dispositivo escribe el cach ARP en el disco para no perder la informacin si el dispositivo se apaga,
se bloquea o se reinicia. El valor predeterminado es cinco minutos (300 segundos).

Nivel de registro: Nivel de registro de errores (1), advertencias (2) o todo (3) de la deteccin extendida
de dispositivos. El nivel predeterminado es 1- Errores solamente. Los registros se almacenan
localmente en C:\Archivos de programa\LANDesk\LDClient\xddclient.log.

Forzar el nivel de registro: reemplaza la configuracin del nivel de registro proveniente del servidor
central. Si desactiva esta opcin, puede establecer el nivel de registro de forma manual en un
dispositivo especfico. Esto puede resultar til para resolver problemas en un dispositivo especfico
sin tener que cambiar el nivel de registro de todos los dispositivos. Est habilitada de forma
predeterminada.

368

USER'S GUIDE
Acerca del cuadro de dilogo Configurar las opciones de deteccin WAP
Utilice este cuadro de dilogo (botn de la barra de herramientas Configurar la deteccin ampliada de
dispositivos > Configurar las opciones de deteccin WAP) para configurar las opciones del rastreo de
deteccin extendido con base en WAP.
Este cuadro de dilogo contiene las siguientes opciones:
l

Nombre de la configuracin: identifica la configuracin con un nombre nico. Este nombre aparece
en la lista desplegable de configuraciones en el cuadro de dilogo de la lista de configuraciones.

Frecuencia del rastreo WAP (en segundos): Especifica la frecuencia con que el agente de
deteccin extendida de dispositivos rastrea los puntos WAP.

Nivel de registro: Nivel de registro de errores (1), advertencias (2) o todo (3) de la deteccin extendida
de dispositivos. El nivel predeterminado es 1- Errores solamente. Los registros se almacenan
localmente en C:\Archivos de programa\LANDesk\LDClient\xddclient.log.

Forzar el nivel de registro: reemplaza la configuracin del nivel de registro proveniente del servidor
central. Si desactiva esta opcin, puede establecer el nivel de registro de forma manual en un
dispositivo especfico. Esto puede resultar til para resolver problemas en un dispositivo especfico
sin tener que cambiar el nivel de registro de todos los dispositivos. Est habilitada de forma
predeterminada.

Acerca del cuadro de dilogo Historial de detecciones de ARP


Utilice este cuadro de dilogo (botn de Configurar historial de descubrimiento ARP de la barra de
herramientas) para configurar la forma en que el servidor central mantiene el historial de detecciones de ARP.
Esta informacin histrica se utiliza para generar informes sobre la deteccin extendida de dispositivos. Las
opciones de este cuadro de dilogo no afectan a los dispositivos detectados que se visualizan en la ventana
principal de la deteccin de dispositivos no administrados. Este historial slo se aplica a los dispositivos
detectados a travs de ARP que no tienen agentes LANDesk.
l

Mantener historial por este perodo de das: Al seleccionar esta opcin se puede especificar la
cantidad de das del historial de detecciones de ARP que se desean guardar en la base de datos. La
informacin del historial de detecciones de ARP cuyos das superen a los especificados se eliminarn
de la base de datos durante el mantenimiento.

Borrar manualmente: esta es la opcin predeterminada. El historial de la deteccin de ARP no se


eliminar durante el mantenimiento.

Borrar todas las entradas ahora: Haga clic en este botn para eliminar inmediatamente el historial
de detecciones de ARP de la base de datos.

369

LANDESK MANAGEMENT SUITE

Implementacin de sistemas operativos


Informacin general sobre el despliegue de SO
Las herramientas de despliegue de sistemas operativos de LANDesk agrupan varias funciones que le
permiten implementar imgenes de forma remota en dispositivos nuevos o existentes. Estas funciones
simplifican el proceso de aprovisionar dispositivos nuevos y el de volver a desplegar elementos en
dispositivos existentes. Tambin puede migrar perfiles de usuarios y desplegar imgenes mediante plantillas
independientes del hardware, las cuales se pueden aplicar a diferentes modelos de dispositivo.
Con estas funciones automatizadas puede implementar y actualizar las imgenes de los dispositivos sin
necesidad de solicitar datos al usuario o llamar un tcnico. Puede programar despliegues y migraciones para
que se ejecuten en horas no laborable. Mediante el uso de la tecnologa de Targeted Multicast de
LANDesk para distribuir imgenes, ya no es necesario saturar el ancho de banda de red cuando se
despliega la misma imagen en varios dispositivos.
Las siguientes funciones forman parte de la herramienta de despliegue de sistemas operativos:
l

Despliegue de sistemas operativos: Cree imgenes y secuencias de comandos para implementar


imgenes con entornos de preinicio de DOS, Windows. Use despliegues basados en agentes o con
base en PXE para distribuir las imgenes.

Crear una asignacin independiente del hardware: Cree una plantilla de asignacin que sea
independiente del hardware, de manera que pueda aplicar una plantilla a dispositivos de diferentes
fabricantes. Cree un depsito de controladores; los controladores correspondientes a cada dispositivo
se incorporan durante el proceso de creacin de imgenes.

Aprovisionamiento: cree plantillas que apliquen un intervalo completo de atributos de dispositivo y


funciones al proceso de asignacin. Adems del despliegue de imgenes de SO, puede definir
acciones para que ocurran antes y despus de que el SO sea instalado, tales como instalacin
software, implementacin de revisiones en el sistema y configuracin de unidades y configuracin de
red. Puede aprovisionar dispositivos nuevos y tenerlos listos para usarlos en algn entorno sin prdida
de tiempo.

Migracin de perfiles: capture y restaure datos de perfil de usuario cuando actualice el equipo de
algn usuario o asgnele uno nuevo. Puede conservar el escritorio del usuario, la configuracin de las
aplicaciones, la configuracin de la impresora y la red, y la estructura de los archivos y las carpetas en
el dispositivo nuevo.

Temas relacionados
"Implementacin basada en agentes" en la pgina 385
"Informacin general sobre el despliegue basado en PXE" en la pgina 377
"Informacin general sobre imgenes independientes del hardware" en la pgina 391
"Aprovisionamiento" en la pgina 435
"Informacin general sobre la migracin de perfiles" en la pgina 394

370

USER'S GUIDE

Uso del despliegue de SO para implementar imgenes


La funcin de despliegue de SO (OSD) proporciona dos mtodos de implementacin de imgenes del sistema
operativo en los dispositivos de la red:
l

Implementacin basada en agentes: Para implementar las imgenes se utilizan los agentes de
LANDesk instalados y el sistema operativo de Windows existente del cliente.

Implementacin basada en PXE: permite crear una imagen de los dispositivos con discos duros
vacos o sistemas operativos inutilizables. Los representantes de PXE ligeros eliminan la necesidad
de contar con un servidor PXE dedicado en cada subred.

Si se utiliza la utilidad Sysprep de Microsoft para crear imgenes, el despliegue de SO crea archivos
sysprep.inf personalizados y los inserta en la imagen de cada uno de los dispositivos, personalizando de este
modo los nombres de los equipos de Windows y la informacin de dominio, entre otros datos procedentes de
la base de datos central.
El despliegue de SO incluye una herramienta de creacin de imgenes. Tambin se admiten herramientas de
creacin de imgenes de terceros que puede que ya est utilizando, tales como Symantec Ghost,
PowerQuest DeployCenter y Microsoft ImageX.
El despliegue de SO puede crear imgenes, desplegar y migrar desde estos entornos de inicio:
l

DOS

Windows PE*

*El Juego de herramientas de LANDesk PE Toolkit contiene el software del Entorno de pre-instalacin de
Microsoft Windows (WinPE), un producto de terceros. Para utilizar el LANDesk PE Toolkit, debe tener una
licencia vlida para utilizar WinPE.
Para utilizar el ambiente de DOS PE se requiere tener software con licencia; deber proporcionar copias del
software con licencia para que el despliegue del SO lo verifique antes de poder utilizar el entorno de inicio de
DOS PE.
ADVERTENCIA: el despliegue de SO (creacin de imgenes) se debe utilizar con cuidado. La
implementacin del sistema operativo supone la eliminacin de los datos existentes del disco duro de un
dispositivo y la instalacin de un sistema operativo nuevo. Existe un riesgo considerable de prdida de
datos importantes si el despliegue de SO no se utiliza de forma precisa tal y como se describe en este
documento, o bien, si se utilizan imgenes que no se han implementado de forma adecuada. Antes de
realizar la implementacin de cualquier sistema operativo, es necesario realizar una copia de seguridad
de todos los datos de modo que sea posible restaurar cualquier informacin perdida.

Pasos para el despliegue de SO en dispositivos de Windows


Cuando proceda a planificar e implementar una operacin de despliegue de SO Windows, siga esta
secuencia de pasos:
1. Si planea utilizar un entorno de creacin de imgenes de DOS o Windows PE y todava no ha validado
las licencias, valdelas haciendo clic en el botn de la barra de herramientas Validar licencias en la
ventana Despliegue de sistema operativo. Windows PE se instala como parte de la instalacin de
Management Suite. Antes de usar el entorno Windows PE, es necesario aceptar los trminos de la
licencia (haga clic en el botn de Licencia para comenzar; vase la nota de informacin importante de
abajo antes de empezar). Para DOS PE, haga clic en Validar ahora e inserte el CD del sistema

371

LANDESK MANAGEMENT SUITE

operativo cuando se le solicite. Esto slo se lleva a cabo una vez.


2. (Opcional) Ejecute las utilidades Administrador de instalacin de Microsoft y Sysprep en el dispositivo
cuya imagen desee capturar.
3. Cree o vuelva a usar una secuencia de comandos de captura de imagen en la ventana de Despliegue
de sistema operativo.
4. Programe una tarea con la herramienta de Tareas programadas que ejecute la secuencia de
comandos de la captura de imagen en el dispositivo cuya imagen desee capturar. (La ventana Estado
de tarea personalizada muestra si la operacin se ha realizado correctamente o si se ha producido
algn error).
5. Cree o vuelva a usar una secuencia de comandos de despliegue de imagen en la ventana de
Despliegue de sistema operativo.
6. Programe una tarea con la herramienta de Tareas programadas que ejecute la secuencia de
comandos de la implementacin de la imagen en los dispositivos de destino donde desea que se
implemente la imagen.
7. Los dispositivos de destino que ejecuten sistemas operativos de Windows y agentes de LANDesk
comenzarn la operacin de implementacin de la imagen cuando se programe (implementacin
basada en agentes).
8. Los dispositivos de destino habilitados con PXE comenzarn la tarea de implementacin de imgenes
la prxima vez que se inicien (implementacin basada en PXE).
IMPORTANTE: Este producto instala los componentes a partir del juego de instalacin automatizada
(WAIK) para Windows 7 como parte de la instalacin del producto, el cual incluye un entorno de Windows
PE. No instale ninguna otra versin del WAIK en el servidor central o se presentarn conflictos entre las
dos versiones del WAIK. Si desea utilizar otra versin del WAIK, instlelo en un dispositivo diferente al
servidor central.

Pasos para el despliegue de SO en dispositivos de Linux


La siguiente es una lista de restricciones impuestas en las instalaciones de Linux.
1. La particin raz ('/') debe encontrarse en el tipo de sistema de archivos ext2, ext3 o xfs.
2. La particin raz no puede contenerse en un LVM PV (Administrador de volumen lgico - Volumen
fsico), pero debe ser una particin (fsica o extendida) en el MBR (Registro de inicio principal) de una
unidad.
3. La ltima particin es la nica que se puede expandir; por lo tanto tambin puede tener el tipo de
sistema de archivos ext2, ext3 o xfs.
4. Debe especificar la particin en la cual se encuentra la particin raz (hda3 o sda2)
Cuando proceda a planificar e implementar una operacin de despliegue de SO Linux, siga esta secuencia de
pasos:
1. Cree o vuelva a usar una secuencia de comandos de captura de imagen de configuracin de Linux en
la ventana de Despliegue de sistema operativo.
2. Programe una tarea con la herramienta de Tareas programadas que ejecute la secuencia de
comandos de la captura de imagen en el dispositivo cuya imagen desee capturar. (La ventana Estado
de tarea personalizada muestra si la operacin se ha realizado correctamente o si se ha producido
algn error).

372

USER'S GUIDE

3. Cree o utilice nuevamente una secuencia de comandos de despliegue de imagen mediante el asistente
Tareas de despliegue de SO y migracin.
4. Programe una tarea con la herramienta de Tareas programadas que ejecute la secuencia de
comandos de la implementacin de la imagen en los dispositivos de destino donde desea que se
implemente la imagen.
5. Los dispositivos de destino que ejecuten sistemas operativos de Windows y agentes de LANDesk
comenzarn la operacin de implementacin de la imagen cuando se programe (implementacin
basada en agentes).
6. Los dispositivos de destino habilitados con PXE comenzarn la tarea de implementacin de imgenes
la prxima vez que se inicien (implementacin basada en PXE).

Instrucciones sobre las imgenes de SO


Se pueden crear imgenes de SO con la herramienta de creacin de imgenes de LANDesk y otras
herramientas similares. Al ejecutar el Asistente para las tareas de despliegue de SO y migracin para crear
una secuencia de comandos de creacin de imgenes, se le pedir que especifique un tipo de imagen y una
herramienta de creacin. El asistente genera automticamente las lneas de comandos de la herramienta de
imgenes de LANDesk (ImageW) y de Microsoft ImageX, pero no de Symantec Ghost ni otras herramientas
de imgenes.
NOTA: Al instalar el componente de despliegue de SO y migracin de perfiles, los archivos de la
herramienta de creacin de imgenes de LANDesk se instalan automticamente en el servidor central. Si
desea ejecutar la herramienta de creacin de imgenes de LANDesk desde otra ubicacin, debe copiar
los siguientes cuatro archivos: imageall.exe, image.exe, restall.bat y backall.bat. Si desea utilizar Microsoft
ImageX, deber copiar los archivos imagex.exe y xmlrw.dll en la carpeta \\<servidor
central>\\ManagementSuite\OSD\imaging.

Si dispone de otra herramienta de creacin de imgenes, puede proporcionar la lnea de comandos al finalizar
el asistente. Si especifica una lnea de comandos personalizada, el asistente la situar en la ubicacin
adecuada de la secuencia para que no tenga que modificar la secuencia de comandos manualmente.

Entornos de creacin de imgenes del despliegue del SO


Cuando se captura o restaura una imagen, el despliegue de SO inicia el dispositivo de destino en un entorno
de creacin de imgenes. El despliegue de SO admite estos entornos de creacin de imgenes:
l

DOS: para verificar licencias se necesita un CD del servidor Windows NT 4 y un CD de Windows 98.
Esta imagen es la ms pequea, con lo cual se reduce el ancho de banda de red que se utiliza.
Posiblemente es la ms lenta para crear y restaurar imgenes y tiene menor compatibilidad de
hardware que Windows PE.

Windows PE: la licencia se incluye con este producto. Esta imagen es la mayor. Tiene la mejor
compatibilidad de hardware y puede ser la forma ms rpida de crear y restaurar imgenes. La
velocidad de creacin de imgenes se beneficia de las aplicaciones y controladores de 32 bits. Este
entorno de creacin de imgenes tambin es compatible con las herramientas de creacin de
imgenes de Microsoft.

Tenga en cuenta que el entorno de creacin de imgenes que elija es independiente del SO al que le est
creando imgenes. Por ejemplo, puede utilizar el entorno de creacin de imgenes de Windows para crear
imgenes de los sistemas operativos Linux.

373

LANDESK MANAGEMENT SUITE

Nombres de archivo de imagen


Debe proporcionar a las imgenes nombres de archivo exclusivos. La implementacin de imgenes
diferentes con el mismo nombre de archivo simultneamente en la misma subred puede causar problemas.
Dependiendo del modo en que una herramienta de creacin de imgenes nombra los archivos de imagen y del
entorno de creacin de imgenes que est utilizando (por ejemplo, imgenes de Ghost de varios archivos),
puede que disponga nicamente de cinco caracteres exclusivos en el nombre del archivo una vez que se
convierta a un formato de nombre DOS 8.3.
Cuando se encuentre capturando imgenes, la herramienta de creacin de imgenes de LANDesk para DOS,
Windows y Linux utilizar los ltimos seis caracteres del nombre de equipo, seguido por un nmero de imagen
de dos dgitos para cada archivo en la imagen. Si se encuentra capturando imgenes desde dispositivos
mltiples en forma simultnea y los ltimos seis caracteres del nombre de equipo no son nicos, ocurrirn
errores durante el proceso de captura.
Symantec Ghost utiliza generalmente los primeros ocho caracteres del nombre del equipo en el nombre de
archivo de la imagen, el cual tambin debe ser nico para que la captura de imagen se realice correctamente.
Al capturar las imgenes de varios dispositivos, existen dos formas de asegurar que las mismas dispongan
de nombres nicos:
l

Cree la imagen de un dispositivo de una vez, cambiando el nombre de cada imagen conforme se cree.

Antes de ejecutar el trabajo, asegrese de que al menos seis caracteres (herramienta de creacin de
imgenes de LANDesk) o los primeros ocho caracteres (Symantec Ghost) de los nombres de los
equipos Windows sean nicos.

Imgenes y agentes de LANDesk


En las imgenes no se deben incluir los agentes de LANDesk. Si se utiliza una imagen de Sysprep, el
despliegue de SO instalar los agentes de LANDesk en el SO basado en Windows una vez restaurada la
imagen.
Si las imgenes basadas en Windows que no son de Sysprep incluyen agentes de LANDesk, el archivo
ldiscan.cfg se debe eliminar de la raz del disco duro antes de proceder a la creacin de imgenes. Tambin
necesitar eliminar las siguientes claves:
l

HKLM\Software\Intel\LANDesk\Common API\Unique ID

HKLM\Software\LANDesk\Common API\Unique ID

Si estos elementos permanecen en la imagen, todos los dispositivos que utilicen la imagen tendrn la misma
entrada de la base de datos central. Otra posibilidad es que si dispone de imgenes que no sean Sysprep y
que ya incluyen agentes de LANDesk, puede habilitar la opcin Rechazar Identificadores duplicados del
cuadro de dilogo Identificador de dispositivo duplicado (Configurar > Servicios > Inventario >
Identificadores de dispositivo).

Particiones e imgenes
De forma predeterminada, cuando el despliegue de SO restaura una imagen en un dispositivo de destino,
elimina todas las particiones existentes de dicho dispositivo.
La herramienta de creacin de imgenes de LANDesk admite las imgenes de una sola particin y de varias
particiones (mximo de cuatro particiones).

374

USER'S GUIDE

Imgenes que no pertenecen a Windows


El despliegue de SO se puede utilizar para implementar casi todas las imgenes que admita la herramienta de
creacin, no slo las basadas en Windows. Al desplegar imgenes no basadas en Windows o Sysprep,
asegrese de no seleccionar la opcin Imagen es Sysprepped en los cuadros de dilogo de la nueva
configuracin.

Validacin de licencias para entornos de imgenes


Cuando se captura o restaura una imagen, el despliegue de SO inicia el dispositivo de destino en un entorno
de creacin de imgenes. El despliegue de sistemas operativos admite dos entornos de imgenes (DOS,
Windows). Tiene que validar la licencia para poder utilizar el entorno de Windows PE y hay que aceptar la
licencia del entorno de Windows PE que se instal con este producto.
Para validar un entorno de DOS PE
1. Haga clic en el botn Validar la licencia de la barra de herramientas.
2. En la seccin Entorno de asignacin de DOS, haga clic en Validar ahora.
3. Coloque un CD de instalacin del servidor de Windows NT4 en alguna unidad. Haga clic en Explorar y
seleccione la carpeta \CLIENTS\MSCLIENT\DISKS del CD.
4. Haga clic en Aceptar. El proceso de la validacin buscar los archivos en ese CD. Cuando finalice, le
solicitar el siguiente CD.
5. Cuando se le solicite, inserte un CD de instalacin de Windows 98 en la unidad. Haga clic en Explorar
y seleccione la carpeta \WIN98 del CD.
6. Haga clic en Aceptar. El proceso de validacin continuar, y cuando finalice, haga clic en Aceptar.
Para aceptar la licencia correspondiente al entorno de Windows PE
1. Haga clic en el botn Validar la licencia de la barra de herramientas.
2. En la seccin Acuerdo de licencia Windows PE, haga clic en Licencia.
3. Haga clic en el vnculo para aceptar los trminos de la licencia del WAIK. El mensaje "Aceptada"
aparecer en el cuadro de dilogo del entorno de imgenes de OSD.
IMPORTANTE: Este producto instala los componentes a partir del juego de instalacin automatizada
(WAIK) para Windows 7 como parte de la instalacin del producto, el cual incluye un entorno de Windows
PE. No instale ninguna otra versin del WAIK en el servidor central o se presentarn conflictos entre las
dos versiones del WAIK. Si desea utilizar otra versin del WAIK, instlelo en un dispositivo diferente al
servidor central.

Seleccionar un entorno de inicio previo predeterminado


El cuadro de dilogo de validacin permite cambiar el entorno predeterminado previo al inicio de los
dispositivos de la cola de espera de PXE. Los dispositivos que se encuentran en la cola de espera se inician
en el entorno que seleccione. Sus elecciones se limitan a los entornos de inicio que ha validado.
1. Haga clic en el botn Validar las licencias de la barra de herramientas de OSD.
2. En la lista de Entorno de inicio previo predeterminado, seleccione Linux PE o Windows PE
como el entorno de inicio previo predeterminado.
3. Haga clic en Aceptar.

375

LANDESK MANAGEMENT SUITE

Personalizacin de imgenes con Sysprep y el


Administrador de instalacin
Al implementar imgenes de Windows 2003, Windows XP y Windows XP x64 Edition puede utilizar las
utilidades Sysprep y el Administrador de instalacin de Microsoft. Sysprep personaliza una instalacin de
Windows para que cuando se reinicie el SO busque un archivo de respuesta (sysprep.inf) y se vuelva a
configurar para el nuevo dispositivo. El administrador de instalacin crea el archivo de respuesta sysprep.inf
que utiliza Sysprep.
Antes de crear secuencias de comandos de implementacin de sistema operativo, se debe ejecutar el
Administrador de instalacin de Microsoft (setupmgr.exe) y crear un archivo de respuesta sysprep.inf para las
imgenes que se estn implementando. Posteriormente este archivo se puede utilizar como base para
cualquier secuencia de comandos de implementacin de SO que se cree mediante la seccin de la opcin
Utilizar el archivo sysprep.inf existente como plantilla de la pgina Especificar informacin de
archivo de Sysprep del asistente. Con cualquier configuracin de la secuencia de comandos del despliegue
de SO que se realice en el asistente, se omiten las opciones equivalentes en el archivo sysprep.inf de la
plantilla.
El uso de Sysprep con las imgenes de Windows 2000/XP permite al despliegue de SO consultar con la base
de datos central cada dispositivo que se est implementando y migrar ciertas configuraciones de usuario, por
ejemplo:
l

Nombre del equipo de Windows

GUID (identificador nico utilizado para identificar dispositivos en la base de datos central)

Asimismo, puede establecer estas opciones de forma global para las imgenes que implemente:
l

Zona horaria

Clave de licencia del volumen

Organizacin y nombre registrado

Grupo de trabajo/Dominio/Unidad organizativa LDAP (OU)

El despliegue de SO utiliza informacin de la base de datos central y la secuencia de comandos de


implementacin de imgenes para crear un archivo sysprep.inf personalizado para cada dispositivo del cual
se crea una imagen. El despliegue de SO entonces incorpora ese archivo sysprep.inf en la imagen de cada
dispositivo.

Informacin adicional
Para obtener ms informacin sobre el Administrador de instalacin y Sysprep, consulte el sitio Web de
Microsoft para ver la documentacin sobre las utilidades de Administrador de instalacin y Sysprep. Sysprep
dispone de diversas funciones eficaces que no se tratan en este documento.
Tambin puede encontrar ayuda sobre problemas con la utilizacin de Sysprep en el sitio Web de LANDesk
Support Community; vaya a community.landesk.com.

Crear una imagen de sysprep


1. En el dispositivo cuya imagen desee capturar, realice los cambios de personalizacin y configuracin
para prepararlo para la creacin de imgenes.
2. En la raz del disco duro del dispositivo, cree una carpeta; c:\sysprep.

376

USER'S GUIDE

3. Desde un CD de instalacin de Windows 2000 o Windows XP, abra


\Compatibilidad\Herramientas\DEPLOY.CAB y copie sysprep.exe y setupcl.exe en la carpeta de
sysprep que usted cre.
4. Abra una interfaz de comandos de DOS y cambie a la carpeta de sysprep. Ejecute Sysprep. Si no
utiliza la opcin de reinicio, deber cerrar el dispositivo desde el men Inicio una vez que aparezca un
mensaje solicitando el cierre.
5. Inicie DOS y ejecute la herramienta de creacin de imgenes manualmente.
Informacin general sobre el despliegue basado en PXE

El despliegue de SO admite el inicio de PXE y la implementacin de imgenes. Con el despliegue basado en


PXE se pueden inicializar dispositivos habilitados para PXE, tanto nuevos como existentes, y ejecutar una
secuencia de comandos de despliegue de SO en el dispositivo desde un men de inicio PXE DOS
personalizado, o bien, rastrear dispositivos en la base de datos del servidor central y, a continuacin,
programar un trabajo de implementacin de imgenes con la herramienta Tareas programadas.
La implementacin basada en PXE es una forma til de crear imgenes de dispositivos en diversas
situaciones, tales como:
l

Incorporacin inicial de nuevos dispositivos

Creacin de imgenes de dispositivos en un laboratorio de formacin o pruebas

Nueva creacin de imgenes de dispositivos daados

LANDesk Management Suite ofrece varias opciones para utilizar PXE con el fin de implementar imgenes de
SO:
l

Inicio administrado por LANDesk, el cual le permite preasignar dispositivos de destino para el
despliegue de imgenes

Un men de inicio basado en PXE, el cual le permite seleccionar de forma interactiva alguna opcin
para un dispositivo

Una cola de espera de PXE que agrega automticamente dispositivos a la cola cuando estos se
inician con PXE

Principios bsicos del protocolo PXE


PXE (Entorno de ejecucin de inicio previo) es un protocolo de red estndar de normalizacin industrial que
permite que se creen imgenes de dispositivos y que stos se inicien desde la red, descargando e instalando
un archivo de imagen ejecutable desde un servidor de imgenes antes de que el dispositivo se inicie desde el
disco duro local. En un dispositivo habilitado para PXE, el protocolo se carga desde la memoria flash o de slo
lectura del adaptador de red o desde la BIOS del sistema.
PXE emplea los siguientes estndares de comunicacin:
l

DHCP (Dynamic Host Configuration Protocol)

TFTP (Trivial File Transfer Protocol)

MTFTP (Multicast Trivial File Transfer Protocol)

377

LANDESK MANAGEMENT SUITE


Cuando se inicia un dispositivo habilitado para PXE, se enva una solicitud de deteccin de DHCP. Si se
localiza un servidor DHCP que implementa PXE, el servidor asigna una direccin IP al dispositivo y enva
informacin sobre los servidores de inicio PXE disponibles. Tras completar el proceso de deteccin de
DHCP, el dispositivo se conecta con el servidor PXE y descarga un archivo de imagen a travs de TFTP. A
continuacin se ejecuta la secuencia de comandos de creacin de imgenes, cargando la imagen de SO del
servidor de creacin de imgenes en el dispositivo. Se hace referencia al archivo de imagen mediante una
secuencia de comandos de despliegue de SO.
Para obtener ms informacin sobre PXE y su funcionalidad y tecnologas subyacentes, consulte la
Especificacin PXE, versin 2.1 en http://download.intel.com/design/archives/wfm/downloads/pxespec.pdf.

Informacin general sobre la configuracin de PXE con Management


Suite
La siguiente lista brinda una visin general del proceso que se deber ejecutar para utilizar el inicio basado en
PXE en los dispositivos administrados.
1. Asegrese de que el entorno de OSD haya sido validado para implementar imgenes de DOS o
Windows PE. Para comprobarlo, haga clic en Configurar > Servicios, y en la etiqueta General haga
clic en el botn Validacin de OSD. Las imgenes que se utilizan con el inicio basado en PXE deben
concordar con el OS que se valid.
2. Crear una secuencias de comandos de configuracin de OSD para capturar una imagen. Haga clic en
Herramientas > Distribucin > Despliegue de SO, y en la barra de herramientas seleccione el tipo
de PE que va a utilizar. Debe crear la secuencia de comandos que desea poner a disposicin de los
usuarios en el men de inicio de PXE.
3. Agregar secuencias de comandos al men de inicio de PXE. Haga clic en Herramientas >
Distribucin > Men de inicio de PXE. Arrastre las secuencias de comandos de la ventana de
Despliegue de SO a la ventana del Men de inicio de PXE ventana de men y, a continuacin, ordene
las secuencias como desee que aparezcan en el men de inicio de PXE.
4. Despliegue un representante de PXE en cada subred en la cual desea que est disponible el inicio de
PXE. Hay una secuencia de comandos de despliegue representativa de PXE en la carpeta Todas las
secuencias de comandos (haga clic en Herramientas > Distribucin > Despliegue de SO >
Secuencias de comandos de OSD > Todas las otras secuencias de comandos).
5. Configure los dispositivos habilitados para PXE con las opciones de inicio que prefiera: seleccione un
inicio en la red en el momento de inicializacin o configure el BIOS para que el dispositivo se inicie
primero desde la red.
6. Cuando se inicia un dispositivo habilitado para PXE, presione F8para abrir el men de inicio de PXE.
Seleccione la opcin de inicio que desee aplicar a ese dispositivo.

Iniciar dispositivos que tienen un men de inicio de PXE


Cuando se inicia un dispositivo habilitado para PXE, sucede lo siguiente:
1. El dispositivo enva una consulta para los servicios PXE que se ejecutan en un representante de PXE
de la red.
2. Si existe un representante en la subred, responder e indicar al dispositivo que contine el inicio
utilizando PXE.

378

USER'S GUIDE

3. Comenzar una sesin de inicio de PXE en el dispositivo y aparecer un mensaje de indicacin de


inicio de PXE. El mensaje predeterminado se muestra durante cuatro segundos e indica: "Pulse F8
para ver el men." (Esta configuracin de la indicacin de inicio de PXE se puede modificar en la
pestaa Configurar > Servicios > Despliegue de SO.)
4. Si la tecla F8 se pulsa antes de que finalice el conteo regresivo, aparecer un men de inicio de PXE
que le permitir seleccionar las siguientes opciones de inicio:
l

Inicio local: el dispositivo se inicia en la unidad de disco duro. Si no existe ningn SO, aparece
un mensaje de error.

Inicios administrados de LANDesk: el dispositivo se agrega a la vista de red de la consola


(mostrando la direccin MAC del dispositivo), donde se puede programar una secuencia de
comandos de despliegue de SO para que se ejecute en el mismo.

Men de inicio de LANDesk: el dispositivo muestra el men de inicio creado con la


herramienta del men de inicio de PXE y se podr seleccionar una secuencia de comandos de
despliegue de SO para que se ejecute en el mismo.

5. Si no pulsa la tecla F8 antes de que finalice la cuenta regresiva, el dispositivo utilizar la opcin de
inicio predeterminada. Esta opcin se determina mediante las siguientes condiciones:
l

Si el dispositivo detecta una tarea de despliegue de imgenes programada para s mismo en la


base de datos central (una tarea fallida o pendiente), la opcin predeterminada de inicio pasar a
ser Inicio administrado por LANDesk.

Si el dispositivo no detecta ninguna tarea, la opcin ser Inicio local.

El men DOS PXE no ser en ningn caso la opcin de inicio predeterminada.

6. La secuencia de comandos programada de despliegue de SO se ejecuta en el dispositivo.


Temas relacionados
"Configuracin de la solicitud de inicio de PXE" en la pgina 382
"Uso del men de inicio de PXE" en la pgina 383
Uso de representantes de PXE

El software de implementacin de PXE se encuentra instalado en el servidor central como parte de la


instalacin normal de OSD. No obstante, para habilitar la compatibilidad con PXE, en primer lugar debe
configurar PXE y luego desplegar un representante de PXE en cada subred de la red donde desee que se
encuentre disponible. Los representantes proporcionan escalabilidad en la red con la implementacin de
imgenes de SO en dispositivos en sus respectivas subredes.
Los dispositivos de cada subred utilizan mtodos normales de consultas de PXE y de transferencia de
archivos para comunicarse con sus representantes PXE residentes que, a su vez, se comunican con el
servidor central utilizando servicios Web (HTTP).
NOTA: Desactivacin de otros servidores PXE
Si existe cualquier otro servidor PXE en ejecucin en la red, en primer lugar debe deshabilitarlo para
poder hacer uso de la compatibilidad de PXE de LANDesk.

379

LANDESK MANAGEMENT SUITE

Implementacin de representantes de PXE


Debe implementar un representante PXE en cada subred en la cual desee proporcionar compatibilidad con el
inicio PXE. Los representantes se establecen mediante la ejecucin de la secuencia de comandos de
implementacin de representantes de PXE en el dispositivo seleccionado. Esta secuencia de comandos
predefinida est disponible en la herramienta Administrar secuencias de comandos (haga clic en
Herramientas > Distribucin > Implementacin de SO > Secuencias de comandos OSD y luego haga
clic en la carpeta Todas las otras secuencias de comandos).
Se puede disponer de varios representantes de PXE en una subred para ayudar al equilibrio de carga. En este
caso, el primer representante de PXE que responda a una solicitud del dispositivo, es el que se utilizar para
comunicarse con el servidor central.
NOTA: Se recomienda que no implemente ningn representante PXE en el servidor central.

No existe ningn requisito de hardware especial para que el dispositivo seleccionado sea un representante de
PXE, aunque se deben cumplir los siguientes requisitos de software:
l

Sistema operativo: Windows 2000 Professional SP4, Windows XP SP3, Windows Vista SP2,
Windows 7, Windows Server 2000 SP4, Windows Server 2003 SP2 o Windows Server 2008.
En Windows 2000, asegrese de que el servicio Microsoft MSI se encuentre en ejecucin (XP incluye
el servicio MSI de forma predeterminada). Si se instal el ltimo Service Pack, el servicio MSI deber
estar en ejecucin. En caso contrario, el procedimiento siguiente permite implementarlo en el
representante PXE de destino desde la consola: Haga clic en Herramientas > Distribucin >
Administrar secuencias de comandos, seleccione la tarea Despliegue de servicio MSI bajo
Todas las secuencias de comandos y haga clic en el botn Programar. En la ventana Tareas
programadas, arrastre los dispositivos de destinos dentro de la ventana, haga clic con el botn
derecho en la tarea Despliegue de servicio MSI y seleccione Propiedades, haga clic en Programar
tarea y especifique una hora de inicio para programar el despliegue del servicio MSI.

Agentes de LANDesk instalados: ESWD (Enhanced Software Distribution) y Escner de inventario.


Para obtener ms informacin, consulte "Configuracin de agentes" en la pgina 101.

Actualizacin de representantes de PXE


Si modifica la configuracin de la opcin de inicio de PXE (en la pestaa Configurar > Servicios > Despliegue
de SO), se deben actualizar todos los representantes volviendo a ejecutar la secuencia de comandos de
implementacin del representante de PXE con el fin de propagar estos cambios en los representantes de
cada subred. Sin embargo, este procedimiento no es necesario si nicamente mueve los servidores proxy
PXE desde la lista de servidores proxy disponibles hasta la lista En espera de servidores proxy en cola.

Actualizar imgenes de Windows PE


Cuando se modifica una imagen de Windows PE en cualquier forma, los cambios que realice se deben
trasladar a todos los representantes de PXE. Normalmente esto se hace mediante la redistribucin de los
representantes de PXE, lo cual puede tomar ms ancho de banda y tiempo. Para obtener ms informacin
acerca de las secuencias de comandos que puede utilizar para slo copiar la imagen de Windows PE
actualizada a todos los representantes de PE, consulte el siguiente documento de la comunidad de usuarios
de LANDesk:

380

USER'S GUIDE
http://community.landesk.com/support/docs/DOC-7619
Implementar un representante de PXE

Debe implementar un representante PXE en cada subred en la cual desee proporcionar compatibilidad con el
inicio PXE. Los representantes se establecen mediante la ejecucin de la secuencia de comandos de
implementacin de representantes de PXE en el dispositivo seleccionado.
Para implementar un representante de PXE
1. En la consola, haga clic en Herramientas > Distribucin > Despliegue de SO.
2. En la ventana Despliegue de sistema operativo haga clic en el elemento de rbol Todas las dems
secuencias de comandos. Haga clic en la secuencia de comandos Despliegue del representante
PXE, y luego haga clic en el botn de la barra de herramientas Programar.
3. En la vista de red de la consola, seleccione el dispositivo de destino donde desee instalar los servicios
PXE.
4. Arrastre el dispositivo seleccionado en la tarea Despliegue del Representante PXE en la ventana
Tareas programadas.
5. Haga clic con el botn derecho en la tarea Despliegue del Representante PXE, haga clic en
Propiedades y termine de configurar la tarea.
Actualizar o eliminar representantes de PXE

Si modifica la configuracin de la opcin de inicio de PXE (en la pestaa Configurar > Servicios >
Despliegue de SO), se deben actualizar todos los representantes volviendo a ejecutar la secuencia de
comandos de implementacin del representante de PXE con el fin de propagar estos cambios en los
representantes de cada subred.
El procedimiento es similar a cuando se deja de usar un dispositivo como representante de PXE. Ejecutar la
secuencia de comandos de Eliminacin del representante de PXE para quitar ese dispositivo del
representantes de PXE en la red.
Para actualizar a los representantes de PXE
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Haga clic en Todos las otras secuencias de comandos y haga clic en Despliegue del
representante de PXE. Haga clic con el botn secundario en la secuencia de comandos y seleccione
Programar.
3. Arrastre los dispositivos de destino hasta la tarea correspondiente de la ventana Tareas
programadas.
4. Haga clic con el botn derecho en la tarea, haga clic en Propiedades y termine de configurar la tarea.
Observe que este procedimiento no es necesario si nicamente mueve los servidores proxy PXE de la lista
de servidores proxy disponibles hasta la lista En espera de servidores proxy en cola.
Para quitar a los representantes de PXE
1. Haga clic en Herramientas > Distribucin > Administrar secuencias de comandos.
2. Haga clic en Todos las otras secuencias de comandos y haga clic en Eliminar al representante
de PXE . Haga clic con el botn secundario en la secuencia de comandos y seleccione Programar.

381

LANDESK MANAGEMENT SUITE

3. Arrastre los dispositivos de destino hasta la tarea correspondiente de la ventana Tareas


programadas.
4. Haga clic con el botn derecho en la tarea, haga clic en Propiedades y termine de configurar la tarea.
Configuracin de la solicitud de inicio de PXE

Se puede controlar el comportamiento de la indicacin de inicio de PXE cuando el dispositivo intente iniciar
PXE.
Cuando se inicia un dispositivo habilitado para PXE, una solicitud DHCP intenta iniciar una sesin de PXE
buscando un servidor (o proxy) que ejecute software de servicios PXE (servicios PXE y MTFTP). Si el
dispositivo descubre un servidor PXE, la indicacin de inicio de PXE se muestra en el dispositivo durante un
nmero especfico de segundos. Al pulsar la tecla de funcin F8 durante esta cuenta atrs, accede al men
de inicio de PXE y puede seleccionar una imagen de SO para implementar en el dispositivo.
Para configurar las opciones de indicacin de inicio de PXE
1. Haga clic en Configurar > Servicios y luego en la pestaa Despliegue de SO.
2. Indique un valor (en segundos) en la opcin Tiempo de espera. El valor predeterminado es 4
segundos. 60 es el nmero mximo de segundos que se puede indicar.
3. Escriba un mensaje en el cuadro de Mensajes. El mensaje predeterminado es "Pulse F8 para ver el
men". El nmero mximo de caracteres permitidos es 75.
4. Haga clic en Aplicar para guardar los cambios o en Aceptar para guardarlos y cerrar el cuadro de
dilogo.
Si hay representantes de PXE ejecutndose en subredes de la red, se debe implementar una solicitud de
inicio de PXE para que se cambie a esos servidores proxy mediante su actualizacin. Para ello, programe la
secuencias de comandos del Despliegue del representante de PXE para que se ejecute en todos los
dispositivos que son representantes de PXE.
Uso del inicio administrado por LANDesk

EL inicio administrado de LANDesk es la opcin predeterminada cuando un dispositivo habilitado para PXE
se inicia y detecta secuencias de comandos de creacin de imgenes o de tareas de DOS fallidas en la base
de datos central. Asimismo, esta opcin se puede seleccionar manualmente en el dispositivo cuando
aparezca el men de opcin de inicio.
Debido a que con esta opcin la implementacin se puede llevar a cabo en modo desatendido, el inicio
administrado por LANDesk resulta til para los dispositivos de destino previsto para la creacin de imgenes.
Por ejemplo, puede prever el destino de los nuevos dispositivos de una imagen de SO determinada antes de
que se reciban mediante la importacin de un archivo CSV que incluya las direcciones MAC del dispositivo en
la base de datos central.
Para prever el destino de dispositivos con la opcin de inicio administrado por LANDesk
1. Antes de que los dispositivos habilitados con PXE se conecten a la red, agregue sus identificaciones a
la base de datos central mediante la importacin de un archivo CSV.
2. Programe una tarea de implementacin de imgenes para los dispositivos. La tarea genera un error
debido a que los dispositivos no se han conectado an a la red.
3. Conecte los dispositivos a la red e incielos.

382

USER'S GUIDE

4. Los dispositivos detectan un error en la tarea de creacin de imgenes y se opta por la opcin
predeterminada de inicio administrado por LANDesk.
5. La anterior tarea fallida de implementacin de imgenes se inicia y se crea la imagen de los
dispositivos de destino.
Uso del men de inicio de PXE

Este men permite seleccionar de forma interactiva una secuencia de comandos de implementacin de
imgenes para un dispositivo sin tener que programar una tarea de implementacin. Este mtodo puede
resultar til cuando se tiene que volver a crear la imagen de dispositivos daados. Antes de utilizar el men de
inicio de PXE, debe configurarlo agregando las secuencias de comandos de despliegue de SO que desea que
aparezcan en el men.
El sistema del men de inicio de PXE se crea generando directorios y situando secuencias de comandos de
despliegue de SO configuradas previamente en dichos directorios. La descripcin de la secuencia aparece
como un elemento de men en el men de inicio de PXE del dispositivo.
Para configurar el men de inicio de PXE
1. Haga clic en Herramientas > Distribucin > Men de inicio de PXE.
2. Para agregar un nuevo directorio o subdirectorio al sistema de men, haga clic en el botn Nuevo de la
barra de herramientas.
3. Escriba un nombre para el directorio. Por ejemplo, el nombre puede describir la plataforma de SO o el
nmero de versin de las imgenes incluidas en dicho directorio. Asimismo, puede modificar el nombre
del directorio en cualquier momento haciendo clic en el botn de la barra de herramientas Cambiar
nombre.
4. Haga clic en Herramientas > Distribucin > Despliegue de SO y luego arrastre las secuencias de
despliegue de SO hasta el directorio correspondiente de la ventana del Men de inicio de PXE.
5. Para guardar el men de inicio de PXE, haga clic en el botn de la barra de herramientas Actualizar.
Debe hacer clic en el botn Actualizar de la consola si desea que los cambios aparezcan en el men de inicio
de PXE al iniciar los dispositivos de PXE.
Los subdirectorios se pueden expandir cuatro niveles con respecto al directorio superior. En cada directorio se
puede situar un mximo de 18 secuencias.
Para acceder al men de inicio de PXE en un dispositivo

1. Inicie un dispositivo habilitado para PXE.


2. Cuando aparezca la indicacin de inicio de PXE, pulse la tecla F8 antes de que finalice la cuenta atrs.
3. Seleccione Men DOS PXE. Aparecer el sistema de men configurado en la ventana del men de
inicio de PXE de la consola.
4. Para abrir un directorio y ver sus subdirectorios e imgenes, indique el nmero del directorio y pulse
Intro. Examine el sistema de men y localice la imagen que desee implementar en el dispositivo.
Puede pulsar B para retroceder un nivel, o bien, X para salir del sistema de men.
5. Para seleccionar una imagen de SO (a la que se hace referencia en una secuencia de comandos de
despliegue de SO), indique el nmero de la secuencia y pulse Intro. Se producir la ejecucin de la
secuencia y la imagen se cargar en el dispositivo.
Si sale del sistema sin realizar ninguna seleccin, el dispositivo esperar una tarea programada de creacin
de imgenes desde el servidor central.

383

LANDESK MANAGEMENT SUITE


Temas relacionados
"Informacin general sobre el despliegue basado en PXE" en la pgina 377
"Uso del men de inicio de PXE" en la pgina 383
Uso de la cola de espera de PXE

Se trata de otro mtodo para implementar de forma remota las imgenes de SO en dispositivos habilitados
para PXE. Este mtodo resulta til en las siguientes situaciones:
l

En un laboratorio controlado donde con frecuencia es necesario volver a crear la imagen de todos los
dispositivos con una imagen idntica.

Para crear la imagen de dispositivos bsicos en un laboratorio que posteriormente se puedan


desplazar a su entorno de produccin adecuado.

Mediante la designacin de un representante de PXE de subred como proxy de cola de espera de PXE, todos
los dispositivos habilitados para PXE de dicha subred se agregarn de forma automtica a la cola en la vista
de red de la consola cuando inicien PXE. Para agregar un dispositivo a una cola de espera de PXE, tambin
puede programar la secuencia PXE - Agregar a cola de espera en el dispositivo o copiar el dispositivo
directamente en el grupo de cola de espera de PXE de la vista de red. Los dispositivos se pueden programar
para una tarea de implementacin de imgenes.
Para configurar una cola de espera de PXE
1. Establezca los representantes de PXE en la red.
2. Haga clic en Configurar > Servicios y luego en la pestaa Despliegue de SO.
3. Seleccione y mueva los representantes de PXE de la lista de Servidores proxy disponibles a la lista
de Servidores proxy de la cola de espera.
La lista de Servidores proxy disponibles muestra todos los representantes en la red, identificados
por nombre de dispositivo. Esta lista se genera mediante la ejecucin de un rastreo de inventario que
detecta el software de PXE (protocolos PXE y MTFTP) que se ejecuta en el dispositivo. La
exploracin se ejecuta de forma automtica siempre que un representante de PXE se establezca
inicialmente.
4. Haga clic en Restablecer.
Este botn hace que todos los dispositivos habilitados para PXE en la misma subred que el
representante de PXE seleccionado vuelvan a introducir la cola de espera de PXE en la vista de red de
la consola. Posteriormente estos dispositivos se pueden programar para una tarea de creacin de
imgenes. El botn Restablecer se activa cuando se selecciona un representante de PXE en la lista
de Servidores proxy de la cola de espera.
5. Haga clic en Aceptar para guardar los cambios y cerrar el cuadro de dilogo.
La prxima vez que se inicie un dispositivo de esa subred, se agregar al objeto de cola de espera de PXE en
la vista de red de la consola.

384

USER'S GUIDE

Implementar una imagen de la cola de espera de PXE en un dispositivo

1. Haga clic en Herramientas > Distribucin > Despliegue de SO.


2. Haga clic en la secuencia de comandos de despliegue de SO de la lista y luego haga clic en el botn de
la barra de herramientas Programar.
3. En la vista de red de la consola, abra la carpeta de Cola de espera de PXE y, a continuacin,
seleccione los dispositivos de destino en los que desee implementar la imagen.
4. Arrastre y coloque los dispositivos seleccionados en la ventana Tareas programadas. Haga clic con
el botn derecho en la tarea, haga clic en Propiedades y termine de configurar la tarea.

Implementacin basada en agentes


El mtodo de implementacin basada en agentes se puede utilizar para implementar imgenes del sistema
operativo en dispositivos que ejecuten Windows 98, Windows 2000 o Windows XP.

Requisitos previos
Si no est utilizando PXE para implementar imgenes, los dispositivos deben cumplir con los siguientes
criterios:
l

Estar en la base de datos central si se dispone de imgenes de multiprocesador.

Mantenga cargados el agente de LANDesk estndar y el agente de Distribucin de software. El


despliegue de SO utiliza el agente de Distribucin de software para distribuir las imgenes.

Procesos durante una implementacin basada en agentes


1. El servidor central se conecta al dispositivo y ejecuta los comandos de configuracin previa
especificados en la secuencia de comandos de la implementacin de imgenes.
2. El despliegue de SO utiliza el agente de distribucin de software para distribuir un archivo de particin
de inicio virtual en el dispositivo y modifica el sector de inicializacin para realizar el inicio desde este
archivo y, a continuacin, reinicia el dispositivo.
3. El dispositivo se inicia en DOS or Windows PE (en funcin de su eleccin), detecta y carga un
controlador de red y, a continuacin, recupera e instala el archivo de imagen desde el servidor de
imgenes.
Para las imgenes que no pertenecen a Sysprep, el dispositivo se reinicia una vez completada la
creacin de imgenes. Tras este reinicio, el despliegue de SO considera completada la tarea.
Para las imgenes de Sysprep, la implementacin basada en agentes contina de este modo:
4. Antes de reiniciar y cargar la imagen, el agente de DOS o Windows PE sustituye sysprep.inf por un
archivo personalizado para ese dispositivo.
5. El dispositivo del que se crea la imagen se inicia y se personaliza en funcin del contenido del archivo
sysprep.inf.
6. Para imgenes Windows, los comandos de imagen posterior que se especifiquen en la secuencia de
comandos de implementacin de imgenes se ejecutan desde la clave de registro RunOnce.
7. Para las imgenes de Windows, el despliegue de SO ejecuta wscfg32.exe empleando la configuracin
de dispositivo de agente predeterminada para volver a instalar los agentes de LANDesk.

385

LANDESK MANAGEMENT SUITE

Usar la Multidifusin dirigida para desplegar secuencias de comandos


En esta seccin se analiza la implementacin de imgenes utilizando la tecnologa de multidifusin dirigida
Targeted Multicast de LANDesk. La multidifusin resulta ms lenta que una sola distribucin. Con la
multidifusin se acelera el ancho de banda y se representa la imagen en el disco duro del dispositivo de
destino. No obstante, con la multidifusin en cuatro o ms dispositivos se ahorrar suficiente ancho de banda
para que la operacin merezca la pena.
La multidifusin dirigida slo admite imgenes de una sola particin, pero no imgenes de varias particiones.
Adems, al utilizar la multidifusin dirigida junto con el despliegue de SO, las imgenes pueden ocupar hasta
10 archivos.
Cuando se realiza la multidifusin de imgenes, el archivo de imagen se almacena en cach en el dispositivo
antes de que se restaure. El disco duro debe disponer de espacio suficiente para el archivo de imagen y los
archivos restaurados.
Antes de utilizar la multidifusin con el despliegue de SO, compruebe que los componentes de multidifusin
se encuentran en su lugar en la subred donde se van a distribuir los archivos de imagen. Los despliegues de
SO de multidifusin podran fallar si no especifica los representantes de cada dominio de multidifusin en el
grupo Representantes de dominio de multidifusin de la vista de red. Para esta tecnologa es necesario
disponer de LANDesk Management Suite o de agentes superiores en los dispositivos, as como de LANDesk
Management Suite 6.62 o de un representante de dominio de multidifusin superior en la subred.
Si se intenta realizar la multidifusin en una subred que no dispone de ningn representante de dominio de
multidifusin, la implementacin se iniciar, aunque no podr finalizar y se tendr que crear un disco de inicio
de OSD para inicializar los dispositivo manualmente.
Si los enrutadores reenvan transmisiones dirigidas por UDP, y hay dispositivos de Windows que pueden
actuar como representantes de dominio de multidifusin en la subred en la que se est implementando la
imagen, deber ser posible utilizar la multidifusin dirigida sin designar representantes.
Si los enrutadores no envan transmisiones UDP, es necesario seleccionar de forma manual los
representantes de dominio de multidifusin de cada subred, asegurndose de que los representantes
seleccionados no se encuentran entre los dispositivos en los que se estn implementando imgenes. Si
intenta crear imgenes de cualquier representante del dominio de multidifusin en una subred, se producir un
error en la creacin de imgenes y los dispositivos quedarn en un estado inutilizable.
Especificar qu dispositivos son representantes del dominio de multidifusin
Para especificar manualmente los dispositivos que se desempearn como representantes de dominio de
multidifusin, agregue los dispositivos al grupo Configuracin > Representantes de dominio de
multidifusin en la vista de red.
Lmite de ancho de banda de la multidifusin
Puede limitar la multidifusin cambiando las opciones en el asistente de despliegue de sistemas operativos.
En una secuencias de comandos de despliegue de imagen, seleccione las siguientes opciones:
1. En la pgina Mtodos y credenciales, seleccione la opcin de Descarga de multidifusin.
2. En la pgina Deteccin de la multidifusin, seleccione Configurar opciones avanzadas de
Multidifusin .
3. En la pgina Opciones avanzadas, cambie las opciones segn sea necesario para reducir el trfico
de red.

386

USER'S GUIDE

ADVERTENCIA: Si el entorno de multidifusin no est configurado correctamente y se produce un error,


puede que no sea posible iniciar ningn dispositivo de destino, a menos que se sigan las direcciones de
esta seccin.

Si falla la multidifusin dirigida en las tareas de distribucin, podra ser debido a que el tamao de la Unidad de
transmisin mxima (MTU) de la red est fragmentando los paquetes.
Temas relacionados
"Definicin del tamao mximo de paquete de una Multidifusin dirigida con OSD" en la pgina 387
"Creacin de un disco de inicio de imgenes" en la pgina 418

Definicin del tamao mximo de paquete de una Multidifusin dirigida con OSD
Si falla la multidifusin dirigida en las tareas de distribucin, podra ser debido a que el tamao de la Unidad de
transmisin mxima (MTU) de la red est fragmentando los paquetes. La unidad de transmisin mxima de la
red determina el tamao mximo de paquete. Siga los pasos siguientes para ajustar la MTU que la
multidifusin utiliza.
Para definir el tamao mximo de paquete en 512 bytes en una secuencia de comandos de
multidifusin dirigida
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Haga doble clic en la secuencia y seleccione Modificacin avanzada.
3. Agregue la siguiente lnea al final de la seccin de multidifusin de la secuencia de comandos:
MAX_PACKET_SIZE=512
Esta cadena define el tamao mximo de paquete de la Multidifusin dirigida en 512 bytes. El tamao
mximo de paquete se puede definir entre 256 y 1464 bytes. Si se define un valor mayor a este
intervalo o no se define ningn valor, se forzar el valor predeterminado de 1464. Si se utiliza un valor
menor, se usarn 256 bytes de forma predeterminada.
4. Guarde y cierre la secuencia de comandos.
ADVERTENCIA: El valor de MAX_PACKET_SIZE debe ser al menos 28 bytes menor que la Unidad de
transmisin mxima (MTU) de la red en la cual se distribuye el paquete. Esto se determina mediante la
suma de los tamaos del encabezado de IP (20 bytes) y del encabezado UDP (8 bytes) que se envan con
cada paquete de datos. Si se define el tamao mximo de paquete en un valor superior al lmite, la
distribucin fallar.

Visualizacin de informes del estado de la imagen


El dispositivo del cual se est creando una imagen enva actualizaciones de estado al servidor central. Se
puede realizar un seguimiento del estado en la ventana Tarea personalizada o mediante un informe.
A medida que el despliegue de SO enva comandos de creacin de imgenes a los dispositivos, dichos
comandos aparecen en la ventana Tarea personalizada. Los dispositivos de los que se crea la imagen envan
actualizaciones del estado para todas las secuencias de comandos que se envan. Si por alguna razn se
produce un error en la implementacin de la imagen, puede ver el comando que ha fallado.
Motivos que producen un error en la creacin de imgenes:

387

LANDESK MANAGEMENT SUITE


l

Particin daada.

Problemas que la herramienta de creacin de imgenes no puede manejar.

La deteccin automtica del adaptador de red no puede localizar ningn adaptador.

No funciona el adaptador de red no detectable que se especific. Si se produce un error en la carga del
controlador de adaptador de red especificado, el dispositivo se detendr en el smbolo del sistema de
DOS. Ser necesario reiniciarlo manualmente.

El despliegue de SO crea un informe de estado para cada tarea que muestra si ha fallado o ha funcionado en
los dispositivos de destino.
Creacin de secuencias de comandos para desplegar imgenes

El despliegue de SO de LANDesk proporciona herramientas de despliegue de SO y de migracin de perfil que


le permiten crear y administrar tanto secuencias de comandos de creacin de imgenes (captura e
implementacin de imgenes) como de migracin de perfiles.
Con la herramienta de despliegue de SO se podrn crear secuencias de comandos que realicen las siguientes
tareas:
l

Capturar imagen: crea una secuencia de comandos que captura y restaura una imagen de SO desde
un dispositivo. Las imgenes se pueden capturar con la herramienta integrada de creacin de
imgenes de LANDesk o bien, con una herramienta de terceros como, por ejemplo, Ghost,
PowerQuest o cualquier otra que desee.

Capturar perfil: crea una secuencia de comandos que captura y almacena los archivos, la
configuracin de escritorio y de aplicaciones, as como la configuracin de usuario exclusiva de un
dispositivo. Esta opcin tambin se puede utilizar para obtener acceso al cuadro de dilogo
Administrador de colecciones con el fin de crear un paquete de migracin de perfiles iniciado por el
usuario que se pueda ejecutar localmente en cada dispositivo.

Implementar imagen: crea una secuencia de comandos que implementa una imagen de SO
capturada previamente en los dispositivos de destino.

Restaurar perfil: crea una secuencia de comandos que restaura en los dispositivos de destino los
datos de perfil capturados previamente (las configuraciones de usuario, de escritorio y de aplicaciones,
y los archivos).

Tareas de DOS genricas: crea una secuencia que ejecuta comandos DOS (incluido el inicio de
aplicaciones en los dispositivos).

Una vez creada una secuencia de comandos, puede programarla para que se ejecute en los dispositivos
utilizando la herramienta Tareas programadas.
NOTA: Creacin de paquetes de migracin de perfiles iniciados por el usuario
Desde el Asistente para las tareas de despliegue de SO y migracin, tambin se puede acceder al cuadro
de dilogo Administrador de colecciones, el cual le permite crear un paquete de migracin de perfiles
iniciados por el usuario (un archivo ejecutable de extraccin automtica) que se puede distribuir y ejecutar
en dispositivos para la migracin de perfiles iniciados por el usuario. Para obtener ms informacin,
consulte "Migracin de perfiles de usuario" en la pgina 401.

Si est implementando una imagen en dispositivos habilitados para PXE, puede agregar secuencias de
comandos de implementacin de imgenes al men de inicio PXE DOS (DOS PXE). Este men se basa en
DOS y aparece en el dispositivo durante un inicio de PXE.

388

USER'S GUIDE
Los administradores (usuarios con derechos de administrador de LANDesk) pueden copiar las secuencias de
comandos en los subgrupos de usuarios del grupo Secuencias de comandos de usuarios.

Notas sobre la utilizacin de las secuencias de comandos


l

Los nombres de las secuencias deben seguir las convenciones de nomenclatura de archivo de
Windows. El asistente utiliza como nombre del archivo el nombre de la secuencia introducido. Si se
emplean caracteres no permitidos en los nombres de archivo de Windows, se producir un error sobre
el uso de caracteres no vlidos.

Todas las secuencias de comandos se almacenan en el servidor central, en el directorio \\<servidor


central>\LDMain\Scripts. Si dispone de varias consolas, las secuencias aparecern en la ventana
Administrar secuencias de comandos para cada consola.

El asistente restaura la configuracin en cada pgina desde la ltima secuencia de comandos creada.
Si cambia el tipo de secuencia de una tarea de creacin de imgenes a otra de migracin de perfiles o
de DOS, el asistente borra la configuracin guardada.

Debido a los cambios en la forma en que los permisos de cuenta de usuario de administrador se
manejan en Windows Vista y sobre todo en Windows 7, puede suceder que las imgenes maestro que
usted cree y que incluyan estas versiones del Windows no se logren implementar. Recomendamos
que visite el sitio Web de la Comunidad de soporte de LANDesk, community.landesk.com, para ver
los documentos sobre los mtodo ms conocidos que describen los escenarios de imagen maestro y
procedimientos que se recomiendan para crear e implementar imgenes.

Secuencias de comandos de tareas de DOS genricas


l

Las secuencias de comandos de DOS reinician los dispositivos de destino seleccionados y ejecutan
los comandos especificados. A estos comandos remotos se les enva una lnea de una vez.

Las secuencias de comandos de DOS se ejecutan desde la particin de inicio virtual y pasan por el
mismo proceso de deteccin de red tal y como lo hacen las distribuciones normales del sistema
operativo.

La opcin "Anular esta tarea si falla un comando" detiene la ejecucin si uno de los comandos
devuelve un cdigo de nivel de error de DOS distinto de cero. En la ventana Tarea personalizada o
mediante un informe se puede visualizar el estado de la tarea de DOS.

Crear una secuencia de comandos de captura de imgenes

1. Haga clic en Herramientas > Distribucin > Despliegue de SO.


2. En la ventana de Despliegue de sistemas operativos, haga clic en Todas las secuencias de
comandos de OSD y seleccione el tipo de PE que desea utilizar (por ejemplo, seleccione Nuevo
Windows PE configuracin).
3. Seleccione Capturar imagen y haga clic en Aceptar.
4. Se abre un asistente para guiarlo a travs de la creacin de secuencia de comandos. Llene cada
campo haciendo clic en los elementos del rbol del men para ver todos los campos.
5. Para obtener ayuda con cualquier campo, haga clic en Ayuda.
6. Cuando todas las secuencias de comandos estn completas, haga clic en Guardar.
Cuando se completa esta operacin, la secuencia de comandos aparece en el grupo Todas secuencias de
comandos de Despliegue de SO de la ventana Despliegue de sistema operativo.

389

LANDESK MANAGEMENT SUITE

Crear una secuencias de comandos para desplegar una imagen

1. Haga clic en Herramientas > Distribucin > Despliegue de SO.


2. En la ventana de Despliegue de sistemas operativos, haga clic en Todas las secuencias de
comandos de OSD y seleccione el tipo de PE que desea utilizar (por ejemplo, seleccione Nuevo
Windows PE configuracin).
3. Seleccione Desplegar una imagen y haga clic en Aceptar.
4. Se abre un asistente para guiarlo a travs de la creacin de secuencia de comandos. Llene cada
campo haciendo clic en los elementos del rbol del men para ver todos los campos.
5. Para obtener ayuda con cualquier campo, haga clic en Ayuda.
6. Cuando todas las secuencias de comandos estn completas, haga clic en Guardar.
Cuando se completa esta operacin, la secuencia de comandos aparece en el grupo Todas secuencias de
comandos de Despliegue de SO de la ventana Despliegue de sistema operativo.
Modificar una secuencias de comandos de imgenes

Las secuencias de comandos se pueden modificar en cualquier momento, bien sea volviendo a abrir el cuadro
de dilogo de Configuracin y realizando cambios, o modificando la secuencia directamente en su archivo .ini
y cambiando la configuracin de Sysprep existente y su archivo .inf asociado.
NOTA: Con la secuencias de DOS, los nicos cambios que se deben realizar se encuentran entre los
renglones REMPINGx=DOS y REMEXECx=reboot.com. Las dems lneas de la secuencia administran los
archivos de particin de inicio virtual y el proceso de inicio.

Para modificar una secuencia de comandos utilizando el asistente de configuracin


1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Haga clic con el botn derecho en la secuencia y seleccione Edicin en el men contextual (o bien,
haga doble clic en la secuencia).
3. Avance en el asistente y realice los cambios que desee.
Para modificar una secuencia de comandos modificando el archivo .ini
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Haga doble clic en la secuencia y seleccione Modificacin avanzada. El archivo .ini se abrir en el
Bloc de notas. Si esta secuencia dispone de una configuracin de Sysprep asociada, el archivo
sysprep.inf tambin se abrir en el Editor de texto.
3. Realice los cambios en uno o ambos archivos.
4. Guarde los archivos.
NOTA: Los archivos INI se almacenan en el directorio \\<servidor central>\LDMain\Scripts. Los archivos .inf
se almacenan en \\<servidor central>\LDMain\LANDesk\Files.

390

USER'S GUIDE

Informacin general sobre imgenes independientes del hardware


A media que se implemientan imgenes en sus dispositivos administrados, se va dificultando mantener
muchas imgenes diferentes basadas en configuraciones de hardware diferentes. El hardware nuevo requiere
controladores nuevos, y el hardware existente puede tener controladores que se deben implementar. En lugar
de mantener docenas o cientos de imgenes individuales para varias configuraciones de hardware, usted
puede usar la asignacin independiente del hardware (HII) para desplegar una imagen de base en varios
dispositivos y luego agregar automticamente los controladores que se requieran en cada tipo de hardware.
Las imgenes independiente del hardware ayudan a resolver problemas comunes con la creacin de
imgenes de dispositivos administrados. Por ejemplo, los archivos .dll de la capa de abstraccin de hardware
(HAL) se deben seleccionar de manera precisa o el dispositivo podr reiniciar con una pantalla negra despus
de la asignacin de imagen. Los sistemas operativos tpicamente no tienen la capacidad de reconocer
dispositivos de almacenamiento correctamente, por lo cual es importante tener los controladores correctos
cuando se crean imgenes. Tambin, los fabricantes a menudo tienen controladores de dispositivos de
conectar y usar especficos para el hardware o incorporan dependencias de controlador en sus aplicaciones,
por lo cual es posible crear nuevos problemas cuando se crea una imagen de un dispositivo con los
controladores incorrectos. Mediante la herramienta de asignacin independiente del hardware en el LANDesk
Management Suite se pueden evitar este tipo de problemas y tener mayor control del uso de los controladores
en sus dispositivos administrados.
Puede utilizar imgenes independientes del hardware con imgenes provenientes de cualquier herramienta de
creacin de imgenes. Puede definir las imgenes con la herramienta que prefiera, luego crear secuencias de
comandos de imgenes en Management Suite que incorporen la herramienta HII. Si ya tiene imgenes
creadas con otra herramienta, podr reutilizarlas en lugar de crear secuencias de comandos nuevas.
A continuacin se presenta descripcin simplificada del proceso de HII. Los detalles sobre los pasos
especficos que tendr que seguir y las consideraciones para los diferentes tipos de imgenes se describen
en las secciones siguientes.
1. Cuando se despliega una imagen que se cre usando HII, la secuencia de comandos de creacin de
imgenes inicializa el dispositivo en el entorno de preinicio de Windows. En el entorno de preinicio, la
herramienta HII seleccionar el archivo .dll de HAL apropiado y lo cargar.
2. EL SO est instalado en el dispositivo, pero antes de que se inicie el SO, la secuencia de comandos
de creacin de imgenes HII determina qu controladores requiere el dispositivo y copia los archivos
del controlador en el disco duro del dispositivo.
3. Los controladores se agregan al registro del dispositivo, de modo que cuando el SO inicia, el sistema
de Windows detecta los controladores nuevos, los instala y configura el dispositivo con los
controladores.
4. Windows luego se reinicia ejecutando los controladores y se instala el agente de LANDesk.
NOTA: Debido a los cambios en la forma en que los permisos de cuenta de usuario de administrador se
manejan en Windows Vista y sobre todo en Windows 7, puede suceder que las imgenes maestro que
usted cree y que incluyan estas versiones del Windows no se logren implementar. Recomendamos que
visite el sitio Web de la Comunidad de soporte de LANDesk, community.landesk.com, para ver los
documentos sobre los mtodo ms conocidos que describen los escenarios de imagen maestro y
procedimientos que se recomiendan para crear e implementar imgenes.

391

LANDESK MANAGEMENT SUITE


Configuracin de las imgenes independientes del hardware
Para implementar imgenes independientes del hardware mediante secuencias de comandos o plantillas de
aprovisionamiento de despliegue de OS, cree el depsito de controladores que va a estar disponible para la
herramienta de imgenes. Estos controladores se usan en el hardware del cual desea hacer la imagen, y
corresponden a dispositivos en categoras como audio, vdeo, red, dispositivos de almacenamiento y otros
tipos de controladores de dispositivos.
Almacene los controladores en una sola ubicacin en un servidor preferido, y asegrese de que la ruta de
acceso sea accesible mediante los mtodos de UNC y HTTP.
Cuando las herramienta de creacin de imgenes independientes de hardware est en ejecucin, esta
detectar el fabricante y modelo de dispositivo, y luego descargar los controladores asociados y los instalar
en el dispositivo durante el proceso de creacin de imgenes.
La creacin de un depsito se describe en la siguiente seccin. Adems, hay notas sobre cmo incorporar la
creacin de imgenes independientes de hardware en las secuencias de comandos de despliegue de SO y
las plantillas de aprovisionamiento.

Creacin de un depsito de controladores


A medida que planee y defina las imgenes que desea usar en los dispositivos administrados, deber decidir
qu controladores desea usar. Para usar estos controladores para crear imgenes independientes de
hardware, debe crear un depsito de controladores que se guarde en una ubicacin (de manera
predeterminada, en el servidor central de Management Suite). Los controladores quedan disponibles para
cualquier secuencia de comandos de aprovisionamiento o despliegue que desee ejecutar.
Para crear un depsito, se deben guardar los archivos de controladores en una carpeta. Se debe incluir un
archivo .inf por cada controlador. La herramienta de HII rastrea la carpeta y crea un archivo controladores.db3
que se utiliza para asociar el hardware del dispositivo con los controladores apropiados.
Para crear un depsito de controladores
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Haga clic en el botn Administrar biblioteca de controladores de la barra de herramientas.
3. Verifique que la ubicacin del depsito sea la correcta. Si los archivos de los controladores se
encuentran en una ubicacin diferente, haga clic en Examinar y seleccione la carpeta del depsito.
4. Verifique que la URL a la ubicacin del depsito sea la correcta.
5. Haga clic en Guardar.
Las herramientas de HII rastrean la carpeta del depsito y generan una lista de controladores. Cuando
finaliza, aparece un mensaje de ejecucin correcta que indica el conteo de archivos del depsito
(cuntos archivos se encontraron) y el nmero de controladores procesados (cuntos controladores
individuales se encontraron).
6. Cada vez que agregue archivos de controladores a la carpeta del depsito, repita los pasos 1-5 para
actualizar el archivo drivers.db3 con los nuevos datos.

392

USER'S GUIDE

Uso de la creacin de imgenes independientes de hardware mediante


secuencias de comandos de despliegue de SO
Puede incorporar la creacin de imgenes independientes de hardware en una secuencia de comandos de
despliegue de SO en dispositivos con Windows si la secuencia de comandos cumple los siguientes
requisitos:
l

Debe estar basada en el entorno de inicio de Windows PE

Debe usar Windows Sysprep para configurar la imagen de SO

Para incorporar imgenes independientes del hardware, deber seleccionar la opcin HII en el Asistente de
secuencias de comandos de modo que la herramienta IIH se ejecute despus de que se instale el sistema
operativo. La herramienta IIH selecciona automticamente al fabricante y modelo del dispositivo del cual se
hace la imagen, con base en las cadenas de texto del BIOS del dispositivo.
Para incluir la creacin de imgenes independientes de hardware en una secuencia de comandos
de despliegue de SO
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Bajo secuencias de comandos de OSD, seleccione una secuencia de comandos. Haga clic con el
botn derecho en la secuencia de comandos y seleccione Modificar. O, para crear una nueva
secuencia de comandos, haga clic con el botn derecho en Todas las secuencias de comandos
OSD y seleccione Nueva configuracin de Windows PE.
3. Haga clic en Mtodos y credenciales. Seleccione las casillas de verificacin de Las imgenes usan
Sysprep y Use creacin de imgenes independientes del hardware.
4. haga clic en Opciones de Sysprep > Opciones de imgenes independientes del hardware.
5. Para especificar que slo se utilice UNC para acceder al depsito de IIH, seleccione la casilla de
verificacin Usar UNC para copiar los archivos de controlador.
6. Defina todas las dems opciones de secuencias de comandos que desee y haga clic en Guardar para
guardar la secuencia de comandos.

Utilizacin de creacin de imgenes independientes de hardware con plantillas de


aprovisionamiento
Puede incorporar la creacin de imgenes independientes de hardware en una plantilla de aprovisionamiento
en dispositivos con Windows si la plantilla cumple los siguientes requisitos:
l

Debe estar basada en el entorno de inicio de Windows PE

Debe usar Windows Sysprep para configurar la imagen de SO

Para incorporar la creacin de imgenes independientes de hardware, debe seleccionar una opcin HII en la
seccin de Instalacin posterior al SO de la plantilla para que la herramienta HII se ejecute despus de que
el sistema operativo est instalado. Puede dejar que la herramienta HII seleccione automticamente al
fabricante y modelo del dispositivo que se est aprovisionando, con base en las cadenas de texto del BIOS
del dispositivo.

393

LANDESK MANAGEMENT SUITE


Para incluir la creacin de imgenes independientes de hardware en una plantilla de
aprovisionamiento
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Bajo Plantillas de aprovisionamiento, seleccione una plantilla basada en Windows. Haga clic con el
botn derecho en la plantilla y seleccione Modificar. O bien, para crear una nueva plantilla, haga clic
en el botn Nueva plantilla de aprovisionamiento de la barra de herramientas, coloque un nombre a
la plantilla, seleccione el entorno de inicio de Windows PE y seleccione el destino del SO.
3. Haga clic en Lista de accin, luego haga clic en la seccin Instalacin posterior al SO.
4. Haga clic en Agregar. Escriba un nombre y descripcin para la accin (como HII), y luego seleccione
Creacin de imgenes independientes del hardware en la lista de Tipo. Haga clic en Aceptar.
5. Para especificar que slo se utilice UNC para acceder al depsito de IIH, seleccione la casilla de
verificacin Usar UNC para copiar los archivos de controlador.
6. Haga clic en Aplicar para guardar la accin HII con la plantilla, luego agregue cualquier otra accin a la
plantilla. Observe que debe incluir una accin de Reiniciar en la seccin Instalacin posterior al
SOdespus de la accin HII.
7. Modifique cualquier otra variable, incluso las plantillas, u otra configuracin de la plantilla, y haga clic
en Aceptar cuando usted haya terminado.

Informacin general sobre la migracin de perfiles


Utilice la migracin de perfiles para conservar perfiles de usuario personalizados, escritorios, configuracin de
aplicaciones, conexiones de red, impresoras, archivos y carpetas, a medida que se implementan proyectos
de migracin o actualizacin. En la migracin de perfiles se admiten migraciones estticas de dispositivos
individuales, as como migraciones remotas de gran escala de varios dispositivos a travs de la red.
La herramienta Asistente de Migracin de Usuario (UMA) se ejecuta en cada dispositivo administrado para
capturar perfiles y restaurarlos en un nuevo SO. Cuando se programa una secuencia de comandos de
despliegue de SO, el UMA se instala en el dispositivo administrado despus de la primera vez que la tarea
"Capturar perfil" se "Restaurar perfil" se ejecuta en el dispositivo. Tambin puede ejecutar el UMA como una
herramienta independiente en los dispositivos administrados despus de que ste se haya instalado.
La migracin de perfiles es un proceso de dos partes:
1. Captura de un perfil exclusivo del dispositivo de origen que consta de la configuracin de cuentas de
usuario, escritorio (equipo) y aplicaciones, configuracin de red, impresoras y archivos de datos y
carpetas.
2. Restauracin del perfil en un dispositivo de destino.

Cmo funciona la migracin de perfiles


Con la migracin de perfiles puede crear capturas diferentes y restaurar secuencias de comandos. Cada
secuencia de comandos se puede programar entonces para que se ejecute de forma remota en uno o varios
dispositivos de destino de la red. El proceso actual para capturar y restaurar perfiles lo efecta el Ayudante de
migracin de usuario (UMA), el cual es un ejecutable que se instala silenciosamente en el dispositivo
administrado cuando se ejecuta la secuencia de comandos.

394

USER'S GUIDE
Los elementos que se capturan se muestran en el archivo de comandos del Asistente de migracin de
usuarios, un archivo XML. Cada elemento del archivo se puede encender o apagar colocndolo en Verdadero
o Falso. Por ejemplo, el ajuste <ratn>verdadero</ratn> significa que la configuracin del ratn del
usuario se capturar. Un archivo de comandos de muestra se proporciona como referencia, en la carpeta
<servidor central>\ldlogon\uma\commandxml.

Requisitos previos
Para realizar una migracin de perfiles, los dispositivos deben cumplir con los siguientes requisitos previos:
l

Los dispositivos deben rastrearse en la base de datos central.

Los dispositivos deben tener instalado el agente de LANDesk estndar, el cual incluye el rastreador de
inventario, el programador local y los agentes de distribucin de software. La migracin de perfiles
utiliza al agente de distribucin de software para distribuir los archivos.

Rutas de migracin
La migracin de perfiles se puede realizar a travs de las siguientes versiones del sistema operativo
Windows:
l

Windows 2000 Professional

Windows XP Home

Windows XP Tablet PC Edition 2005

Windows XP Professional

Windows Vista Home Basic 32-bit

Windows Vista Home Premium 32-bit

Windows Vista Business 32-bit

Windows Vista Ultimate 32-bit

Windows Vista Home Basic 64-bit

Windows Vista Home Premium 64-bit

Windows Vista Business 64-bit

Windows Vista Ultimate 64-bit

Windows 7 Home Premium 32-bit

Windows 7 Professional 32-bit

Windows 7 Ultimate 32-bit

Windows 7 Home Premium 64-bit

Windows 7 Professional 64-bit

Windows 7 Ultimate 64-bit

Los entornos de trabajo de un SO de 32 bits se pueden migrar a un SO de 64 bits, pero no se puede migrar de
un SO de 64 bits a un SO de 32 bits. Los dispositivos de origen y de destino deben ejecutar la misma versin
de idioma de Windows.
Para obtener una lista detallada de escenarios de migracin aceptables, consulte "Uso de migracin de
perfiles en LANDesk Management Suite 9," que se puede descargar de la comunidad de soporte en
community.landesk.com.

395

LANDESK MANAGEMENT SUITE

Crear secuencias de comandos para migrar perfiles


Utilice el asistente de Despliegue de sistemas operativos para crear secuencias de comandos que capturen y
restauren los perfiles de los dispositivos. Puede utilizar el entorno de preinicio de DOS PE o Windows PE
para crear secuencias de comandos para migrar perfiles.

Requisitos previos
Para poder crear secuencias de comandos de migracin de perfiles, debe validar las licencias del entorno de
preinicio (PE) del sistema operativo de DOS PE y Windows PE. Para hacer esto, haga clic en el botn
Validar licencias en la barra de herramientas de Despliegue de SO.

En el entorno de DOS PE, la validacin de licencias requiere un CD del servidor Windows NT 4 y un CD de


Windows 98.
En el entorno de Windows PE, hay que aceptar la licencia del entorno de Windows PE que se instal con este
producto.

Almacenamiento de datos del perfil para varios dispositivos (y varios


usuarios)
Los datos del perfil se almacenan en archivos de System Migration Assistant (.sma) en una estructura de
directorio ubicada en la ruta UNC especificada. Si se ejecuta una secuencia de comandos de captura de
perfiles en varios dispositivos, todos los datos del perfil del dispositivo se almacenarn en un directorio
independiente del mismo nombre que su nombre de equipo exclusivo de Windows.
Asimismo, si varios usuarios se descubren y se capturan en el mismo dispositivo de origen, los datos del
perfil de cada usuario se almacenarn en un subdirectorio independiente del directorio del dispositivo, y se le
da el nombre de inicio de sesin del usuario. Es decir, todos los dispositivos migrados disponen de su propio
directorio de almacenaje de perfil e incluyen un subdirectorio para cada cuenta de usuario capturada en dicho
dispositivo.

396

USER'S GUIDE

Archivo de registro de migracin de perfiles


La migracin de perfiles crea un archivo histrico para cada secuencia de comandos que se ejecute. Los
archivos histricos se guardan en el servidor central en la carpeta <servidor central>\ldlog. Los archivos
histricos se nombran CJ-OSD-nombre-secuencia-fecha-hora.log

Crear una secuencia de comandos para capturar perfiles


1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. En la ventana Implementacin de sistema operativo, haga clic en Mi secuencias de comandos
dr OSD o toda Todas las secuencias de comandos DSB.
3. Haga clic en el botn de la barra de herramientas del PE que desea utilizar (ya sea Nueva
configuracin de DOS PE o Nueva configuracin de Windows PE).
4. Seleccione Capturar perfil y, a continuacin, haga clic en Aceptar.
5. En la pgina General, ingrese un nombre y una descripcin para la secuencia de comandos. Si desea
que contine la captura del perfil aun cuando haya errores, seleccione la casilla de verificacin
Continuar con errores de captura de archivo. (Si la selecciona, los errores de archivo se registran
en el archivo histrico.)
6. En la pgina Almacenamiento UNC, indique una ruta UNC y las credenciales de autenticacin para
la ubicacin donde desee almacenar los datos del perfil.
l

Especifique un patrn de nombre del archivo para almacenar los datos del perfil. Usar cualquier
combinacin del nombre de equipo, direccin MAC y nmero de serie para crear el nombre
archivo del perfil. (Por ejemplo, si selecciona el Nmero de serie y el nmero de serie del equipo
es 12345678, se guardar el nombre del perfil como "12345678.sma".)

Seleccione la casilla de verificacin Forzar la autenticacin utilizando estas credenciales


si desea forzar una autenticacin en dispositivos que estn programados para efectuarles una

397

LANDESK MANAGEMENT SUITE

migracin de perfil si las credenciales del usuario que inici sesin no sirven.

398

USER'S GUIDE

7. En la pgina Archivo de comandos del UMA, especifique el nombre y la ubicacin del archivo de
comandos a usar para migrar perfiles. Haga clic en Modificar para crear un nuevo archivo de
comandos o modificar un archivo de comando existente.
l

En el cuadro de dilogo Configuracin de migracin, seleccione un archivo de comandos


existente y haga clic en Modificar, o haga clic en Nuevo para crear un nuevo archivo de
comandos.

Haga clic en perfiles de usuario y agregue los perfiles de usuario que desee capturar en la
migracin.

Haga clic en Escritorio y seleccione la casilla de verificacin de cada elemento que desee
capturar en la migracin.

Haga clic en Configuracin de aplicaciones y seleccione la casilla de verificacin de cada


aplicacin que desee capturar en la migracin.

Haga clic en Red y seleccione la casilla de verificacin de cada configuracin de red, unidad y
equipo que desee capturar en la migracin.

Haga clic en Archivos y carpetas y agregue los Archivos y carpetas que desee capturar en la
migracin.

Haga clic en Mis documentos y modifique las reglas de migracin de esta carpeta, las cuales
son las mismas de las de los archivos y carpetas.

Haga clic en Guardar para guardar la configuracin en el archivo de comandos que haya
especificado.

8. Haga clic en Guardar para crear la secuencia de comandos de captura de perfiles.

399

LANDESK MANAGEMENT SUITE

Crear una secuencia de comandos para restaurar perfiles


1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. En la ventana Implementacin de sistema operativo, haga clic en Mi secuencias de comandos
dr OSD o toda Todas las secuencias de comandos DSB.
3. Haga clic en el botn de la barra de herramientas del PE que desea utilizar (ya sea Nueva
configuracin de DOS PE o Nueva configuracin de Windows PE).
4. Seleccione Restaurar perfil y, a continuacin, haga clic en Aceptar.
5. En la pgina General, ingrese un nombre y una descripcin para la secuencia de comandos.
6. En la pgina Almacenamiento de perfiles, indique una ruta UNC y las credenciales de autenticacin
de la ubicacin en la cual se almacenan los datos del perfil. Puede especificar la carpeta donde se
almacena el perfil o elegir la opcin Seleccionar el archivo del perfil y buscar el archivo actual.
l

Especifique un patrn de nombre de archivo para almacenar los datos del perfil. Usar cualquier
combinacin del nombre de equipo, direccin MAC y nmero de serie para crear el nombre de
archivo del perfil. (Por ejemplo, si selecciona el Nmero de serie y ste es 12345678, se
guardar el nombre del perfil como "12345678.sma".)

7. Haga clic en Guardar para crear la secuencia de comandos de restauracin de perfiles.

Ejecutar una secuencia de comandos para capturar perfiles


1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. En la carpeta Todas las secuencias de comandos de OSD, seleccione la secuencia de comandos
de captura o restauracin.
3. Haga clic en el botn Programar de la barra de herramientas.
4. Con la herramienta Tareas programadas, programe la secuencia de comandos para que se ejecute
en uno o varios dispositivos de destino de la red.

Personalizar configuraciones de migracin de perfiles


El Ayudante de migracin de usuario (UMA) almacena la informacin sobre el contenido del perfil que se
desea migrar en un archivo XML llamado un archivo de comandos. Para especificar qu opciones se
almacenan cuando se captura un perfil, modifique el archivo de comandos.
La forma ms fcil de crear un nuevo archivo de comandos es crear o modificar uno cuando se crea una
secuencia de comandos de captura de perfiles en la herramienta de Despliegue del sistema operativo. El
archivo de comandos que cree aqu tendr la configuracin predeterminada ms cualquier cambio que se
haya hecho al escritorio, la aplicacin y las configuraciones de red que aparecen en la lista.
Si luego desea personalizar toda la configuracin del archivo de comandos, puede crear un nuevo archivo
XML con la configuracin que desee. Se suministra un archivo de comandos de muestra (sample_command_
file.xml) en el servidor central en la carpeta <servidor central>\ldlogon\uma\commandxml. Copie este archivo
de ejemplo para crear archivos personalizados para las diferentes tareas de migracin de perfiles.
Las secciones siguientes contienen ayuda especfica para personalizar un archivo de comandos modificando
el documento XML.
NOTA: Si elimina un archivo de comandos en el servidor central, cualquier secuencia de comandos de

400

USER'S GUIDE

migracin que se refiera a dicho archivo de comandos no se ejecutar correctamente. Tambin debe
eliminar cualquier secuencia de comandos que se refiera al archivo, o modificarlos para que se refieran a
otro archivo de comandos.

Migracin de perfiles de usuario


En una migracin de perfiles de secuencia de comandos, todas las cuentas de usuario de dominio y locales
descubiertas en los dispositivos de origen se capturan de forma predeterminada, excepto en las cuentas de
Todos los Usuarios y Usuario Predeterminado.
Todas las cuentas de usuario capturadas se restaurarn en los dispositivos de destino. Las cuentas que ya
no existan en el dispositivo de destino se crearn como nuevas cuentas de usuario local y su configuracin se
migrar. Antes de restaurar las cuentas de usuario, puede indicar una contrasea predeterminada para estas
nuevas cuentas de usuario local. Si una cuenta duplicada ya existe en el dispositivo de destino, la
configuracin de la cuenta de usuario (fuente) capturada se migrar a la cuenta de usuario existente, pero la
contrasea actual del usuario se conserva y se debe emplear para iniciar la sesin.
Para especificar qu perfiles de usuario migrar
En el archivo de comandos UMA, incluya los nombres de usuario a migrar en la seccin <IncUsers>. Puede
incluir a todos los usuarios por medio de la variable $(all) o especificar nombres individuales encerrados
entre pestaas <UserName></UserName>. Se muestra un ejemplo de cdigo a continuacin.
<IncUsers>
<UserName>$(all)</UserName>
<IncUsers>

Para especificar qu perfiles de usuario excluir de la migracin


En el archivo de comandos UMA, excluya los nombres de usuario a migrar en la seccin <ExcUsers>.
Especifique nombres individuales encerrados entre pestaas <UserName></UserName>. Se muestra un
ejemplo de cdigo a continuacin.
<ExcUsers>
<UserName>ASPNET</UserName>
<ExcUsers>

Migracin de configuracin de escritorio


Tambin se pueden migrar numerosas configuraciones optimizadas y personalizadas de dispositivos de
escritorio. Estas configuraciones se definen en la seccin <Desktop> del archivo de comandos. Para cada
elemento que desee incluir, especifique true dentro de las pestaas (por ejemplo,
<colors>true</colors> capturar la configuracin de los colores). Para elementos que no desee incluir,
especifique false dentro de las pestaas. Puede seleccionar las siguientes configuraciones:
l

Configuracin de escritorio: Tema de escritorio, combinacin de colores, efectos visuales

Accesibilidad: configuracin de accesibilidad, como la del teclado, sonido y ratn (consulte Centro de
facilidad de acceso en el Panel de control de Windows Vista o Windows 7)

Escritorio activo: el estado activo slo es compatible con el sistema operativo Windows 2000

Colores: colores del escritorio y la ventana

Iconos de escritorio: todos el contenido de escritorio, incluso carpetas, archivos, accesos directo,
iconos y posiciones de icono

Mostrar: ancho de escritorio, altura y profundidad de color

401

LANDESK MANAGEMENT SUITE


l

Tipo de letra de iconos: el tipo de letra de los iconos de escritorio

Teclado: tasa de repeticin de teclado, tasa de parpadeo del cursor y retraso

Ratn: configuracin para mano derecha y mano izquierda, velocidad, y velocidad del doble clic

Patrn: el patrn usado para el escritorio slo es compatible con el sistema operativo Windows 2000

Protector de pantalla: Configuracin actual del protector de pantalla

Enviar al men: configuracin de Enviar al men

Shell: ver el orden, ver el tipo (icono grande o pequeo), barra de estado y estado de mostrar/ocultar de
la barra de herramientas

Sonido: Configuracin de sonido:

Men Inicio: Comandos del men de inicio:

Barra de tareas: acoplar al borde, tamao, siempre visible, ocultar automticamente, mostrar reloj,
mostrar iconos pequeos en el men Inicio

Zona horaria: Zona horaria del sistema

Fondo de escritorio: fondo de escritorio

Mtrica de ventanas: espaciamiento y arreglo de las ventanas minimizadas, tipo de letra de mensajes
de dilogo, tamao del men y tamaos de la barra de desplazamiento

Las siguientes restricciones se aplican a la configuracin de escritorio:


l

Escritorio activo: para migrar el Escritorio activo con su fondo, tambin debe seleccionar la
configuracin del fondo.

Iconos: 1) Los espaciados verticales y horizontales entre iconos de escritorio no migran exactamente.
2) Slo se migran los iconos que estn en el directorio de escritorio del usuario actual.

Shell: para migrar la configuracin de shell de Windows Explorer, debe migrar tanto la configuracin de
escritorio de shell como la configuracin de la aplicacin de Microsoft Internet Explorer. Si el equipo de
destino usa Windows 2000 Professional, Windows XP, Windows Vista, o Windows 7, la configuracin
de visualizacin de carpetas (como iconos grandes, paneles y detalles) no migra.

Sonido: UMA migra el esquema de sonido activo del equipo de origen al equipo de destino. El
esquema de sonido se establece en la ventana de Propiedades de sonidos y multimedia del panel de
control de Windows. Si el esquema de sonido del equipo de origen est en Sin sonido, los sonidos no
se migrarn al equipo de destino. Si el equipo de origen usa sonidos personalizados, debe migrar los
archivos de sonido junto con el esquema de sonido.

Fondo de escritorio: Si el fondo de escritorio que desea migrar es un archivo JPEG, tambin debe
capturar la configuracin de Escritorio activo. No es necesario capturar la configuracin de Escritorio
activo cuando se migra un fondo de escritorio que es un archivo BMP.

Se muestra un ejemplo de cdigo de configuracin de escritorio a continuacin.


<Desktop>
<desktop_settings>true</desktop_settings>
<accessibility>true</accessibility>
<active_desktop>true</active_desktop>
<colors>true</colors>
<desktop_icons>true</desktop_icons>
<display>false</display>
<icon_metrics>false</icon_metrics>
<keyboard>true</keyboard>
<mouse>true</mouse>
<pattern>false</pattern>
<screen_saver>true</screen_saver>
<sendto_menu>false</sendto_menu>

402

USER'S GUIDE
<shell>false</shell>
<sound>true</sound>
<start_menu>false</start_menu>
<taskbar>false</taskbar>
<time_zone>true</time_zone>
<wallpaper>true</wallpaper>
<window_metrics>false</window_metrics>
</Desktop>

Migracin de la configuracin de aplicaciones y archivos asociados


La configuracin de las aplicaciones persistentes y los archivos asociados se pueden migrar como parte de
un perfil del dispositivo. Los propios programas de la aplicacin no se migran durante la migracin del perfil
(sin embargo, pueden formar parte de una implementacin de imgenes de SO).
Las aplicaciones individuales se especifican para migrar en la seccin <Applications> del archivo de
comandos. Puede especificar que toda las configuraciones de las aplicaciones se migren por medio de la
variable $(all).
UMA puede capturar la configuracin y las personalizaciones del usuario. En Lotus Notes y Microsoft
Outlook, la configuracin podra ser la libreta de direcciones y cualquier correo electrnico almacenado
localmente. En Internet Explorer y Netscape Navigator, las personalizaciones podran incluir los marcadores,
cookies y las preferencias.
Se muestra un ejemplo de cdigo de configuracin de aplicaciones a continuacin.
<Applications>
<Application>$(all)</Application>
</Applications>
<Inclusions>
<IncDescription>
<Description>%Personal Directory%\ /s</Description>
<DateCompare>
<Operand />
<Date />
</DateCompare>
<SizeCompare>
<Operand />
<Size />
</SizeCompare>
<Dest />
<Operation />
</IncDescription>
</Inclusions>
<Exclusions>
<ExcDescription>
<Description>%Personal Directory%\*.vol /s</Description>
<DateCompare>
<Operand />
<Date />
</DateCompare>
<SizeCompare>
<Operand />
<Size />
</SizeCompare>
</ExcDescription>
</Exclusions>

403

LANDESK MANAGEMENT SUITE

Migracin de configuracin de impresora


La configuracin de impresora que se va a migrar se especifica en la seccin <Printers> del archivo de
comandos. Puede especificar configuraciones de impresora individuales encerrando el nombre de la
impresora dentro de pestaas <Printer></Printer>, o puede migrar toda la configuracin utilizando la variable
$(all).
NOTA: Slo se puede migrar la configuracin de impresoras que tengan definiciones de impresora
incorporadas en el sistema operativo en uso.

La configuracin de impresoras virtuales (por ejemplo, la configuracin de una impresora XPS) no se pueden
migrar de un equipo de origen a un equipo de destino.
Se muestra un ejemplo de cdigo de configuracin de impresora a continuacin.
<Printers>
<Printer>$(all)</Printer>
</Printers>

Migracin de configuracin de red


Puede migrar la configuracin de las conexiones de red, la identificacin de equipo y las unidades asignadas.
Estas configuraciones se definen en la seccin <Network> del archivo de comandos. Para cada elemento
que desee incluir, especifique true dentro de las pestaas (por ejemplo, <computer_
name>true</computer_name> capturar el nombre de equipo). Para elementos que no desee incluir,
especifique false dentro de las pestaas. Puede seleccionar las siguientes configuraciones:
Configuracin de TCP/IP
l

IP / Subred / Gateway

Configuracin de DNS

Configuracin de WINS

Identificacin de red
l

Nombre del equipo

Descripcin de equipo

Nombre de Dominio / grupo de trabajo:

Otros
l

Unidades / Carpetas compartidas

Unidades asignadas

Acceso telefnico a redes

Redes de Microsoft

Fuentes de datos de ODBC

Las siguientes restricciones se aplican a la configuracin de red:


l

404

Dominio / grupo de trabajo: Si el equipo de origen es miembro de un dominio y desea que el equipo
de destino sea miembro del mismo dominio, cree una cuenta para el equipo de destino en el
controlador de dominio. Si el controlador de dominio ejecuta Windows 2000 Server de Microsoft,

USER'S GUIDE
seleccione la opcin Permitir que equipos pre-Windows 2000 usen esta cuenta.
l

Configuracin de DNS: la configuracin DNS no migra cuando se realiza una migracin de equipo a
equipo.

Se muestra un ejemplo de cdigo de configuracin de red a continuacin.


</Network>
<ip_subnet_gateway_configuration>false</ip_subnet_gateway_configuration>
<dns_configuration>false</dns_configuration>
<wins_configuration>false</wins_configuration>
<computer_name>false</computer_name>
<computer_description>false</computer_description>
<domain_workgroup>false</domain_workgroup>
<shared_folders_drives>true</shared_folders_drives>
<mapped_drives>true</mapped_drives>
<dialup_networking>true</dialup_networking>
<microsoft_networking>false</microsoft_networking>
<odbc_datasources>false</odbc_datasources>
</Network>

Migracin de archivos o carpetas


Puede migrar uno o varios archivos de acuerdo con la ubicacin de directorio y el nombre del archivo. Las
configuraciones de archivo y de carpeta se habilitan en la seccin <Applications> del archivo de
comandos. Puede especificar carpetas y archivos individuales en las secciones <Inclusions> y
<Exclusions> del documento para especificar qu archivos desea y no desea incluir.
Ingrese los archivos que desea migrar. Las pgina de Archivos o Carpetas presentan una lista de los archivos
del equipo de origen, clasificado por ubicacin. Puede seleccionar todos los archivos en una ubicacin o
puede ampliar el rbol y seleccionar archivos individuales.
Decida dnde desea que se coloquen los archivos seleccionados en el equipo de destino. Si los discos duros
en los equipos de origen y de destino estn configurados de modo diferente, se deben seleccionar destinos
diferentes para migrar los archivos y directorios.
NOTA: Tenga cuidado cuando cambie las ubicaciones de archivos. Los archivos de configuracin y de
proceso por lotes podran contener nombres de ruta de acceso completos. Si cambia las ubicaciones de
los archivos y directorios a los cuales los archivos de proceso por lotes y de configuracin se refieren, los
programas o las tareas no se lograrn ejecutar.

Se muestra un ejemplo de cdigo de configuracin de archivos y carpetas a continuacin.


<FilesAndFolders>
<run>true</run>
</FilesAndFolders>
<ArchiveFile>
<filename></filename>
</ArchiveFile>
<Inclusions>
<IncDescription>
<Description>%Personal Directory% /s</Description>
<DateCompare>
<Operand></Operand>
<Date></Date>
</DateCompare>
<SizeCompare>
<Operand></Operand>
<Size></Size>
</SizeCompare>

405

LANDESK MANAGEMENT SUITE


<Dest></Dest>
<Operation></Operation>
</IncDescription>
</Inclusions>
<Exclusions>
<ExcDescription>
<Description>%Personal Directory%\*.vol /s</Description>
<DateCompare>
<Operand></Operand>
<Date></Date>
</DateCompare>
<SizeCompare>
<Operand></Operand>
<Size></Size>
</SizeCompare>
</ExcDescription>
</Exclusions>

Ayuda del asistente de Despliegue del SO y Migracin de


perfiles
Este tema describe el asistente de tareas de Despliegue del SO y Migracin de perfiles.

Ayuda del asistente de tareas de implementacin del SO y migracin de


perfiles
El asistente de tareas de implementacin del SO y migracin de perfiles se utiliza para crear secuencias de
comandos para capturar o implementar imgenes de SO, y para capturar o restaurar perfiles de usuario. A
continuacin, las secuencias se pueden programar como tareas en los dispositivos de destino de la red. Se
puede obtener acceso a este asistente desde el botn de la barra de herramientas o los mens contextuales
de la herramienta de Implementacin (Herramientas > Distribucin > Implementacin del SO).
NOTA: Todas las pginas del asistente de Tareas de implementacin y migracin del SO se describen a
continuacin. No obstante, las pginas que realmente se ven cuando se ejecuta dicho asistente variarn
en funcin del tipo de tarea de migracin o de creacin de imgenes seleccionada cuando se inicia el
asistente.

Elija el tipo de secuencia de comandos


Para empezar, especifique el tipo de secuencia de comandos de OSD o migracin de perfiles que desea
crear, basndose en las siguientes tareas:
l

Capturar imagen: crea una secuencia de comandos que captura y restaura una imagen de SO desde
un dispositivo. Las imgenes se pueden capturar con la herramienta integrada de creacin de
imgenes de LANDesk (ImageW) o con una herramienta de terceros, como Microsoft ImageX o
Symantec Ghost.

Capturar perfil: crea una secuencia de comandos que captura y almacena los archivos, la
configuracin de escritorio y de aplicaciones, as como la configuracin de usuario exclusiva de un
dispositivo. Esta opcin tambin se puede utilizar para obtener acceso al cuadro de dilogo
Administrador de colecciones con el fin de crear un paquete de migracin de perfiles iniciado por el
usuario que se pueda ejecutar localmente en cada dispositivo.
l

406

Continuar con errores de captura de archivo: permite que el proceso de captura de perfiles
contine aunque los archivos designados para la captura informen sobre errores de archivo

USER'S GUIDE
(tales como nombres de archivo no vlidos, archivos bloqueados o archivos que han cambiado
de tamao durante la captura). Se completa la captura del perfil y los errores de archivo se
incluyen en el archivo de registro.
l

Implementar imagen: crea una secuencia de comandos que implementa una imagen de SO
capturada previamente en los dispositivos de destino.

Restaurar perfil: crea una secuencia de comandos que restaura en los dispositivos de destino los
datos de perfil capturados previamente (las configuraciones de usuario, de escritorio y de aplicaciones
y los archivos).

Nueva secuencia de comandos de tarea genrica de DOS


Este botn de la barra de herramientas crea una secuencia que ejecuta comandos DOS (incluido el inicio de
aplicaciones en los dispositivos).

Acerca de la pgina General


Utilice esta pgina para configurar las siguientes caractersticas de una tarea de creacin de imgenes del
SO.
l

Nombre: identifica la secuencia de comandos con un nombre nico. Si el nombre introducido ya est
en uso, se le pedir que confirme si desea sustituir la secuencia de comandos existente. Ingrese un
nombre que le permita identificar la secuencia a travs de su funcin o de los dispositivos de destino
de la red.

Descripcin (opcional): Texto adicional que describe la secuencia de comandos.

Continuar con errores de captura de archivo: permite que el proceso de captura de perfiles
contine aunque los archivos designados para la captura informen sobre errores de archivo (tales
como nombres de archivo no vlidos, archivos bloqueados o archivos que han cambiado de tamao
durante la captura). Se completa la captura del perfil y los errores de archivo se incluyen en el archivo
de registro.
NOTA: Si se agrega esta secuencia de comandos al men PXE DOS de LANDesk, la descripcin que se
ingres aparecer en dicho men.

Acerca de la pgina Capturar imagen Credenciales


Utilice esta pgina para proporcionar credenciales de autenticacin al recurso o a los recursos compartidos de
red en los cuales se almacenan la imagen de SO y la herramienta utilizada para su creacin.
NOTA: Se puede introducir slo un conjunto de credenciales para obtener acceso a ambos recursos
compartidos, lo cual significa que las credenciales debern ser idnticas. Las credenciales deben
pertenecer a una cuenta de usuario local del dispositivo que aloja el recurso.

Nombre de dominio y de usuario: identifica una cuenta de usuario con las credenciales necesarias
para que el usuario inicie sesin en el recurso de red compartido.

Contrasea/Confirmar contrasea: escriba y confirme la contrasea de usuario.

407

LANDESK MANAGEMENT SUITE

Acerca de la pgina Informacin de imagen: imagen de captura


Utilice esta pgina para especificar el tipo de imagen que se desea capturar con esta secuencia de
comandos, el lugar en el cual se almacenar dicha imagen y la ubicacin de la herramienta de creacin de
imgenes.
l

Tipo de imagen: identifica el tipo de archivo (el formato) del archivo de imagen capturado por la
secuencia de comandos, seleccionado en la lista de herramientas de creacin de imgenes.

Escriba el directorio de la ruta de acceso UNC: ubica el servidor y el recurso compartido en el que
se almacenar el archivo de imagen. La imagen se debe almacenar en un recurso compartido al que
puedan tener acceso los dispositivos. Tenga en cuenta que el nombre del recurso compartido no puede
incluir espacios. Basta con introducir el nombre del dispositivo en formato UNC y, a continuacin,
hacer clic en el botn de Exploracin para buscar el resto de la ruta. En algunos casos, la exploracin
de una ruta insertar una ruta local. Debe convertirla a un formato UNC.
NOTA: Durante el proceso de creacin de imgenes, los dispositivos asignarn esta ruta UNC a la unidad
I.

Ingrese la ruta UNC a la aplicacin de creacin de imgenes: ubica el servidor y el recurso


compartido en el que se localiza la herramienta de creacin de imgenes (que coincide con el tipo de
imagen seleccionado anteriormente), incluido el nombre de archivo ejecutable de la herramienta.
Tenga en cuenta que el nombre del recurso compartido no puede incluir espacios. En algunos casos, la
exploracin de una ruta insertar una ruta local. Debe convertirla a un formato UNC.
NOTA: Durante el proceso de creacin de imgenes, los dispositivos asignarn esta ruta UNC a la unidad
I.

Seleccione la particin: (Imgenes de Windows PE solamente) permite seleccionar la particin del


dispositivo administrado donde se desea implementar la imagen. La particin que seleccione se
transforma en la unidad C.

Acerca de la pgina Capturar imagen Comandos adicionales


Utilice esta pgina para personalizar la secuencia de comandos mediante el agregado de comandos
personalizados.
l

Ingrese los comandos adicionales a ejecutar despus de que el dispositivo reinicie y aplique
la imagen: puede agregar comandos en este cuadro de texto, uno en cada lnea, como si escribiera en
una interfaz de comandos. Los comandos se enviarn a los dispositivos de uno en uno. Estos
comandos se ejecutan despus de que se reinicie el dispositivo y se cree la imagen.

Acerca de la pgina Implementar imagen Mtodos y credenciales


Utilice esta pgina para proporcionar credenciales de autenticacin al recurso o a los recursos compartidos de
red en los cuales se almacenan la imagen de SO y la herramienta utilizada para su creacin.
l

408

Descargas de multidifusin: utiliza los representantes de dominios de multidifusin existentes en


las subredes de la red para implementar la imagen de SO a travs de la tecnologa de multidifusin
dirigida de LANDesk. La multidifusin le permite transmitir paquetes de software a varios dispositivos
a la vez, reduciendo as de manera significativa el tiempo y el ancho de banda necesarios. En lugar de

USER'S GUIDE
enviar un paquete por el cable para cada dispositivo, se realiza slo una transferencia por cada subred.
NOTA: Antes de utilizar multidifusin, asegrese de que los componentes de multidifusin se
encuentran funcionando en la subred en la que se realiza la distribucin. La multidifusin requiere
LANDesk Management Suite 6.62 o superior, as como un representante de dominio de
multidifusin LANDesk Management Suite 6.62 o superior.
l

La imagen utiliza SysPrep: indica que se ha utilizado Microsoft Sysprep para configurar la imagen de
SO que se implementar. Si selecciona esta opcin, podr especificar posteriormente en el asistente
la informacin de archivo de Sysprep y las opciones de implementacin.

Usar la creacin de imgenes independiente del hardware: seleccione esta opcin para incluir la
herramienta de creacin de imgenes independientes del hardware en el proceso de creacin de
imgenes. Esta herramienta le permite definir una imagen bsica que se puede aplicar a varios
modelos de dispositivo, y luego inyecta los controladores en cada dispositivo con base en el fabricante
de dispositivo y modelo. Si selecciona esta opcin, tambin tiene que especificar las opciones de
creacin de imgenes independientes del hardware bajo la seccin Opciones de Sysprep.

Incluir migracin de perfiles: integra los procesos de captura y restauracin de perfiles en la tarea
de implementacin de imgenes. Si selecciona esta opcin, podr especificar posteriormente en el
asistente las opciones de migracin.
NOTA: Se puede introducir slo un conjunto de credenciales para obtener acceso a ambos recursos
compartidos, lo cual significa que las credenciales debern ser idnticas. Las credenciales deben
pertenecer a una cuenta de usuario local del dispositivo que aloja el recurso.

Nombre de dominio y de usuario: identifica una cuenta de usuario con las credenciales necesarias
para que el usuario inicie sesin en el recurso de red compartido.

Contrasea/Confirmar contrasea: escriba y confirme la contrasea de usuario.

Acerca de la pgina Implementar imagen Deteccin de multidifusin


Utilice esta pgina para configurar las siguientes opciones bsicas de multidifusin dirigida que corresponden
a una secuencia de comandos de despliegue de imgenes.
l

Utilizar deteccin de dominio de multidifusin: realiza una bsqueda de los representantes de


dominio de multidifusin en las subredes de la red antes de utilizar la multidifusin dirigida para
implementar la imagen en los dispositivos de dicha red.

Utilizar deteccin de dominio de multidifusin y guardar los resultados: realiza una bsqueda
de los representantes de dominio de multidifusin en las subredes de la red antes de que se
implemente la imagen, al tiempo que guarda los datos resultantes para facilitar futuras
implementaciones de multidifusin dirigida.
NOTA: Los resultados de la deteccin se guardan de uno en uno, de modo que al seleccionar esta opcin
para una secuencia de implementacin de imgenes se sustituirn los resultados de la deteccin anterior.

Utilizar resultados de la ltima deteccin de dominio de multidifusin: utiliza la lista ms


reciente de representantes de dominio de multidifusin detectados durante la implementacin de la
imagen en los dispositivos.

409

LANDESK MANAGEMENT SUITE


Seleccione esta opcin slo si ya ha guardado (al menos una vez) los datos resultantes de una
deteccin de representantes de dominio de multidifusin.
l

Configurar opciones avanzadas de multidifusin: permite personalizar con ms detalle el


comportamiento de la multidifusin dirigida para una secuencia de comandos de implementacin
mediante la configuracin de opciones avanzadas de multidifusin en la siguiente pgina del asistente.

Los representantes de dominio pueden reactivar dispositivos administrados: esta opcin


permite hacer que los equipos que admiten la tecnologa Wake On LAN se activen para que puedan
recibir la multidifusin. Puede utilizar las opciones del cuadro de dilogo Opciones de multidifusin
para configurar cunto tiempo esperan los representantes de dominio para realizar la multidifusin una
vez se ha enviado el paquete Wake On LAN. El intervalo de tiempo predeterminado es de 120
segundos.

Nmero de segundos que se esperar la funcin Wake On LAN: expresa la cantidad de tiempo
que esperan los representantes de dominio para realizar la multidifusin tras enviar el paquete Wake
On LAN. El intervalo de tiempo predeterminado es de 120 segundos. Si algunos equipos de la red
tardan ms de 120 segundos en iniciar, se recomienda aumentar este valor. El valor mximo permitido
es 3600 segundos (una hora).

Acerca de la pgina Implementar imagen Opciones avanzadas


Utilice esta pgina para configurar las siguientes opciones bsicas de multidifusin dirigida que corresponden
a una secuencia de comandos de implementacin de imgenes.
l

Nmero mximo de representantes de dominio de multidifusin funcionando a la vez:


controla el nmero mximo de representantes de dominio de multidifusin que pueden implementar al
mismo tiempo una imagen a travs de la multidifusin dirigida.

Nmero de das que permanecern los archivos en la cach del dispositivo administrado:
controla la cantidad de tiempo que puede residir el archivo de imagen transferido mediante
multidifusin en la cach local de cada dispositivo de destino. Transcurrido este perodo de tiempo, el
archivo se purgar automticamente.

Nmero de das que permanecern los archivos en la cach del representante de dominio de
multidifusin: controla la cantidad de tiempo que el archivo de imagen transferido mediante
multidifusin puede permanecer en la cach del representante de dominio de multidifusin.
Transcurrido este perodo de tiempo, el archivo se purgar automticamente.

Porcentaje de amplitud de banda usada por el servidor central o el preferido (WAN): controla
el porcentaje de ancho de banda disponible que se utiliza cuando el representante del dominio de
multidifusin no est efectuando la multidifusin de ningn archivo proveniente de su propia memoria
cach, sino cuando se utiliza el servidor central o el servidor preferido. Puede utilizar este parmetro
para limitar el uso de ancho de banda en la red WAN.

Porcentaje de ancho de banda que utiliza entre pares (local): controla el porcentaje de ancho de
banda disponible que se usa cuando se utiliza multidifusin entre pares.

Acerca de la pgina Implementar imagen Tipo y ruta de la imagen


Utilice esta pgina para especificar el tipo de imagen que se desea restaurar con la secuencia de comandos,
el lugar en el que se almacenar dicha imagen y la ubicacin de la herramienta de creacin de imgenes.
l

410

Tipo de imagen: identifica el tipo de archivo (el formato) del archivo de imagen existente que desea
implementar con la secuencia de comandos, seleccionado en la lista de herramientas de creacin de
imgenes.

USER'S GUIDE
l

Escriba el directorio de la ruta de acceso UNC: ubica el servidor y el recurso compartido en el que
se almacenar el archivo de imagen, incluso el nombre de archivo. La imagen se debe almacenar en un
recurso compartido al que puedan acceder los dispositivos.

Ingrese la ruta UNC a la aplicacin de creacin de imgenes: ubica el servidor y el recurso


compartido en el que se localiza la herramienta de creacin de imgenes (que coincide con el tipo de
imagen seleccionado anteriormente), incluido el nombre de archivo ejecutable de la herramienta.

Seleccione la particin: (Imgenes de Windows PE solamente) permite seleccionar la particin del


dispositivo administrado donde se desea implementar la imagen. La particin que seleccione se
transforma en la unidad C.

Acerca de la pgina Capturar imagen Comandos adicionales de


herramientas
Si utiliza Powerquest como herramienta para la creacin de imgenes, puede agregar comandos adicionales
de Powerquest en esta pgina. La pgina no queda disponible si no seleccion Powerquest como su
herramienta para crear imgenes.

Acerca de la pgina Capturar imagen Comandos de inicio previo


Utilice esta pgina para personalizar la secuencia de comandos mediante el agregado de comandos
personalizados.
l

Escriba los comandos que se ejecutarn antes de que se reinicie el dispositivo y se cree la
imagen: puede agregar comandos en este cuadro de texto, uno en cada lnea, como si escribiera en
una interfaz de comandos. Los comandos se enviarn a los dispositivos de uno en uno. Estos
comandos se ejecutan antes de que se reinicie el dispositivo y se cree la imagen.

Acerca de la pgina Implementar imagen Opciones de Sysprep


Utilice esta pgina para ofrecer la siguiente informacin sobre el archivo Sysprep (Sysprep.inf) que usa esta
secuencia de comandos para modificar la imagen implementada:
l

Seleccione un producto de Windows: seleccione la versin de Windows con la cual usar Sysprep.

Usar como plantilla el archivo SYSPREP existente: utiliza un archivo Sysprep.inf existente como
plantilla para un nuevo archivo e indica la ubicacin donde ste se encuentra almacenado. El nuevo
archivo Sysprep.inf, en el que se incluye la configuracin especificada en este asistente, sobrescribir
al archivo predeterminado de Sysprep existente. Si desea que el despliegue de OS tenga como base
un archivo Sysprep.inf que fue creado previamente, puede buscarlo. Si no selecciona ningn archivo
Sysprep.inf existente, el despliegue de OS crear uno nuevo.
NOTA: Cuando finalice el asistente, puede modificar el archivo Sysprep.inf asociado mediante una
secuencia de comandos haciendo clic con el botn derecho en esa secuencia y haciendo clic en
Modificacin avanzada.

Ubicacin del archivo SYSPREP en la imagen que se est implementando: determina la


ubicacin en la que se almacen Sysprep.inf en el disco duro del dispositivo en el que se ejecut
Sysprep originalmente (en otras palabras, el dispositivo cuya imagen est siendo desplegada por esta
secuencia de comandos).

Configurar las opciones avanzadas del multiprocesador: le permite configurar una imagen para
admitir multiprocesadores.

411

LANDESK MANAGEMENT SUITE

NOTA: Seleccione esta opcin slo si el nmero de procesadores en la imagen es diferente del existente
en cualquiera de los dispositivos de destino.

Acerca de la pgina Implementar imagen Multiprocesadores


Utilice esta pgina para configurar los siguientes valores de multiprocesador para la imagen implementada por
la secuencia de comandos:
l

Seleccione el tipo de sistema operativo de la imagen que se va a implementar: especifica el


sistema operativo que es parte de la imagen que se est implementado.

Especifique el tipo de dispositivo sobre el que se cre la imagen: indica si la imagen que se va a
implementar se ha creado en un dispositivo monoprocesador o multiprocesador, con la arquitectura
APIC o MPS.

Ingrese la ubicacin de los archivos .inf relacionados con HAL en la imagen: especifica la ruta
del archivo .inf relacionado con HAL correspondiente a la imagen que implementar esta secuencia de
comandos. El asistente utiliza las rutas de archivo .inf predeterminadas de Microsoft para cada SO. Si
ha utilizado las rutas predeterminadas durante la configuracin del dispositivo para la imagen, no
modifique la informacin de este cuadro de texto. De lo contrario, escriba la ruta del archivo .inf
relacionado con HAL que haya utilizado.

Informacin de multiprocesador adicional


Los dispositivos monoprocesador y multiprocesador requieren kerneles de Windows diferentes. En funcin de
la configuracin de hardware, podr usar la imagen de monoprocesador en un dispositivo multiprocesador, o
viceversa.
Los dispositivos que admiten caractersticas de procesador avanzadas incluyen generalmente una
controladora avanzada de interrupcin programable (APIC). Asimismo, este tipo de dispositivos pueden
disponer de una interfaz Advanced Configuration y Power Interface (ACPI).
La matriz que asegura la compatibilidad en el uso compartido de imgenes entre dispositivos
monoprocesador y multiprocesador es compleja. Se recomienda consultar la documentacin de Sysprep de
Microsoft para obtener informacin ms detallada.
ADVERTENCIA: Por regla general, cuando se considere compartir imgenes entre monoprocesadores y
multiprocesadores, recuerde que tanto los dispositivos de origen como los de destino deben incluir una
capa HAL de abstraccin de hardware APIC ACPI o una HAL APIC sin compatibilidad ACPI. No puede
utilizar una imagen ACPI APIC en un dispositivo que no sea ACPI APIC, y viceversa.

Acerca de la pgina Implementar imagen Configuracin de imagen


Utilice esta pgina para especificar la siguiente configuracin genrica del archivo Sysprep.inf que utiliza la
secuencia de comandos para modificar la imagen que se est implementando.
l

Zona horaria: indica la zona horaria en la que se encuentran los dispositivos de destino.

Clave de licencia del volumen: especifica el nmero de licencia correspondiente al SO que se va a


implementar.

Contrasea de administrador local para la imagen: provee la contrasea de administrador


correspondiente al dispositivo cuya imagen se cre.

412

USER'S GUIDE
l

Nombre: identifica los dispositivos de destino con un nombre, tal como el nombre de departamento o
la ubicacin geogrfica.

Organizacin: identifica la organizacin con un nombre, tal como el nombre de la divisin o de la


empresa.

Acerca de la pgina Implementar imagen Credenciales de red


Utilice esta pgina para especificar las configuraciones de red que se desea incluir en el archivo
SYSPREP.INF de esta imagen.
l

Grupo de trabajo: indica que los dispositivos de destino residen en un grupo de trabajo. Si selecciona
esta opcin, deber escribir el nombre del grupo de trabajo en el cuadro de texto.

Dominio: indica que los dispositivos de destino residen en un dominio. Si selecciona esta opcin,
deber escribir el nombre del dominio en el cuadro de texto y proporcionar la siguiente informacin de la
cuenta del dominio:
l

Nombre de usuario del dominio: identifica el nombre de un usuario del dominio que dispone
de privilegios para agregar una cuenta de equipo al mismo.

Contrasea del dominio: provee la contrasea del usuario.

Agregar dispositivo a una OU de Active Directory: le permite especificar la ruta (utilizando


la sintaxis LDAP) a una unidad organizativa (OU) especfica de Microsoft Active Directory a la
que se desea agregar los dispositivos de destino cuya imagen se crear.

Nombre de la Unidad organizativa: Ingrese el nombre de la unidad organizativa especfica.

Acerca de la pgina Implementar imagen Convencin de nombres


Utilice esta pgina para asignar la convencin de nomenclatura a los dispositivos de destino cuya imagen
crear la secuencia de comandos de implementacin de imgenes.
l

Primer intento de obtener y utilizar nombres de equipos existentes en la base de datos de


inventario: conserva los nombres de equipo de Windows existentes si ya se ha ejecutado en los
dispositivos de destino el escner de inventario. La imagen intentar utilizar cualquiera de los nombres
de equipo que ya existen en la base de datos central.

Si es necesario, utilizar la siguiente plantilla para nombrar los equipos de destino: ofrece una
plantilla que define una convencin de nomenclatura para la creacin de nombres nicos para los
dispositivos de destino que actualmente no tienen asignado un nombre de dispositivo en la base de
datos central. Esta plantilla resulta til en los dispositivos detectados por el agente LANDesk y de
inicio PXE. Puede revisar los ejemplos mostrados en la pgina del asistente.

Nmero inicial: Ingrese el nmero asociado con la plantilla que se ingres arriba. La implementacin
del sistema operativo mantiene un contador de los nmeros utilizados. De este modo, las tareas
siguientes se iniciarn en el punto en que finaliz la anterior. Cada plantilla dispone de su propio
contador. Si se utiliza siempre la misma plantilla, el contador abarcar todas las tareas. Seleccione la
casilla de verificacin Reemplazar el valor existente en memoria para reemplazar el nmero
existente con el que se ingres en Nmero de inicio.

413

LANDESK MANAGEMENT SUITE

Acerca de la pgina Implementar imagen Creacin de imgenes


independiente del hardware
Use esta pgina para configurar el uso de la creacin de imgenes independientes del hardware (HII) en una
secuencia de comandos. La herramienta de creacin de imgenes independientes del hardware (hiiclient.exe)
le permite crear una plantilla individual de aprovisionamiento o una secuencia de comandos de despliegue que
se puede desplegar en varios modelos de dispositivo. Se instala una imagen de base en el dispositivo, y la
herramienta HII entonces inyecta los controladores que sean especficos del modelo del dispositivo.
Esta opcin slo se usa en imgenes basadas en el entorno de preinicio de Windows. Despus de que se
instala el SO, pero antes de que el dispositivo se reinicie, la herramienta HII detecta el modelo del dispositivo
y trae los controladores de ese modelo. Los controladores se instalan en el dispositivo y su informacin se
incluye en el registro. Despus de reiniciar, cuando el SO se inicia, ste configura los controladores.
l

Uso de UNC para copiar archivos de controlador: Seleccione esta opcin si desea utilizar slo el
direccionamiento UNC para tener acceso al depsito de controladores de dispositivos. Si no
selecciona esta opcin, tambin puede usar HTTP para tener acceso a los controladores.

Acerca de la pgina Implementar imagen Agente de LANDesk


Utilice esta pgina para proporcionar la siguiente informacin, la cual es necesaria para que la imagen pueda
instalar el software del dispositivo LANDesk en los dispositivos de destino.
l

Ruta al directorio que contiene wscfg32.exe: especifica la ruta UNC


(generalmente\\<nombreservidorcentral>\LDLogon) al servidor central o al centro de servicios en el
que reside wscfg32.exe (el archivo de instalacin del dispositivo LANDesk).

Credenciales de acceso a los servidores centrales de LANDesk: ofrece un nombre de


usuario/dominio, una contrasea y una contrasea confirmada para la autenticacin en el servidor
central o en el centro de servicios, de manera que la imagen pueda instalar wscfg32.exe en los
dispositivos de destino.

Acerca de la pgina Capturar perfil Almacenar UNC


Las opciones de esta pgina tambin aparecen en la pgina Almacenamiento de perfiles de los cuadros de
dilogo de implementar imagen y de restaurar perfil. Utilice esta pgina para especificar el lugar en el que se
almacenarn los datos de perfiles y para proporcionar las credenciales de autenticacin.
l

Seleccionar la UNC que se va a restaurar: (Capturar perfil solamente) especifica la ruta UNC en la
cual se almacenarn los datos de perfiles. Basta con introducir el nombre del equipo en formato UNC
y, a continuacin, hacer clic en el botn de exploracin para buscar el resto de la ruta.

Seleccionar la carpeta del perfil: (Restaurar el perfil solamente) haga clic para seleccionar la
carpeta en la cual se encuentra el perfil. Escriba la ubicacin de la carpeta o haga clic en Explorar para
buscarlo.

Seleccionar el archivo del perfil: (Restaurar el perfil solamente) haga clic para seleccionar el perfil.
escriba la ruta y el nombre del archivo del perfil o haga clic en Examinar para buscarlo.

414

USER'S GUIDE
l

Opciones de nombre de archivo: (Capturar perfil) seleccione la opcin con la cual desea guardar el
perfil. Puede seleccionar Nombre del equipo, Direccin MAC, y/o Nmero de serie. Por ejemplo,
si selecciona el Nmero de serie y el nmero de serie del equipo es 12345678, se guardar el nombre
del perfil como "12345678.sma".
(Restaurar el perfil) Seleccione la opcin que corresponda al perfil en la carpeta del perfil seleccionado.
Puede seleccionar Nombre del equipo, Direccin MAC, y/o Nmero de serie. Por ejemplo, si
selecciona la Direccin MAC y la direccin MAC es 0013207f7da2, se bebe utilizar el perfil
denominado "0013207f7da2.sma" en la carpeta de perfiles para restaurar el perfil. Asegrese de que
exista el archivo del perfil con el nombre correcto en la carpeta de perfiles seleccionada, de lo
contrario, la tarea fallar.

Nombre de dominio y de usuario: identifica a un usuario con credenciales de autenticacin vlidas


para la ruta UNC especificada.

Contrasea/Confirmar contrasea: especifica la contrasea del usuario.

Forzar la autenticacin con estas credenciales: obliga a llevar a cabo la autenticacin (cerrar e
iniciar la sesin utilizando las credenciales especificadas anteriormente) en aquellos dispositivos
programados para una migracin de perfiles si las credenciales del usuario que acaba de iniciar sesin
generan un error. Si se produce un error de este tipo, la seleccin de esta opcin asegura que el
dispositivo dispone de derechos suficientes para obtener acceso y guardar los datos en el recurso
compartido de red en el que se almacenarn los datos de perfiles.

Acerca de la pgina Capturar perfil archivo de comandos de UMA


Use esta pgina para especificar la ubicacin del archivo de comando de UMA que se utiliza para capturar
perfiles de usuario. Este archivo de comandos es un archivo XML que especifica qu elementos incluir en el
perfil a ser capturado. Esta pgina tambin le permite modificar los elementos ms comunes en el archivo de
comando de UMA, sin abrir el archivo y modificando el cdigo XML directamente.
l

Seleccione el archivo XML de comandos del ayudante de migracin de usuario: Haga clic en
Explorar y seleccione la ubicacin del archivo XML.

Modificar: haga clic en este botn para abrir el cuadro de dilogo Seleccionar la configuracin de
migracin. Seleccione el archivo de comandos UMA que desea modificar y haga clic en el botn
Modificar. O, para crear un nuevo archivo de comandos, haga clic en Nuevo.
l

Guardar en: especifique el nombre del archivo XML.

Configuracin de escritorio: seleccione la casilla de verificacin de cada elemento de


escritorio que se desea capturar en el perfil.

Configuracin de aplicaciones: seleccione la casilla de verificacin de cada aplicacin para


la cual desee capturar la configuracin de usuario en el perfil.

Configuracin de red: seleccione la casilla de verificacin de cada configuracin de red y de


unidad que se desea capturar en el perfil.

Para obtener ms informacin acerca de la Migracin de perfiles y el Archivo de comandos de UMA, consulte
"Informacin general sobre la migracin de perfiles" en la pgina 394"Informacin general sobre la migracin
de perfiles" en la pgina 394

415

LANDESK MANAGEMENT SUITE

Acerca de la pgina general del editor de secuencia de comandos de


tareas de DOS
Utilice esta pgina para crear una secuencia de comandos que ejecute comandos de DOS (incluidos nombres
ejecutables de aplicaciones) en los dispositivos de destino. Los comandos se enviarn a los dispositivos de
uno en uno.
l

Nombre: identifica la secuencia de comandos con un nombre nico. Si el nombre introducido ya est
en uso, se le pedir que confirme si desea sustituir la secuencia de comandos existente. Ingrese un
nombre que le permita identificar rpida y fcilmente la secuencia a travs de su funcin o de los
dispositivos de destino de la red.

Descripcin (opcional): Texto adicional que describe la secuencia de comandos.

Escriba los comandos de DOS a ejecutar en este dispositivo: podr agregar comandos en este
cuadro de texto, uno en cada lnea, como si escribiera en una interfaz de comandos de DOS. Podr
introducir tantos comandos como desee.

Anular esta tarea si falla un comando: provoca la anulacin de la tarea de creacin de imgenes si
alguno de los comandos de DOS introducidos en esta pgina da error. Asimismo, las aplicaciones
(iniciadas desde la lnea de comandos de DOS) que generen un cdigo errorlevel de DOS cuando
fallen harn que se anule la tarea de creacin de imgenes. Si no se crea ningn cdigo de este tipo
cuando una aplicacin o un comando originen un error, la tarea de creacin de imgenes continuar.

Validacin de entornos de inicio de implementacin de SO


Los entornos de preinicio para desplegar el sistema operativo pueden utilizarse despus de haber validado la
licencia para utilizarlos.
Antes de que pueda utilizar el entorno de inicio de DOS PE, el despliegue de SO tiene que verificar que haya
una licencia para utilizar los archivos que requiere este entorno. Para verificar licencias se necesita un CD del
servidor Windows NT 4 y un CD de Windows 98.
El Windows PE se instala como parte de la instalacin de Management Suite. El Juego de herramientas de
LANDesk PE utiliza el software del Entorno de pre-instalacin de Microsoft Windows (WinPE), un producto
de terceros. Para utilizar el LANDesk PE Toolkit, debe tener una licencia vlida para utilizar WinPE. Haga
clic en el botn Licencia para comenzar.

Adicin de controladores a la imagen de Windows PE


Si los dispositivos tienen hardware que no es compatible con la imagen estndar de Windows PE, puede
agregar controladores a la imagen. Este cuadro de dilogo admite dos tipos de controladores principales:
l

los controladores de almacenamiento OEM que incluyen un archivo txtsetup.oem

Los controladores que no son OEM y que incluyen un archivo .inf

Para agregar controladores a la imagen de Windows PE


1. En el panel Implementacin de sistema operativo, haga clic en el botn Manejar el tamao de la
imagen de Windows PE de la barra de herramientas.
2. Busque el archivo de la imagen de Windows PE que desea actualizar.
3. Haga clic en el tipo de controlador que est instalando y en Siguiente.

416

USER'S GUIDE

4. Haga clic en Agregar y busque los archivos de controladores .inf o txtsetup.oem y los archivos
asociados. Haga clic en Siguiente.
5. Ingrese la cantidad de espacio que desea dejar en la imagen de Windows PE despus de cambiar su
tamao.
6. Haga clic en Siguiente cuando termine.

Cambio del papel tapiz de la imagen de Windows PE


Puede personalizar el fondo de pantalla que se utiliza con la imagen de Windows PE.
Para cambiar el fondo de pantalla de la imagen de Windows PE
1. En el panel Implementacin de sistema operativo, haga clic en el botn Cambiar el tapiz de la
imagen de Windows PE de la barra de herramientas.
2. Seleccione si el archivo de la imagen de Windows PE que desea utilizar se aplicar a un sistema
operativo de 32 bits y/o 64 bits.
3. Busque el archivo del tapiz que desea utilizar. Para lograr mejores resultados, utilice un archivo bitmap
de 800x600 de 24 bits.
4. Haga clic en Aceptar cuando termine.

Apndice: Informacin adicional sobre la implementacin de


SO y la migracin de perfiles
Este captulo proporciona informacin suplementaria sobre las capacidades de migracin de perfiles e
imgenes del SO de LANDesk.
Lea este captulo para obtener informacin sobre:
l

"Creacin de un disco de inicio de imgenes" en la pgina 418

"Adicin de distribuciones de paquetes de aplicaciones al final de una secuencia de comandos OSD"


en la pgina 418

"Uso de CSVIMPORT.EXE para la importacin de datos de inventario" en la pgina 419

"Creacin de nombres de equipo personalizados" en la pgina 420

"Personalizacin de la seccin [RunOnce] de SYSPREP.INF con valores de inventario acortados" en


la pgina 420

"Uso de imgenes en entornos mixtos de monoprocesador y multiprocesador" en la pgina 421

"Adicin de controladores de adaptadores de red al entorno de inicio DOS" en la pgina 422

"Adicin de controladores de adaptadores de red al entorno de inicio Windows PE" en la pgina 423

"Uso de la herramienta de creacin de imgenes de LANDeskpara DOS" en la pgina 424

"Uso de la herramienta de creacin de imgenes de LANDesk para Windows" en la pgina 427

"Descripcin del entorno previo al inicio de Windows PE" en la pgina 430

417

LANDESK MANAGEMENT SUITE

Creacin de un disco de inicio de imgenes


El proceso de despliegue de SO (OSD) de LANDesk incluye una utilidad que permite crear fcilmente un
disco que se utilizar para iniciar dispositivos en un estado administrado en la red LANDesk. Se puede utilizar
este disco de inicio para continuar trabajos de OSD en dispositivos que no tienen instalado un sistema
operativo o en los que se ha producido un error durante la realizacin de una tarea y ya no se pueden volver a
iniciar. Tras iniciar un dispositivo con este disco, podr programar en l la tarea que desee.
NOTA: El usuario debe tener derechos de administrador en el servidor central para poder crear un disco
de inicio de OSD (incluso si ya tienen el derecho de despliegue de SO).

Los discos de inicio estn asociados con el servidor central en el que se crearon. Si dispone de varios
servidores, utilice un disco de inicio creado en el servidor central al que desea que se enven los informes del
dispositivo.
Para crear un disco de inicio de imgenes
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. En la ventana Despliegue de sistema operativo, haga clic en la barra de herramientas Crear
disquete de inicio para abrir el dilogo Crear disco de inicio de creacin de imgenes.
3. Inserte un disquete de 1,44 MB en la disquetera y compruebe que la unidad de destino es correcta.
NOTA: Se borrar toda la informacin contenida en el disquete.

4. Seleccione el adaptador de red que desea que sea compatible con este disquete de inicio. Cada
disquete slo puede ser compatible con un adaptador debido a limitaciones de espacio.
5. Haga clic en Iniciar. En el cuadro Estado se muestra el progreso de la creacin del disco.
6. Una vez finalizado el proceso, haga clic en Cerrar para salir del cuadro de dilogo.

Adicin de distribuciones de paquetes de aplicaciones al final de una


secuencia de comandos OSD
Se puede incluir fcilmente una distribucin de paquetes de aplicaciones de Distribucin mejorada de
software (ESWD) en la secuencia de comandos de despliegue del SO.
Para agregar paquetes ESWD a una secuencia de comandos de despliegue de SO
1. Abra la secuencia de comandos de paquete en el directorio LANDesk/ManagementSuite/Secuencias
de comandos y copie las lneas REMEXECx= distribucin de paquete.
2. Para modificar la secuencia, haga clic con el botn derecho del mouse en la ventana Administrar
secuencias de comandos y, a continuacin, seleccione Modificacin avanzada.
3. Pegue los comandos ESW REMEXEC al final de la secuencia, cambiando la numeracin de
REMEXEC para que el orden de los nmeros sea consecutivo.

418

USER'S GUIDE

4. Inserte una lnea antes de las lneas ESWD pegadas para LDSLEEP, tal y como se indica a
continuacin. De este modo, se concede tiempo al SO para que termine el proceso de inicio antes de
comenzar la instalacin del paquete.
REMEXECxx=LDSLEEP.EXE 120
Reemplace xx por un nmero secuencial nico.

Uso de CSVIMPORT.EXE para la importacin de datos de inventario


LANDesk incluye una utilidad de lnea de comandos que permite importar datos de inventario a la base de
datos central. Esta utilidad puede resultar til para la instalacin de nuevos dispositivos cuando se dispone de
informacin del tipo direcciones MAC. Puede utilizar CSVIMPORT.EXE para importar esta informacin en el
servidor central y as seleccionar los dispositivos por adelantado para las tareas de despliegue de SO.
CSVIMPORT.EXE requiere un archivo de plantilla en el que se describa el contenido de los campos y se
especifiquen las columnas de la base de datos central en las que se debe insertar la informacin. Asimismo,
CSVIMPORT.EXE requiere el archivo .CSV que contiene los datos que coinciden con el archivo de plantilla
seleccionado. CSVIMPORT.EXE crea archivos de mini rastreo que podr copiar en el directorio
LANDesk/ManagementSuite/LDScan para que se agreguen a la base de datos del servidor central.
Archivo de plantilla de ejemplo:
Red - Direccin NIC = %1%
Red - TCPIP - Adaptador 0 - Mscara de subred = 255.255.255.0
BIOS - Nmero de serie = %2%
BIOS - Pestaa de inventario = %3%
Nombre para mostrar = %4%

Observe que se pueden incluir datos personalizados en los archivos. Las entradas %1, %2, etctera, hacen
referencia a la primera columna, a la segunda columna, y as sucesivamente. La mscara de subred se
aplicar en este caso a todas las entradas del tipo 255.255.255.0. El archivo de plantilla slo puede tener
como texto de encabezado la informacin de la plantilla.
Archivo .CSV de ejemplo:
0010A4F77BC3, SERIE11, PESTAAINVENTARIO-123-1, EQUIPO1
0010A4F77BC4, SERIE21, PESTAAINVENTARIO-123-2, EQUIPO2
0010A4F77BC5, SERIE31, PESTAAINVENTARIO-123-3, EQUIPO3
0010A4F77BC6, SERIE41, PESTAAINVENTARIO-123-4, EQUIPO4
0010A4F77BC7, SERIE51, PESTAAINVENTARIO-123-5, EQUIPO5
0010A4F77BC8, SERIE61, PESTAAINVENTARIO-123-6, EQUIPO6

Ejecute CSVIMPORT con los tres parmetros siguientes: <NombredelArchivodePlantilla>


<NombredelArchivodecsv> <DirectoriodeSalidadeArchivosRastreados>. Si desea que la informacin de
salida se introduzca en la base de datos central de forma inmediata, especifique el directorio
LANDesk/ManagementSuite/LDScan apropiado.

419

LANDESK MANAGEMENT SUITE

Creacin de nombres de equipo personalizados


En la pgina Convenciones de nomenclatura del asistente de las tareas de despliegue de SO y migracin
se pueden crear nombres de equipo basados en direcciones MAC, en el texto ingresado y en los contadores
(nnn...). Asimismo, se pueden crear nombres basados en datos de inventario correspondientes a pestaas de
inventario, nmeros de serie y nombres de inicio de sesin mediante la creacin de un archivo
COMPUTERNAME.INI.
Sintaxis de COMPUTERNAME.INI:
[Cambiar el nombre de las operaciones]
tok0=PESTAA DE INVENTARIO
tok1=NMERO DE SERIE
tok2=NOMBRE DE INICIO DE SESIN

Los valores devueltos por el archivo .INI sustituyen al token $MAC en la pgina de convencin de
nomenclatura del asistente.
Los tres valores de inventario anteriores slo se pueden utilizar en el archivo. El despliegue de SO verifica las
opciones en el orden numrico tok<x>. Los tres token anteriores no tienen que estar en el archivo. La primera
opcin tok<x> que se encuentra tiene un sustituto de entrada de base de datos equivalente para el token
$MAC del dispositivo del cual se est creando una imagen. Por ejemplo, en el caso anterior, si no existieran
entradas de pestaas de inventario ni de nmeros de serie en la base de datos, pero hubiera un nombre de
inicio de sesin, ste se utilizara para reemplazar al token $MAC. Si ninguna de las opciones coincidiera, se
utilizar la direccin MAC para sustituir a dicho token.
La opcin de nombre de inicio de sesin muestra el nombre devuelto por la exploracin de inventario ms
reciente.
Uso del token de nombre de equipo nnn
En la pgina Convenciones de nomenclatura del asistente de Tareas de despliegue de SO y migracin se
incluye una opcin nnn que sustituye un nmero de 3 a 15 dgitos, en funcin de la cantidad especificada de
caracteres n. Por cada plantilla de nombre de equipo usada en el asistente, el despliegue de SO ejecuta un
contador de los nombres utilizados. De este modo, las tareas siguientes se iniciarn en el punto en que
finaliz la anterior.
Cada plantilla dispone de su propio contador. Si se utiliza siempre la misma plantilla, el contador abarcar
todas las tareas. Si se cambia la plantilla tras la implementacin de algunos dispositivos y, ms tarde, se
recupera la plantilla utilizada originalmente, el contador recordar el punto en el que se qued y retomar el
recuento.

Personalizacin de la seccin [RunOnce] de SYSPREP.INF con valores


de inventario acortados
El archivo SYSPREP.INF contiene una seccin [RunOnce] que especifica los programas que se ejecutarn
cuando el dispositivo se inicie por primera vez. Si desea agregar sus propios programas a dicha seccin,
puede incluir en la lnea de comandos de programa aquellos tokens de base de datos que resulten tiles para
la ejecucin de los mismos. Durante el despliegue de SO se sustituir el token especificado por la
informacin correspondiente de la base de datos central.

420

USER'S GUIDE
Tokens de ejemplo:
%Equipo - Nombre de dispositivo%
%Equipo - Nombre de inicio de sesin%
%Equipo - Fabricante%
%Equipo - Modelo%
%Equipo - Tipo%
%Equipo - BIOS - Pestaa de inventario%
%Equipo - BIOS - Pestaa de servicio%
%Red - TCPIP - Direccin%
%Sistema - Fabricante%
%Sistema - Modelo%
%Sistema - Nmero de serie%
%Procesador - Nmero de procesadores%
%Equipo - Grupo de trabajo%
%Equipo - Nombre de dominio%

Se pueden encadenar varias credenciales (tokens). separndolos, por ejemplo, con dos puntos: %Equipo Grupo de trabajo%:%Equipo - Nombre de dispositivo% podra devolver Migrupodetrabajo:Miequipo.
NOTA: Se recomienda utilizar slo tokens que devuelvan un valor nico.

Uso de imgenes en entornos mixtos de monoprocesador y


multiprocesador
Los dispositivos monoprocesador y multiprocesador requieren imgenes de Windows diferentes. En funcin
de la configuracin de hardware, podr usar la imagen de monoprocesador en un dispositivo multiprocesador,
o viceversa.
Los dispositivos que admiten caractersticas de procesador avanzadas incluyen generalmente una
controladora avanzada de interrupcin programable (APIC). Asimismo, este tipo de dispositivos pueden
disponer de una interfaz Advanced Configuration y Power Interface (ACPI).
La matriz que asegura la compatibilidad en el uso compartido de imgenes entre dispositivos
monoprocesador y multiprocesador es compleja. Se recomienda consultar el archivo UNATTEND.TXT de
Microsoft para obtener informacin ms detallada. En general, se debe recordar lo siguiente a la hora de
compartir imgenes de monoprocesador y multiprocesador:
NOTA: tanto los dispositivos de origen como los de destino deben tener una HAL ACPI APIC o una HAL
que no sea ACPI APIC. No puede utilizar una imagen ACPI APIC en un dispositivo que no sea ACPI APIC,
y viceversa.

Para configurar informacin de varios procesadores


1. En la pgina de Opciones de Sysprep del asistente de Tareas de despliegue de SO y migracin,
seleccione Configurar opciones avanzadas de multiprocesador.
2. En la pgina de multiprocesadores, seleccione el tipo de imagen de Windows que va a implementar.
3. Determine si la imagen que va a utilizar se ha creado en un dispositivo Monoprocesador o
Multiprocesador.
4. Los dispositivos de origen y de destino deben tener la misma HAL. Si la imagen se ha creado en un
dispositivo APIC ACPI, seleccione APIC. Si la imagen se ha creado en un dispositivo que no es APIC
ACPI, seleccione MPS.

421

LANDESK MANAGEMENT SUITE

Adicin de controladores de adaptadores de red al entorno de inicio


DOS
Hay tres fases de deteccin de controladores de adaptador de red que ocurren durante un trabajo de
despliegue de SO:
Fase 1 (Windows)
NICINFO.EXE detecta los controladores PnP en Windows 2000/XP. Si se encuentra instalado IE 4.02o
superior, tambin detecta Windows 9x. NICINFO.EXE escribe el Id. de dispositivo y proveedor detectado en
DOSNIC.INI en la imagen de inicio virtual.
Fase 2 (DOS)
AUTODETE.EXE busca el archivo DOSNIC.INI que dej NICINFO.EXE y lee el vendedor y el ID del
dispositivo. AUTODETE.EXE va al archivo NIC.TXT para buscar el controlador correspondiente para
cargarlo. Copia el controlador del directorio c:\Net\Controladores de la imagen de inicio virtual en la imagen de
la unidad RAM actual (r:\Net de forma predeterminada). AUTODETE.EXE establece seguidamente los
archivos de configuracin de pila de red de Microsoft DOS, SYSTEM.INI y PROTOCOL.INI.
Si DOSNIC.INI est vaco, AUTODETE.EXE explorar todas las ranuras de dispositivos PCI en busca de
los Id. de dispositivo y proveedor del adaptador de red. Si el Id. encontrado coincide con alguna entrada del
archivo NIC.TXT, AUTODETE.EXE cargar ese controlador.
Fase 3 (DOS)
Si el archivo DOSNIC.INI est vaco y AUTODETE.EXE no puede comparar el Id. hallado con el contenido
de NIC.TXT, se cargar el controlador especificado en el Asistente para las tareas de despliegue de SO y
migracin. Si este controlador no se carga, el dispositivo se quedar funcionando en DOS, y ser preciso
reiniciar el sistema manualmente. Cuando no se ha especificado ningn controlador en el asistente,
AUTODETE.EXE guarda un archivo AUTODETE.LOG en la raz de la unidad y el dispositivo se vuelve a
iniciar con el sistema operativo original.
NICINFO.EXE y AUTODETE.EXE no son compatibles con los adaptadores de red PCMCIA de 16 bits. Se
pueden cargar los controladores para este tipo de adaptadores seleccionando el controlador apropiado en el
Asistente de tareas de migracin y despliegue de SO, como se describe en la etapa 3. NICINFO.EXE puede
detectar los adaptadores de red compatibles con CardBus.
NICINFO.EXE requiere compatibilidad PnP. Windows NT 4 no ofrece esta caracterstica.
Adicin de controladores de adaptadores de red
Para agregar controladores de adaptadores de red
1. Modifique el archivo ALTDRIVERS.INI (encontrado en la carpeta ..\ManagementSuite\).
2. Modifique el archivo NIC.TXT del directorio ..\ManagementSuite\OSD\Utilidades.
3. Utilice COPYFILE.EXE para insertar el archivo de controlador .DOS o .EXE en la imagen de inicio
virtual en ..\ManagementSuite\LANDesk\Vboot\LDVBOOT.IMG
4. Utilice COPYFILE.EXE para insertar NIC.TXT en la imagen de inicio virtual.
Modificacin del archivo ALTDRIVERS.INI
ALTDRIVERS.INI es el archivo de descripcin del controlador.

422

USER'S GUIDE
Entrada de ejemplo:
[Adaptadores Intel PRO/1000]
CONTROLADOR=E1000.DOS
PROTOCOLO=E1000
l

La descripcin entre [] puede ser cualquier cosa. Este es el texto que aparecer en el asistente para
las Tareas de despliegue de SO y migracin cuando seleccione manualmente un controlador de
adaptador de red.

CONTROLADOR representa al controlador de adaptador de red .DOS o .EXE.

PROTOCOLO suele coincidir con el nombre del controlador o del fabricante.

Modificacin del archivo NIC.TXT


NIC.TXT contiene informacin para la deteccin de adaptadores de red. Deber modificar este archivo para
agregar informacin de adaptador personalizada. A continuacin se muestra una entrada de ejemplo:
ven=115D "Xircom
dev=0003 "Xircom CardBus Ethernet 10/100 Adapter
drv="CBENDIS.EXE
prot="XIRCOM"

Los cuatro valores y claves posibles son los siguientes:


l

ven es un conjunto de cuatro caracteres (por ejemplo, 1 se debe representar como 0001); la
descripcin puede ser cualquiera.

dev es un grupo de cuatro caracteres; la descripcin puede ser cualquiera.

drv es el nombre del controlador; la extensin predeterminada es .DOS.

prot hace referencia al protocolo, que suele coincidir con el nombre del controlador o del fabricante.

Como podr comprobar al observar el archivo NIC.TXT, no todos los controladores incluyen todas las claves.
Insercin de los cambios del controlador en la imagen de inicio virtual
Para insertar los cambios del controlador en la imagen de inicio virtual, utilice la funcin copyfile. La sintaxis
es la siguiente:
COPYFILE <archivoimagen> <arvhivoorigen> <archivodestino>

Ejemplo:
COPYFILE c:\Archivos de programa\LANDesk\ManagementSuite\LANDesk\Vboot\LDVBOOT.IMG
c:\Controladores\MYNIC.DOS\Net\Controladores\MYNIC.DOS

NOTA: La variable <archivodedestino> no puede contener la letra de la unidad.

Deber copiar el controlador del adaptador de red .DOS o .EXE en c:\Net\Controladores, y el archivo
NIC.TXT actualizado en c:\Net

Adicin de controladores de adaptadores de red al entorno de inicio


Windows PE
Si necesita agregar controladores de red personalizados al entorno de Windows PE, realice los siguientes
pasos.

423

LANDESK MANAGEMENT SUITE


Para agregar adaptadores de red al entorno de inicio de Windows PE
1. Copie los archivos .INF y .SYS del controlador de red en la siguiente carpeta del servidor central:
..\ManagementSuite\LANDesk\Vboot\winpedrv
2. Agregue la informacin del adaptador de red al siguiente archivo del servidor central (consulte las
entradas de ejemplo incluidas para obtener detalles):
..\ManagementSuite\altdriverspe.ini

Uso de la herramienta de creacin de imgenes de LANDeskpara DOS


NOTA: Si su licencia incluye el componente de despliegue de SO y migracin de perfiles, los archivos de
la herramienta de creacin de imgenes de LANDesk se instalan automticamente en el servidor central.
Si desea ejecutar la herramienta de creacin de imgenes de LANDesk desde otra ubicacin, debe copiar
los siguientes cuatro archivos: IMAGEALL.EXE, IMAGE.EXE, RESTALL.BAT y BACKALL.BAT.

La herramienta de creacin de imgenes de LANDesk para DOS (IMAGE.EXE) es una utilidad de copia de
seguridad y restauracin basada en DOS que crea una instantnea de toda la particin o el volumen y la
guarda en un conjunto de archivos o directamente en la mayora de las unidades ATAPI CD-R/RW. Si algo
sucede con la particin o volumen, puede restaurar la imagen de la instantnea.
Limitaciones
IMAGE.EXE depende del BIOS para el procesamiento de las funciones de disco. Si el BIOS del equipo limita
el acceso a la unidad de disco duro por cualquier razn y no existe un administrador de unidades que corrija la
limitacin, IMAGE.EXE tambin se encuentra limitado.
Requisitos del sistema
l

Equipo personal compatible con IBM y que contenga un microprocesador compatible con i80386 o
superior

16 MB de RAM

XMS

Introduccin
IMAGE.EXE se instala como parte del Despliegue de SO de LANDesk en el directorio \Archivos de
programa\LANDesk\ManagementSuite\osd\imaging.
Variables de entorno
Puede utilizar distintas variables de entorno con IMAGE.EXE:
l

IMSG muestra un mensaje en la pantalla. Para crear un mensaje con IMSG, utilice el comando set (por
ejemplo, set imsg=<incluya un mensaje de 80 caracteres>).

IBXT cambia el mtodo utilizado para grabar un conjunto de CD de modo que IMAGE.EXE no pide el
ltimo CD durante la restauracin. Defina IBXT en el valor 1 (set ibxt=1). Es probable que esta
configuracin no funcione con todas las unidades de CD-R/RW.

424

USER'S GUIDE
l

IAR permite que IMAGE.EXE responda automticamente a indicadores y mensajes de error al crear la
imagen de un archivo. Defina IAR en Y o N (por ejemplo, set iar=Y). Con esta configuracin, se
responde automticamente a todos los indicadores de 'Y'es (S) o 'N'o (No) que precisan que el
usuario pulse Intro. Puede utilizar errorlevels de DOS en un archivo de proceso por lotes para
determinar si la operacin tuvo xito o fall.

IOBS=A prueba la velocidad de la red y utiliza el mejor tamao de bfer para la carga y descarga de
imgenes.

Opciones de lnea de comandos


Puede utilizar las opciones de la lnea de comandos con IMAGE.EXE. Separe las opciones con espacios e
ingrselas en el orden que se muestra a continuacin. Utilice la opcin de lnea de comandos /? para ver una
lista de opciones de lnea de comandos adicionales que no se explican aqu.
Para crear la imagen comprimida de un archivo
Formato 1: image /Ch# d:\nombredearchivo.img (sin validacin)
Formato 2: image /Ch#V d:\nombredearchivo.img (con validacin)
Formato 3: image /Ch#VB d:\nombredearchivo.img (con validacin de byte por byte)
Explicacin: Remplace la h con el nmero del disco duro de origen, del 0 al 7, y el # con el ID de entrada de la
particin. Para la mayora de los usuarios, el ID de particin es un nmero del 1 al 4, y para los volmenes es
un nmero con el formato 0xPVV, donde P es la particin ampliada y VV es el nmero del volumen en formato
hexadecimal del 01 al FF.
Si no sabe el ID de la particin o del volumen, ejecute IMAGE.EXE sin ninguna opcin de lnea de comandos
y seleccione Crear imagen. Se abre una pantalla que muestra las particiones y volmenes con el ID en
formato decimal entre parntesis. Debe agregar el prefijo 0x a dicho nmero en la lnea de comandos.
Para crear la imagen descomprimida de un archivo
Formato 1: image /Ch# /U d:\nombredearchivo.img (sin validacin)
Formato 2: image /Ch#V /U d:\nombredearchivo.img (con validacin)
Formato 3: image /Ch#VB /U d:\nombredearchivo.img (con validacin de byte por byte)
Explicacin: Similar a lo explicado anteriormente.
Para crear la imagen comprimida de una unidad de CD
Formato 1: image /Ch# /CDx (ATAPI)
Formato 2: image /Ch# /CDSx (ASPI)
Explicacin: h y # son similares a lo explicado anteriormente. La x despus de /CD es el nmero de unidad de
CD que se va a utilizar. Omita la x (/CD o /CDS) para obtener una lista de los dispositivos.
Para crear la imagen descomprimida de una unidad de CD
Formato 1: image /Ch# /U /CDx (ATAPI)
Formato 2: image /Ch# /U /CDSx (ASPI)
Explicacin: Similar a lo explicado anteriormente.
Para restaurar una imagen a partir de un archivo
Formato 1: image /R d:\nombredearchivo.img (sin validacin)

425

LANDESK MANAGEMENT SUITE


Formato 2: image /RV d:\nombredearchivo.img (con validacin, si es necesario)
Explicacin: Restaura la imagen en la misma unidad de disco duro y ubicacin de unidad en la que se cre la
copia de seguridad.
Para restaurar una imagen a partir de un CD
Formato 1: image /R /CDx (ATAPI)
Formato 2: image /R /CDSx (ASPI)
Explicacin: La x despus de /CD es el nmero de unidad de CD que se va a utilizar. Omita la x (/CD o /CDS)
para obtener una lista de los dispositivos.
Para limitar el tamao del archivo en la creacin
Formato: d:\nombredearchivo;s
Explicacin: Reemplace la s despus de ";" con 0 para 2 GB, 1 para 698 MB o 2 para 648 MB.
Factores que considerar
l

Al crear una imagen, no debe utilizar la particin de la cual se est creando una copia de seguridad
como la ubicacin del archivo de imagen. Si lo hace, la particin se actualizar al mismo tiempo que
intente crear una copia de seguridad. Cuando restaure la particin, el sistema de archivos no se
encontrar en un estado coherente.

Al restaurar una imagen, no debe restaurarla encima de la particin que contiene el archivo de imagen
de origen. Si lo hace, la restauracin sobrescribir las estructuras del sistema de archivos y el archivo
de imagen mismo.

Despus de la restauracin, se reinicia el sistema. Esto es necesario debido a que las particiones y el
sistema de archivos utilizados por el SO han cambiado. Si no se produce el reinicio, el SO an pensar
que la particin y el sistema de archivo se encuentra en el mismo estado que antes de la restauracin.
Esto puede causar el deterioro de los datos. Puede sobrescribir una restauracin de lnea de
comandos con /RN, pero esto debe ser efectuado solamente por usuarios avanzados que saben que
es seguro no realizar el reinicio.

Cuando realiza una restauracin de lnea de comandos, la particin restaurada se coloca en el mismo
nmero de unidad de disco duro y ubicacin fsica de la unidad en la cual se cre la copia de seguridad.
Si se trata de un volumen y no existe una particin ampliada en esa ubicacin, intentar crear la
particin ampliada original. Si no puede crear la particin ampliada, se restaurar como particin
principal. Si se trata de una particin principal y ahora una particin ampliada utiliza dicha ubicacin, se
restaurar como volumen. Si una particin o volumen existente ocupa la misma ubicacin inicial que la
particin que se est restaurando, aparece un mensaje de advertencia antes de sobrescribir la
particin o volumen.

Para realizar la restauracin mediante el inicio del CD, debe contar con una unidad de CD ATAPI. Para
las unidades SCSI, debe crear su propio archivo CDBOOT.F35 a fin de cargar las unidades DOS ASPI
adecuadas y ejecutar IMAGE.EXE con AUTOEXEC.BAT, si lo desea.

426

USER'S GUIDE

Uso de la herramienta de creacin de imgenes de LANDesk para


Windows
La herramienta de creacin de imgenes de LANDesk para Windows (IMAGEW.EXE) es una utilidad de
copia de seguridad y restauracin basada en Windows 32 que crea una instantnea de toda la particin o el
volumen y la guarda en un conjunto de archivos o directamente en la mayora de los tipos de unidad de
DVD+RW o CD-R/RW. Si algo sucede con la particin o volumen, puede restaurar la imagen de la
instantnea.
IMAGEW.EXE es compatible con la herramienta de creacin de imgenes de LANDesk para DOS
(IMAGE.EXE).
Versin actualizada de IMAGEW
LANDesk Management Suite ahora incluye una versin 2 actualizada de IMAGEW, que incluye soporte para
Windows 7. Esta versin guarda los archivos de imagen con una extensin de archivo diferente e incluye
algunas funciones nuevas. Si usted ha usado la versin 1 de IMAGEW en el pasado, puede seguir usndola
como se documenta en la seccin siguiente.
La versin 2 de IMAGEW se instala como parte del Despliegue de SO de LANDesk en el directorio
..\ManagementSuite\osd\imagew 2.
Para obtener informacin sobre la utilizacin de IMAGEW 2, visite el Sitio Web de la Comunidad de soporte
de LANDesk en community.landesk.com.
Utilizacin la versin 1 de IMAGEW
La informacin siguiente se aplica a la versin 1 de IMAGEW.
Limitaciones
Para su uso en Windows 9x/Me, IMAGEW.EXE precisa que el sistema sea compatible con las extensiones
Int 13h. Si el BIOS del equipo limita el acceso a la unidad de disco duro por cualquier razn y no existe un
administrador de unidades que corrija la limitacin, IMAGEW.EXE tambin se encuentra limitado en dichos
sistemas operativos.
Requisitos del sistema
l

Equipo personal compatible con IBM y que contenga un microprocesador compatible con i80386 o
superior

Entorno basado en Windows 32 con un mnimo recomendado de 32 MB de RAM

Privilegios de administrador cuando se ejecuta en Windows

IMAGEW.EXE se instala como parte del Despliegue de SO de LANDesk en el directorio \Archivos de


programa\LANDesk\ManagementSuite\osd\imaging.
Creacin de imgenes
Puede utilizar diversas variables de entorno y opciones de lnea de comandos a fin de garantizar que las
imgenes creadas satisfagan los requisitos.
Variables de entorno
Las variables de entorno de IMAGEW.EXE deben utilizarse con las opciones de lnea de comandos. Estn
disponibles las variables de entorno siguientes:

427

LANDESK MANAGEMENT SUITE


l

IBXT cambia el mtodo utilizado para grabar un conjunto de CD de modo que IMAGEW.EXE no pide
el ltimo CD durante la restauracin. Defina IBXT en el valor 1 (set ibxt=1). Es probable que esta
configuracin no funcione con todas las unidades de CD-R/RW.

IAR permite que IMAGEW.EXE responda automticamente a indicadores y mensajes de error al crear
la imagen de un archivo. Defina IAR en Y o N (por ejemplo, set iar=Y). Con esta configuracin, se
responde automticamente a todos los indicadores de 'Y'es (S) o 'N'o (No) que precisan que el
usuario pulse Intro. Puede utilizar errorlevels de DOS en un archivo de proceso por lotes para
determinar si la operacin tuvo xito o fall.

Opciones de lnea de comandos


Puede utilizar las opciones de la lnea de comandos con IMAGEW.EXE. Separe las opciones con espacios e
ingrselas en el orden que se muestra a continuacin. Utilice la opcin de lnea de comandos /? para ver una
lista de opciones de lnea de comandos que no se explican aqu.
Para crear la imagen comprimida de un archivo
Formato 1: imagew /Ch# d:\nombredearchivo.img (sin validacin)
Formato 2: imagew /Ch#V d:\nombredearchivo.img (con validacin)
Formato 3: imagew /Ch#VB d:\nombredearchivo.img (con validacin de byte por byte)
Explicacin: Remplace la h con el nmero del disco duro de origen, del 0 al 7, y el # con el ID de entrada de la
particin. Para la mayora de los usuarios, el ID de particin es un nmero del 1 al 4, y para los volmenes es
un nmero con el formato 0xPVV, donde P es la particin ampliada y VV es el nmero del volumen en formato
hexadecimal del 01 al FF.
Si no sabe el ID de la particin o del volumen, ejecute IMAGEW.EXE sin ninguna opcin de lnea de
comandos y seleccione Crear imagen. Se abre una pantalla que muestra las particiones y volmenes con el
ID en formato decimal entre parntesis. Debe agregar el prefijo 0x a dicho nmero en la lnea de comandos.
Para crear la imagen descomprimida de un archivo
Formato 1: imagew /Ch# /U d:\nombredearchivo.img (sin validacin)
Formato 2: imagew /Ch#V /U d:\nombredearchivo.img (con validacin)
Formato 3: imagew /Ch#VB /U d:\nombredearchivo.img (con validacin de byte por byte)
Explicacin: Similar a lo explicado anteriormente.
Para crear la imagen comprimida de una unidad de CD
Formato 1: imagew /Ch# /CDx
Explicacin: h y # son similares a lo explicado anteriormente. La x despus de /CD es el nmero de unidad de
CD que se va a utilizar. Omita la x para obtener una lista de los dispositivos.
Para crear la imagen descomprimida de una unidad de CD
Formato 1: imagew /Ch# /U /CDx
Explicacin: Similar a lo explicado anteriormente.
Para restaurar una imagen a partir de un archivo
Formato 1: imagew /R d:\nombredearchivo.img (sin validacin)
Formato 2: imagew /RV d:\nombredearchivo.img (con validacin, si es necesario)

428

USER'S GUIDE
Explicacin: Restaura la imagen en la misma unidad de disco duro y ubicacin de unidad en la que se cre la
copia de seguridad.
Para restaurar una imagen a partir de un CD
Formato 1: imagew /R /CDx
Explicacin: La x despus de /CD es el nmero de unidad de CD que se va a utilizar. Omita la x para obtener
una lista de los dispositivos.
Para limitar el tamao del archivo en la creacin
Formato: d:\nombredearchivo;s
Explicacin: Reemplace la s despus de ";" con 0 para 2 GB, 1 para 698 MB o 2 para 648 MB.
Factores que considerar
l

Si se ejecuta en Windows NT/2000/XP Pro, debe contar con privilegios de administrador. Bajo
Windows 2000/XP, puede realizar la ejecucin como cualquier usuario. Para ello haga clic con el botn
secundario y seleccione la opcin Ejecutar como.

Al crear una imagen, no debe utilizar la particin de la cual se est creando una copia de seguridad
como la ubicacin del archivo de imagen. Si lo hace, la particin se actualizar al mismo tiempo que
intente crear una copia de seguridad. Cuando restaure la particin, el sistema de archivos no se
encontrar en un estado coherente.

Si crea una copia de seguridad sin obtener un bloqueo, es probable que la copia de seguridad no se
encuentre en un estado coherente si se realizaron actualizaciones en la unidad durante la copia de
seguridad.

Al restaurar una imagen, no puede restaurarla encima de la particin que contiene el archivo de imagen
de origen. Si lo hace, la restauracin sobrescribir las estructuras del sistema de archivos y el archivo
de imagen mismo.

Despus de la restauracin, es probable que sea necesario reiniciar el sistema. Esto se requiere bajo
ciertas condiciones y es determinado por el programa. Si no reinicia el sistema cuando se le indica, el
SO piensa que la particin y el sistema de archivos se encuentran en el estado previo a la
restauracin, lo cual puede causar el deterioro de los datos. Puede sobrescribir una restauracin de
lnea de comandos con /RN, pero esto debe ser efectuado solamente por usuarios avanzados que
saben que es seguro no realizar el reinicio.

Cuando realiza una restauracin de lnea de comandos, la particin restaurada se coloca en el mismo
nmero de unidad de disco duro y ubicacin fsica de la unidad en la cual se cre la copia de seguridad.
Si se trata de un volumen y no existe una particin ampliada en esa ubicacin, intentar crear la
particin ampliada original. Si no puede crear la particin ampliada, se restaurar como particin
principal. Si se trata de una particin principal y ahora una particin ampliada utiliza dicha ubicacin, se
restaurar como volumen. Si una particin o volumen existente ocupa la misma ubicacin inicial que la
particin que se est restaurando, aparece un mensaje de advertencia antes de sobrescribir la
particin o volumen.

Para realizar la restauracin mediante el inicio del CD, debe contar con una unidad de CD ATAPI. Para
las unidades SCSI, debe crear su propio archivo CDBOOT.F35 a fin de cargar las unidades DOS ASPI
adecuadas y ejecutar IMAGEW.EXE con AUTOEXEC.BAT, si lo desea.

429

LANDESK MANAGEMENT SUITE

Descripcin del entorno previo al inicio de Windows PE


Windows PE es un mini sistema de Windows que proporciona servicios limitados basados en el kernel de
Windows. Windows PE es un entorno de Windows independiente del hardware que contiene los siguientes:
l

Un subconjunto de las interfaces de programacin de aplicaciones (API) de Microsoft Win32.

Un intrprete de comandos capaz de ejecutar archivos por lotes.

Compatibilidad para agregar Windows Script Host (WSH), HTML Applications (HTA), y Microsoft
ActiveX Data Objects (ADO) para crear herramientas o secuencias de comandos personalizados.

Windows PE utiliza TCP/IP para proporcionar acceso de red y es compatible con el mismo conjunto de
controladores de dispositivos de red y de almacenamiento masivo que Windows admite. Algunas limitaciones
que valen la pena notar son que la conectividad se limita slo a conexiones salientes (el recurso compartido
est deshabilitado) y que para impedir el uso del cliente del SO, se producir un reinicio con cdigo despus
de 24 horas de uso.
LANDesk personaliz el sistema operativo de Windows PE para incluir slo las bibliotecas, utilidades y los
controladores necesarios. Adems, se copiaron los archivos del agente LANDesk a la imagen para facilitar la
funcionalidad de LANDesk. Tambin, el archivo de comando que el sistema operativo del PE carg
inicialmente se modific para incluir los comandos de preparacin de LANDesk. A partir del Service Pack 2
para LANDesk 8.7, se agreg compatibilidad de WMI a la imagen.
Esta seccin brindar una lista de los archivos que se agregaron o modificaron en la imagen PE, informacin
general del proceso de inicio y una explicacin de cada lnea en el archivo de comando de inicio.

Archivos modificados o agregados a la imagen WinPE


Adems de los controladores, la imagen Windows PE de LANDesk incluye los siguientes archivos
modificados o agregados.
Archivo

Propsito

winbom.ini

Apaga el servidor de seguridad de Windows PE

\i386\txtsetup.sif

Archivo de firma de LANDesk

\i386\system32\winpeshl.ini

Define la ubicacin de shell

\i386\system32\peshell.exe

El shell real utilizado

\i386\system32\setupreg.hiv

Incluye la ruta de LANDesk

\i386\system32\startnet.cmd

Ordena la ejecucin del archivo al inicio

\i386\system32\all.reg

Modificaciones del registro de LANDesk

\i386\system32\winpe.bmp

Fondo del escritorio de LANDesk

\CBA8

Agente de LANDesk

\LDCLIENT

Agente de LANDesk

Proceso de inicio WinPE de LANDesk


El proceso de inicio WinPE inicia de la siguiente manera:

430

USER'S GUIDE

1. Una vez cargado el sector de inicio, SETUPLDR utiliza NTDETECT.COM para rastrear el hardware a
fin de poder cargar el HAL correcto.
2. El WINPEOEM.SIF se utiliza para cargar los controladores de inicio (los administradores pueden
personalizar este archivo para controlar qu controladores de almacenamiento masivo se cargan) y
luego NTOSKRNL.EXE finaliza la instalacin del entorno y llama a SMSS, que a su vez carga el
registro y llama a Winlogon.
3. Winlogon inicia los servicios, finaliza la carga del controlador e inicia una sesin de usuario.
4. CMD.EXE se ejecuta y procesa STARTNET.CMD. Este archivo por lotes se utiliza para cargar los
controladores de red y cualquier otro comando que el usuario le agregue. El Windows PE
STARTNET.CMD original podra ser:
factory winpe
La imagen de WinPE modificada por LANDesk de forma predeterminada incluye un archivo
STARTNET.CMD personalizado. En la versin 8.7sp2, podra ser:
@echo off
set path=%path%;x:\cba8;x:\ldclient
\ldclient\GetBootOptions set /a err = %errorlevel%
if %err% gtr 0 goto nofix
ldclient\Diskinfo fix
:nofix
factory winpe
reg import all.reg
\ldclient\wait4ip /t 180
if %errorlevel% gtr 0 goto fail
CD \CBA8
RESIDENTAGENT.EXE /register
RESIDENTAGENT.EXE /start
CD \ldclient
winpepds /install
winpepds /start
If %err% gtr 0 goto pxe
miniscan /nodeviceid /usemacasname
Goto end
:pxe
if %err% lss 2 goto pxemenu
:pxeboot
miniscan /x /nodeviceid /usemacasname
goto end
:pxemenu
miniscan /nodeviceid /usemacasname
Replcore PxeMenuStart.cmd
call PxeMenuStart.cmd
goto end
:fail
@echo "Error al obtener una direccin IP del host local o al solucionar el nombre del servidor central.
Verifique la red e intente de nuevo".
@pause
:end

Definiciones del comando STARTNET.CMD


La seccin siguiente describe cada lnea de STARTNET.CMD.
@echo off
Oculta la salida de este archivo CMD. REM este ordena la salida cuando soluciona problemas de
STARTNET.CMD.

431

LANDESK MANAGEMENT SUITE


set path=%path%;x:\cba8;x:\ldclient
Define la ruta para incluir los archivos del agente LANDesk agregados.
\ldclient\GetBootOptions
Este ejecutable establece el nivel de error en 0, 1 2. Los valores son 0 si el equipo se inici de forma virtual,
1 si el equipo se inici en PXE y se eligi el men de PXE, y 2 si el equipo se inici en PXE y se eligi el inicio
administrado.
set /a err = %errorlevel%
Define la variable ERR al valor derivado de GetBootOptions.
if %err% gtr 0 goto nofix
Esta lnea tiene el salto de secuencia de comandos a la lnea siguiente si el equipo se inici en PXE.
\ldclient\Diskinfo fix
Esta lnea slo se procesa si no se inici en PXE. Diskinfo.exe usado con el conmutador fijo restablece el
MBR para iniciar nuevamente en la particin activa original. Vbooting haba definido previamente esto para
iniciar en el controlador RAM de WinPE.
factory winpe
El comando FACTORY.EXE se utiliza para cargar controladores y cuando se llame con el controlador
winpe, generar un nombre nico para la sesin del PE (por lo general, minint-<random suffix>) y luego
procesar el WINBOM.INI, que es donde se puede configurar y agregar al comportamiento del PE. Por
ejemplo, ya que de forma predeterminada FACTORY.EXE rastrea todos los controladores disponibles para
buscar el nico que coincida con el hardware detectado, se podra limitar el nmero de controladores
rastreados (y por lo tanto, aumentar la velocidad del inicio del sistema) al modificar la seccin NetCards del
archivo WINBOM.INI.
reg import all.reg
Importa la configuracin del entorno de LANDesk en el registro de WinPE. De forma especfica, el nombre del
servidor central y el puerto usado para el inventario se definen en el archivo ALL.REG. ste es un ejemplo
ALL.REG:
Editor de registros de Windows, versin 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Intel\LANDesk\LDWM]
CoreServer=<core_name>
InventoryServerPort=5007

\ldclient\wait4ip /t 180
El ejecutable wait4ip garantiza que se tenga una direccin IP antes de recopilar el inventario para este equipo.
/t 180 define un lmite de tiempo de espera de 3 minutos. /s se puede agregar para silenciar la salida de este
programa. Se encuentra disponible informacin adicional si se ejecuta con un /?.
if %errorlevel% gtr 0 goto fail
Saltea el resto de los comandos en este archivo si no se puede obtener una direccin IP.
CD \CBA8
Cambia el directorio de X:\i386\system32 a X:\CBA8.

432

USER'S GUIDE
residentagent.exe /register
RESIDENTAGENT.EXE es el servicio que escucha y acepta conexiones para comandos remotos, y luego
inicia la aplicacin necesaria para satisfacer la solicitud (que es la forma en que se realizan las operaciones
de imgenes de LANDesk). El controlador /register instalar y registrar a RESIDENTAGENT.EXE como
servicio. ste se registra en el directorio CBA8 en RESIDENTAGENT.LOG.
residentagent.exe /start
El controlador /start iniciar el servicio de RESIDENTAGENT.EXE, que procede a cargar las bibliotecas
necesarias. ste tambin se registra en RESIDENTAGENT.LOG.
CD \LDClient
Cambia el directorio de X:\CBA8 a X:\LDClient.
winpepds /install
WINPEPDS es el mdulo al que el servidor central le har ping para descubrir este equipo, al verificar si ste
es el nodo administrado correcto. El controlador /install instalar el servicio.
winpepds /start
El controlador /start inicia el servicio de WINPEPDS.
if %err% gtr 0 goto pxe
Esta lnea indica que los equipos iniciados en PXE continuarn la secuencia de comandos en la seccin de
PXE a continuacin.
miniscan /nodeviceid /usemacasname
Esta lnea slo se ejecuta a travs de equipos iniciados de forma virtual, y constituye su ltimo comando. El
mini rastreo es la utilidad usada para obtener informacin mnima sobre el sistema y guardarla en la base de
datos del inventario LDMS. La ejecucin del mini rastreo sin controladores incluir un nombre de dispositivo y
un identificador en su archivo de rastreo, y por lo tanto, aparecer en la consola como minint-<sufijo
arbitrario>. Sin embargo, el uso de los controladores /nodeviceid /usemacasname elimina esta informacin
del archivo de rastreo y limita los datos enviados a 3 cosas: Direccin MAC, direccin IP y nmero de
procesadores. En la consola, estos dispositivos se visualizan con el nombre de su direccin MAC.
if %err% lss 2 goto pxemenu
Le indica a las mquinas iniciadas en PXE, que se supone que obtienen el men, que salten a la seccin
men de PXE.
miniscan /x /nodeviceid /usemacasname
Esta lnea se ejecuta en dichos equipos iniciados en PXE que tienen un inicio administrado. Si /x se utiliza
para llamar un mini rastreo, un atributo extra se enva en la porcin Red del archivo de rastreo, Pxeboot=Yes.

433

LANDESK MANAGEMENT SUITE


miniscan /nodeviceid /usemacasname
Esta lnea slo se ejecuta en los equipos iniciados en PXE que mostrarn un men. El mini rastreo es la
utilidad usada para obtener informacin mnima sobre el sistema y guardarla en la base de datos del
Inventario LDMS. La ejecucin del mini rastreo sin controladores incluir un nombre de dispositivo y un
identificador en su archivo de rastreo, y por lo tanto, aparecer en la consola como minint-<sufijo arbitrario>.
Sin embargo, el uso de los controladores /nodeviceid /usemacasname elimina esta informacin del archivo de
rastreo y limita los datos enviados a tres cosas: Direccin MAC, direccin IP y nmero de procesadores. En
la consola, estos dispositivos se visualizan con el nombre de su direccin MAC.
replCore PxeMenuStart.cmd
REPLCORE.EXE se utiliza para reemplazar la variable %CoreServer% en el archivo al que se apunta con el
valor encontrado en el registro Valor de cadena HKLM\Software\Intel\LANDesk\LDWM\CoreServer (esto se
complet con ALL.REG anteriormente en el proceso). En este caso, se est por llamar al PxeMenuStart.cmd
y utiliza sdclient para conectarse al servidor central y, por lo tanto, deber tener el nombre del servidor central
correcto en su lnea de comando.
call PxeMenuStart.cmd
Si se elige la opcin men en el equipo iniciado en PXE, se ejecutar PXEMENUSTART.CMD. Dos de las
lneas significativas son:
sdclient /f /o /p=http://%CoreServer%/landesk/files/dosmenu.cfg
RunBatch 500 X:\LDClient PxeMenu dosmenu.cfg

En primer lugar, sdclient se utiliza para recuperar DOSMENU.CFG del servidor central. Luego RunBatch (una
utilidad simple que llama a un proceso despus de un retraso definido) se utiliza para ejecutar
PXEMENU.EXE suplido con el parmetro de DOSMENU.CFG.
@echo "Error al obtener una direccin IP del host local o al solucionar el nombre del servidor
central. Verifique la red e intente de nuevo".
Si no se pudo obtener una direccin IP, aparecer este mensaje de error, lo que indica que se deben investigar
el NIC o los controladores del NIC.

434

USER'S GUIDE

Aprovisionamiento
Informacin general sobre aprovisionamiento
El aprovisionamiento de LANDesk le permite definir todos los atributos y funciones de los dispositivos
nuevos antes de introducirlos en su entorno. El aprovisionamiento utiliza la automatizacin para aplicar este
conjunto de atributos y funciones a los dispositivos. Con el aprovisionamiento se puede reducir el tiempo de
inactividad de los dispositivos nuevos y garantizar que son confiables y predecibles al momento de entrar en
el entorno de produccin. Puede acceder al historial del aprovisionamiento de cada dispositivo para ver
cundo y con qu se aprovision, y, si fuera necesario, regresarlo a un estado previo. El aprovisionamiento se
ejecuta tanto en Windows como en Linux; no existe ninguna diferencia en la manera en que se crean plantillas
en cualquiera de estos sistemas operativos.
El aprovisionamiento consiste de una serie de acciones que se deben ejecutar en un dispositivo de destino.
Las Acciones son la unidad fundamental del aprovisionamiento. Una plantilla es una coleccin de acciones
que se ejecutan en un orden predefinido. LANDesk proporciona varias plantillas de aprovisionamiento
prediseadas para darle un punto de partida. stas han sido optimizadas para trabajar con configuraciones de
hardware especficas, como los de Dell y Hewlett-Packard. Puede combinar estas plantillas de
aprovisionamiento con sus propias plantillas maestras o ejecutar estas plantillas con poca modificacin para
proveer genricamente un dispositivo especfico marca Dell- o HP-. Puede dividir las tareas de
aprovisionamiento de la manera que divide el trabajo al configurar un sistema manualmente.
El aprovisionamiento funciona igualmente bien en dispositivos nuevos o en dispositivos dinmicos. Puede
aprovisionar dispositivos nuevos con la configuracin precisa que usted requiere, con lo cual se puede
establecer la configuracin incluso antes de que llegue el dispositivo nuevo. Usted puede usar el
aprovisionamiento para reconfigurar algn dispositivo de un propsito a otro, con lo cual se cambia la funcin
de base de un dispositivo para manejar las demandas de cambio de su organizacin.
Puede utilizar alertas que le notifiquen cuando ocurran eventos de aprovisionamiento.

Agente de aprovisionamiento
El centro del aprovisionamiento es el agente ldprovision que se encuentra en la carpeta /ldlogon/provisioning.
Este agente consiste de aplicaciones pequeas para cada accin. El agente reside en el dispositivo de
destino. Se coloca ah mediante un servidor PXE o un medio de inicio fsico tal como una unidad USB o un
CD.
El proceso de aprovisionamiento finaliza cuando el agente hace lo siguiente:
l

Le solicita los valores de configuracin de una plantilla a un servicio Web del servidor central

Verifica la pestaa de tipo de preinicio para asegurar que se est ejecutando en el entorno de preinicio
correcto

Realiza las acciones en el orden designado en la configuracin

Reinicia el dispositivo (si es necesario)

Inyecta una versin de s mismo en el SO de destino para que pueda seguir funcionando cuando el SO
real se cargue despus de reiniciar

Enva retroalimentacin al servicio Web del servidor central

435

LANDESK MANAGEMENT SUITE


El agente distribuye cualquier reinicio requerido inmediatamente al pasar a la siguiente accin despus del
reinicio. La mayora del trabajo de aprovisionamiento se puede realizar antes de recibir un dispositivo nuevo.
Puede crear una plantilla y la tarea para que esta se ejecute en el dispositivo nuevo. La tarea no se ejecutar
hasta que el agente de aprovisionamiento se ejecute en el dispositivo nuevo.
Para utilizar el aprovisionamiento plenamente, los usuarios deben utilizar dos derechos: el derecho de
Aprovisionamiento - Programacin y el derecho de Aprovisionamiento - Configuracin. Juntos, estos
derechos le permiten a los usuarios crear, modificar y programar plantillas de aprovisionamiento. Estos
derechos se habilitan automticamente para cualquier usuario con derechos de administrador y se pueden
habilitar para cualquier usuario.

Herramientas para inicio previo


El aprovisionamiento requiere la habilidad de iniciar el dispositivo antes de instalar un sistema operativo en l.
Esto se puede lograr a travs de un servidor PXE o un medio de inicio fsico (unidad CD o USB). PXE es la
manera ms conveniente de iniciar varios equipos a la vez en el mismo entorno previo al inicio. El CD o las
unidades USB son muy porttiles y garantizan que el equipo que ejecute el entorno previo al inicio previo sea
el que el administrador pretende aprovisionar.
El entorno previo al inicio (PE) incluye un sistema operativo completo con vdeo, conexin de redes, un
rastreador de inventario pequeo y un agente con capacidad para recibir archivos y ejecutar comandos. Este
agente ejecuta una herramienta de imagen o instalacin por secuencia de comandos para instalar el OS en el
dispositivo. El agente inicia el proceso de aprovisionamiento. El aprovisionamiento admite el entorno previo al
inicio de Windows.
No necesita un medio de inicio nico por cada sistema de cliente; puede volver a utilizar el medio de inicio en
otros dispositivos.

Diferencias entre la implementacin del SO y el aprovisionamiento


El aprovisionamiento tiene un uso ms amplio que el despliegue de SO. Aunque la implementacin del SO
puede ser parte del proceso de aprovisionamiento, solamente constituye una parte del mismo. El
aprovisionamiento incluye todo el proceso de principio a fin para preparar un dispositivo para garantizar un uso
seguro en el entorno. La tabla de abajo muestra las diferencias entre el aprovisionamiento y la implementacin
del SO.
Implementacin de sistemas operativos

Aprovisionamiento

Iniciado desde el servidor central

Iniciado desde el dispositivo de destino

El trabajo de configuracin se efecta despus de que


el dispositivo llega de la fbrica

La mayora del trabajo se pueden realizar antes de que


llegue el dispositivo

Incluye solamente el paso de implementacin del SO


del proceso de aprovisionamiento.

Abarca la secuencia de principio a fin de la


construccin de un dispositivo

Requiere una imagen completa; la cual no se puede


dividir

Incluye plantillas pequeas, las cuales se pueden


modificar o intercambiar a nivel de plantillas

436

USER'S GUIDE

Interfaz de aprovisionamiento
Las herramientas de aprovisionamiento forman parte de la herramienta de despliegue del Sistema operativo
(haga clic en Herramientas > Distribucin > Despliegue del SO).Una estructura de rbol mostrar las
plantillas de aprovisionamiento y una barra de herramientas abrir los cuadros de dilogo de las diferentes
tareas.

En la estructura de rbol, las plantillas disponibles estn organizadas en los siguientes folders:
l

Mis plantillas: plantillas que ha creado. Solamente la persona que las program y los usuarios
administrativos pueden acceder a estas plantillas

Pblica: sus plantillas y las marcadas como pblicas.

Otros usuarios (slo para usuarios administrativos): una lista de usuarios y sus plantillas.

Las plantillas pblicas son creadas por usuarios con derechos de administrador y todos los usuarios las
pueden ver. Las plantillas de la carpeta Mis plantillas pueden ser vistas por otros, pero solamente el creador o
los usuarios con derechos de Administrador de las mismas pueden modificarlas. Cada vez que se utiliza una
plantilla que no est marcada como pblica, la instancia de la plantilla se bloquea. Esta instancia no se puede
eliminar, pero se puede ocultar.
El panel derecho muestra las plantillas del folder seleccionado, y tiene cinco columnas que muestran las
propiedades de la plantilla. Haga doble clic en una plantilla para ver todas sus propiedades, incluyendo una
lista de otras plantillas que incluyen la plantilla seleccionada.
La barra de herramientas incluye botones para crear, modificar y administrar las plantillas de
aprovisionamiento.

Nueva plantilla de aprovisionamiento: le permite crear una plantilla de aprovisionamiento.

Crear medios de inicio del aprovisionamiento: le permite configurar y crear medios de inicio.

Condensar la plantilla: combina todas las plantillas incluidas en la plantilla seleccionada, de manera
que slo haya un archivo de plantilla para ejecutar.

Variables pblicas: permiten que el usuario vea y defina variables globales que se apliquen a todas
las plantillas de aprovisionamiento.

437

LANDESK MANAGEMENT SUITE


l

Crear un grupo de plantillas: le permite organizar las plantillas mediante la creacin de grupos
dentro de un folder.

Programar una plantilla: abre la herramienta de Tareas programadas, permitindole ver el


aprovisionamiento y otras tareas de administracin. Puede programar tareas de aprovisionamiento y
ver el estado de las tareas.

Importar plantillas: Importa una plantilla a la base de datos central.

Instalar secuencias de comandos: le permite hacer que las secuencias de comandos de instalacin
estn disponibles para utilizarlas en la creacin de acciones de instalacin con secuencias de
comandos y para implementar acciones de imgenes en las plantillas.

Actualizar plantillas: le permite descargar e importar plantillas de LANDesk, y configurar la ubicacin


de descarga de las plantillas as como la configuracin del servidor proxy.

Si hace doble clic en una plantilla, se abre la vista Plantilla. En esta vista puede modificar la lista de acciones
(agregar o eliminar acciones, modificar el orden las acciones, etc.). Puede modificar las variables que se
aplican especficamente a esta plantilla, ver y modificar la lista de plantillas incluidas en esta plantilla o bien,
la lista de plantillas que incluye la plantilla. Tambin puede convertir una plantilla en pblica, ver su historial
(en qu momento se ejecut la plantilla) y ver o modificar el cdigo XML de la plantilla.

Crear y modificar plantillas de aprovisionamiento


El botn Nueva plantilla es el punto de inicio para crear una plantilla nueva. Para modificar una plantilla, haga
clic con el botn derecho en la plantilla y seleccione Modificar. Para quitar una plantilla, seleccinela y haga
clic en el botn Eliminar. Slo puede eliminar plantillas que no se han utilizado nunca.

Creacin de grupos de plantillas


Puede utilizar los grupos de aprovisionamiento para organizar las plantillas de manera que satisfagan sus
necesidades. Por ejemplo, podra crear grupos basados en proveedores especficos y subgrupos adicionales
basados en el modelo de los dispositivos. Puede crear subgrupos de hasta seis capas inferiores.

Clonar plantillas existentes


Una vez utilizada una plantilla, no se puede cambiar directamente. Se puede clonar y, a continuacin,
modificar. Por este motivo, se recomienda que las plantillas sean pequeas de manera que, si fuera necesario
cambiarlas, pueda modificar un solo componente de la configuracin de aprovisionamiento.
La opcin Clonar crea una copia de la plantilla seleccionada. Puede modificar la copia, haciendo cambios
menores a la copia en vez gastar tiempo creando una plantilla completamente nueva.
Si clona una plantilla pblica, la copia se coloca en la carpeta Mis plantillas y adquiere las propiedades de una
plantilla privada.
1. Haga clic en Pblica o Mis plantillas para mostrar las plantillas en el panel derecho.
2. Haga clic con el botn secundario en una plantilla y seleccione Clonar.
Se crea una copia de la plantilla en el folder, la cual contiene el nombre de la plantilla original y la fecha
y la hora en que se cre la plantilla clonada.
3. Para cambiar el nombre, la descripcin, el entorno de inicio o el SO de destino de la plantilla clonada,
haga clic con el botn secundario en el clon y haga clic en Propiedades, modifique la configuracin y
haga clic en Aceptar.

438

USER'S GUIDE

4. Para modificar las acciones, incluyendo las plantillas, las variables del usuario o el XML de la plantilla
clonada, haga doble clic en el clon para abrir la vista de Plantilla.

Condensar una plantilla


Use el botn Condensar para combinar varias plantillas en una. Si hay otras plantillas dentro de la plantilla
actual, los cdigos XML de estas plantillas se guardarn dentro del cdigo XML de la plantilla actual para
crear un archivo XML individual. Una vez condensada la plantilla, no se puede volver a expandir en plantillas
separadas.

Pasos para aprovisionar un dispositivo


En el nivel ms bsico, el aprovisionamiento de un dispositivo es un proceso sencillo que consta de tres
pasos. Primero, cree una plantilla de aprovisionamiento, luego configrela con las funciones y componentes
que desee instalar en el dispositivo, y luego programe una tarea para ejecutar la plantilla en el dispositivo.
Estos pasos se describen brevemente aqu; las instrucciones detalladas se encuentran en las secciones
siguientes.

Paso 1: Crear una plantilla


Para aprovisionar un dispositivo, cree una plantilla. Una plantilla es un documento XML con una serie de
componentes de construccin que se le aplican al dispositivo. Estos elementos se agregan uno sobre el otro
y pueden consistir de acciones, atributos, restricciones, etc. Una plantilla puede tener una o varias acciones.
Las plantillas se pueden encadenar en una tarea de aprovisionamiento en una secuencia especfica. Puede
cambiar el orden de las tareas en una plantilla. La secuencia se puede cambiar donde sea posible (por
ejemplo, no se puede colocar una tarea posterior al SO antes de la instalacin del SO). Existen numerosas
plantillas preconfiguradas que han sido creadas por distintos proveedores (HP, Dell, etc.).
Las plantillas se guardan como documentos XML en la base de datos.

Paso 2: Configurar la plantilla


Una vez creada la plantilla, debe agregarle acciones para configurarla. Las acciones de la plantilla se
organizan en cinco secciones. Solamente puede seleccionar acciones en cada seccin que correspondan a la
misma (por ejemplo, no puede seleccionar Distribucin de software como una accin en la seccin de
Preinstalacin). Puede agregar acciones disponibles en cualquier seccin, pero tenga en cuenta que algunas
secciones puede daar la plantilla o dejar su sistema inoperable si se efectan en el orden incorrecto.

Paso 3: Programar la plantilla para el despliegue


Una tarea de aprovisionamiento contiene plantillas y los identificadores de dispositivo de los dispositivos de
destinos. Cuando comienza una tarea de aprovisionamiento, el trabajo se asocia con el registro del Equipo del
dispositivo en la base de datos de manera que el historial de la configuracin permanezca anexado al equipo.
Las tareas de configuracin no se pueden volver a utilizan en dispositivos de destino diferentes, pero se
pueden volver a utilizar si se especifica otro identificador de dispositivo.
La herramienta de Tareas programadas muestra el estado de la tarea programada mientras se ejecuta y
cuando finaliza. El Servicio programador puede comunicarse con los dispositivos de dos maneras distintas:
Mediante el agente de administracin estndar (el cual ya debe estar instalado en los dispositivos) o mediante
una cuenta de sistema a nivel de dominio. La cuenta que elija debe tener el inicio de sesin como un privilegio
del servicio y deben existir credenciales especificadas en la utilidad Configurar servicios.

439

LANDESK MANAGEMENT SUITE

Creacin de plantillas de aprovisionamiento


Utilice el botn de la barra de herramientas Nueva plantilla de aprovisionamiento para crear una plantilla
de aprovisionamiento.
Una plantilla es una serie de acciones o elementos bsicos que se aplican al servidor en un orden especfico.
Una plantilla puede tener una o varias acciones. Puede cambiar el orden de las tareas en una plantilla. La
secuencia de acciones se pueden cambiar donde la accin es ms eficiente pero no donde no corresponde
(por ejemplo, no se puede colocar una accin especfica posterior al sistema operativo antes de la instalacin
del mismo).
Existen numerosas plantillas preconfiguradas que han sido creadas por distintos proveedores (HP, Dell, etc.).
Las plantillas se almacenan como archivos XML en la base de datos.
Para crear una plantilla
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Bajo el grupo Plantillas de aprovisionamiento, seleccione la carpeta Pblica o Mis plantillas.
3. Haga clic en Nueva plantilla de aprovisionamiento en la barra de herramientas.

4. Escriba un nombre descriptivo en la casilla Nombre.


5. Escriba una descripcin en la casilla Descripcin. El Nombre y la Descripcin aparecern como
columnas en la lista de plantillas.
6. Seleccione el entorno previo al inicio de Windows PE.
7. Seleccione un sistema operativo de destino para la plantilla.
8. Haga clic en Aceptar.
Para cambiar las propiedades de la plantilla, haga doble clic en ella o haga clic con el botn secundario en la
plantilla y seleccione Propiedades.

Eliminar una plantilla de aprovisionamiento


Solamente se pueden eliminar plantillas que no se hayan ejecutado (bloqueado) anteriormente y que no estn
incluidas en otras plantillas. Las plantillas bloqueadas se pueden eliminar (quitar) de la vista de la lista, pero
permanecer en la base de datos.

440

USER'S GUIDE
Para eliminar una plantilla de aprovisionamiento
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Bajo el grupo Plantillas de aprovisionamiento, seleccione la carpeta Pblica o Mis plantillas.
3. Seleccione una plantilla y haga clic en Eliminar.
4. Hacer clic en S.

Configurar una plantilla de aprovisionamiento


1. Haga doble clic en una plantilla de aprovisionamiento.
2. En el panel de exploracin izquierdo, haga clic en Lista de acciones.
3. En el panel central, seleccione la seccin en la cual desea que ocurra la accin.
l

Migracin del sistema: las funciones y los componentes que se necesitan guardar antes de
modificar el sistema (o migrar un dispositivo a otro hardware o equipo virtual). Por ejemplo, esta
seccin puede incluir una accin para capturar la informacin del perfil cuando de migra a
Windows Vista.

Comprobar la instalacin del sistema operativo: las acciones que se realizan cuando el
dispositivo se inicializa en un entorno de preinstalacin (Windows PE). Por ejemplo, en un
servidor usted agregara configuracin RAID en esta seccin.

Instalacin de SO: acciones que se realizan en el entorno de preinstalacin (Windows PE)


cuando se instala el sistema operativo.

Posterior a la instalacin del sistema operativo: las acciones que se realizan en el sistema
operativo de destino despus de que ha sido instalado, como ejecutar una tarea de
administracin de revisiones.

Configuracin del sistema: instalacin/ejecucin de aplicaciones adicionales y configuracin


del sistema en el SO instalado. Por ejemplo, agregue tareas de instalacin de controladores en
esta seccin.

4. Haga clic en Agregar.


5. Escriba un nombre especfico para la accin en el campo de Nombre.
6. Escriba una descripcin detallada sobre la accin en el campo de Descripcin.
7. En la lista de Tiposeleccione un tipo de accin.
8. Bajo Variables de accin, haga clic en Agregar para agregar una variable que solamente se aplique a
esta accin. Especifique los valores en los cuadros de texto, seleccione el tipo de variable y haga clic
en Aceptar.
9. Bajo Propiedades de la accin seleccionadas, llene los datos requeridos que correspondan al tipo
de accin. Estos datos varan segn el tipo de accin que usted seleccion.
10. Cuando la accin se haya definido, haga clic en Aplicar para guardarla y seguir modificando la
plantilla. Una vez que haya terminado de definir la plantilla, haga clic en Aceptar.

Programar una tarea de aprovisionamiento


Para programar una tarea de aprovisionamiento
1. En la herramienta Despliegue del sistema operativo, seleccione una plantilla de una de las carpetas
de Aprovisionamiento de plantillas.

441

LANDESK MANAGEMENT SUITE

2. Haga clic en el botn Programar plantilla de la barra de herramientas.


La herramienta de Tareas programadas se abre y presenta una tarea para hacer la plantilla de
aprovisionamiento.
3. En la vista de red, seleccione los dispositivos en los cuales usted implementar la tarea de
aprovisionamiento. Arrastre los dispositivos a la herramienta Tareas programadas hasta la tarea de
aprovisionamiento.
4. Haga clic con el botn derecho en la tarea del aprovisionamiento y seleccione Propiedades.
Seleccione una opcin del programa y haga clic en Guardar.
Cuando hace clic en Programar plantilla, se crea una tarea (no tiene dispositivos de destino y no se
encuentra programada). Si no le agrega dispositivos de destinos o no programa la tarea, tenga presente que la
tarea permanecer en la lista de tareas hasta que usted la programe o la elimine.
En la herramienta Tareas programadas, las tareas estn agrupadas en las siguientes carpetas:
l

Mis tareas: tareas que se han programado. Solamente usted y los usuarios administrativos de
Management Suite pueden ver estas tareas.

Tareas pblicas: tareas que los usuarios han marcado como pblicas. Cualquier usuario que
programe una tarea de esta categora se convertir en el propietario de esa tarea. La tarea permanece
en la carpeta de Tareas pblicas y tambin aparecer en el grupo de Tareas de usuario de dicho
usuario.

Todas las tareas: sus tareas y las marcadas como pblicas.

Tareas de usuario (slo usuarios administrativos de Management Suite): Todas las tareas que han
creado los usuarios.

Notificaciones de usuario cuando se est ejecutando una tarea


Cuando se ejecuta una tarea de aprovisionamiento en un dispositivo, y las acciones de aprovisionamiento
incluyen un reinicio, la tarea continuar ejecutndose despus de que se reinicie el dispositivo. Se le pedir al
usuario que inicie sesin despus del reinicio del equipo, y cuando finalice el inicio de sesin, aparecer un
mensaje de estado sobre el progreso de la tarea.
Si el usuario no inicia sesin cuando se inicie la tarea de aprovisionamiento, la tarea se ejecutar sin la
intervencin del usuario. Si hay una accin de reinicio, la tarea continuar sin que el usuario inicie sesin.
Si el usuario inicia sesin en el dispositivo mientras la tarea de aprovisionamiento est en proceso, aparecer
un mensaje de estado que informa que hay una tarea en proceso y muestra el progreso de la tarea. Tenga en
cuenta que los mensajes de estado slo se actualizan entre acciones. Si una tarea se encuentra trabajando
en una accin larga, como por ejemplo, instalar una aplicacin de gran tamao, puede parecer que la barra de
progreso no se mueve. Sin embargo, cuando la accin finalice, se actualizar el estado.

Aprovisionamiento de dispositivos de estructura metlica


Le permite aprovisionar dispositivos de estructura metlica. Puede comenzar este proceso antes de que el
dispositivo se encuentre presente fsicamente. Para hacerlo, se ingresa un identificador de hardware (como el
GUID o la direccin MAC) de cada dispositivo nuevo en la carpeta de Configuracin > Servidor de
estructura metlica en la vista de red. Puede agregar varios dispositivos a la vez importando una lista de
identificadores de dispositivos mediante el uso de un archivo CSV. La informacin requerida por el agente de
aprovisionamiento automatizado (ldprovision) se registra en la base de datos.

442

USER'S GUIDE
Para aprovisionar dispositivos de estructura metlica
1. En la vista de red, haga clic en Configuracin > Dispositivos de estructura metlica.
2. Haga clic con el botn derecho en la lista de dispositivos y seleccione Agregar dispositivos.

3. Para ingresar datos de dispositivos individuales, haga clic en Agregar. Escriba un nombre para los
dispositivos que usted agregar (puede escribir un nombre que describa un grupo de dispositivos o
slo un dispositivo).
4. Seleccione un tipo en la lista de Tipo de identificadores.
5. Escriba el identificador de cada dispositivo y haga clic en Agregar agregarlo a la lista.
6. Para importar los datos del dispositivo, seleccione un tipo de la lista de Tipo de identificador. Escriba
la unidad, la ruta de acceso y el nombre de archivo del archivo de importacin o explore para
seleccionarlo. Haga clic en Importar.
7. Asocie cada dispositivo con una plantilla de aprovisionamiento.
8. Conecte los dispositivos y provales un CD de inicio IdProvision, unidad USB de inicio o configure el
BIOS al inicio de red/PXE.
9. Encienda los dispositivos.

Creacin de medios de inicio


Utilice el cuadro de dilogo del Creador de medios de inicio de LANDesk para crear un medio de inicio, el cual
se puede utilizar para aprovisionar dispositivos. El aprovisionamiento crea un medio fsico con el cual se
inicia el servidor en un entorno previo al inicio. Este medio se puede distribuir mediante un servidor PXE o un
dispositivo, CD o DVD de USB iniciable.
Un entorno previo al inicio consiste de un sistema operativo completo con video, conexin de redes, un mini
rastreador de inventario y un agente con capacidad para recibir archivos y ejecutar comandos. Para que los
medios de inicio funcionen, se debe configurar el dispositivo de destino para que se inicie desde el medio
adecuado (en el BIOS, habilitar la red IPXE o el inicio desde CD/DVD).

443

LANDESK MANAGEMENT SUITE


Para crear un medio de inicio de imgenes
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. En la barra de herramientas, haga clic en el botn Crear medio de inicio de aprovisionamiento.
3. Seleccione el Tipo de medio de inicio (ISO iniciable o unidad USB iniciable).Si seleccion la unidad
USB, inserte la unidad USB y seleccione la letra de la unidad. Si seleccion ISO de inicio, seleccione
la ruta de destino en la que se grabar el ISO.
4. Haga clic en Crear.
La creacin de un medio de inicio puede fallar si el sistema tiene poca memoria.
NOTA: Para crear un medio de inicio USB, debe contar con derechos de administrador. En el caso de
Microsoft Vista, debe descargar el programa y ejecutarlo como administrador.

NOTA: Para crear un medio tipo ISO, se necesitar que el dispositivo donde se ejecute la herramienta de
creacin de medios tenga IMAPI 2, el cual est disponible para su descarga en Microsoft en
http://support.microsoft.com/kb/kb932716.

Compartir plantillas
Utilice el botn de la barra de herramientas Importar plantillas para importar plantillas en formato XML.
Cuando se importa una plantilla, se guarda una copia de la plantilla en la carpeta Mis plantillas. A
continuacin puede editar la plantilla de XML para realizar cambios en ella.
Tambin puede exportar una plantilla para guardarla como un archivo nuevo y, a continuacin, compartir ese
archivo de plantilla con otras personas.
Para importar una plantilla
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. En la barra de herramientas, haga clic en el botn Importar plantillas.
3. Escriba la ruta de acceso y el nombre del archivo XML en el cuadro Importar archivoo haga clic en
Explorary seleccione el archivo.
4. Haga clic en Importar. Se importar la plantilla en la carpeta Mis plantillas.
El archivo se guarda como un archivo .xtp (Pgina de plantilla XML). En la carpeta Mis plantillas, la plantilla
importada aparece con el nombre del archivo original seguido por la fecha y hora de importacin.
Para exportar una plantilla
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Seleccione Pblica o Mis plantillas o uno de sus subgrupos.
3. Haga doble clic en una plantilla. En la vista de Plantillas, haga clic en XML.
4. Seleccione Exportar. Seleccione la ubicacin donde desea guardar la plantilla y haga clic en Guardar.
El archivo se guarda como un archivo .xtp (Pgina de plantilla XML). Si est exportando una plantilla que
contiene solamente caracteres UTF, el ttulo no se visualizar correctamente en Internet Explorer. Los
caracteres que no se puedan visualizar en el ttulo de la plantilla, se mostrarn como caracteres de
subrayado. Puede cambiar el ttulo de la plantilla mediante el cuadro de dilogo Guardar como.

444

USER'S GUIDE

Modificar el cdigo XML de una plantilla


1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Seleccione Pblica o Mis plantillas o uno de sus subgrupos.
3. Haga doble clic en una plantilla. En la vista de Plantillas, haga clic en XML.
4. Realizar cambios en el cdigo XML de la plantilla.
5. Para guardar los cambios, haga clic en Guardar cambios.
6. Para exportar una copia de la plantilla, haga clic en Exportar y especifique la ubicacin del archivo.
7. Haga clic en Aceptar para cerrar la vista de Plantilla.

Las plantillas de aprovisionamiento se han estructurado utilizando el siguiente formato XML general.
<nombre de plantilla= >
<description></description>
<nombre de seccin= >
<description></description>

445

LANDESK MANAGEMENT SUITE

<action></action>
</section>
<nombre de seccin= >
<description></description>
<action></action>
</section>
</template>

Uso de las plantillas predefinidas


Use el botn Actualizar plantillas para descargar plantillas predefinidas, las cuales han sido optimizadas
para usarse con hardware de sistema especfico y tareas de aprovisionamiento comunes. Despus de
descargar los archivos, los puede importar para almacenarlos en la carpeta Mis plantillas.
Puede que nuevas plantillas estn disponibles, de modo que se pueden descargar plantillas ms de una vez
si desea actualizarlas o aadir unas nuevas.
Las plantillas se descargan de los servidores de LANDesk; seleccione el servidor ms cercano a su
ubicacin. El cuadro de dilogo Actualizar plantillas tambin permite especificar la configuracin del servidor
proxy si utiliza uno para tener acceso externo.
NOTA: Cuando se ejecuta una tarea de actualizacin de plantilla programada, se utiliza la configuracin
actual de este cuadro de dilogo en ese momento y no la configuracin que exista cuando se cre la
tarea programada.

Haga clic aqu para ver las descripciones de las opciones de Actualizar plantillas
Etiqueta para descargar las plantillas ms recientes
l

Seleccione el sitio de origen de la descarga: especifica a qu servidor de contenido de la plantilla


de aprovisionamiento se tendr acceso para actualizar la base de datos con las plantillas de
aprovisionamiento ms recientes. Seleccione el servidor ms cercano a su ubicacin.

Seleccione las plantillas de aprovisionamiento a actualizar: identifica cules son las plantillas de
aprovisionamiento que se actualizan. Puede seleccionar una o varias plataformas. Cuantas ms
plataformas se seleccionen, ms durar el proceso de descarga.

Importar como copia nueva (crear nuevas plantillas): importa las plantillas como nuevas, sin
sobrescribir ninguna plantilla o grupos existentes.

Etiqueta de configuracin del servidor proxy


Si la red emplea un servidor proxy para transmisiones externas (por ejemplo, acceso a Internet), utilice esta
pestaa para habilitar y establecer los valores de configuracin del servidor proxy. Se requiere acceso a
Internet para actualizar la informacin en las plantillas de aprovisionamiento.
l

446

Utilizar servidor proxy: habilita la opcin de servidor proxy (de forma predeterminada, esta opcin se
encuentra desactivada). Si se habilita un servidor proxy, se deben llenar la direccin y los campos de
puerto siguientes.
l

Direccin: identifica la direccin IP del servidor proxy.

Puerto: identifica el nmero de puerto del servidor proxy.

USER'S GUIDE
l

Proxy basado en HTTP: habilita el servidor proxy, si se trata de un servidor proxy basado en HTTP
(como Squid), de modo que pueda establecer conexin para la descarga de parches de sitios FTP.
(Las revisiones alojadas en algunos sitios FTP no se pueden descargar mediante servidores proxy
basados en HTTP, a menos que primero habilite esta opcin).

Inicio de sesin necesario: permite escribir un nombre de usuario y contrasea si el servidor proxy
dispone de credenciales en lugar de ser un servidor proxy transparente.
l

Nombre de usuario: escriba un nombre de usuario vlido con las credenciales de


autenticacin en el servidor proxy.

Contrasea: escriba la contrasea de usuario.

Descargar e importar plantillas predefinidas


1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. En la barra de herramientas, haga clic en el botn Actualizar las plantillas.
3. Si es necesario, haga clic en la etiqueta Configuracin del servidor proxy y especifique la
configuracin del servidor proxy.
4. Seleccione el sitio de origen de la descarga.
5. Seleccione las plantillas especficas de un proveedor que desee descargar.
6. Seleccione la casilla de verificacin Importar como nueva copia (Crear nuevas plantillas) para
guardar las plantillas por aparte, sin reemplazar ninguna plantilla existente o ningn grupo existente
con el mismo nombre.
7. Haga clic en Descargar. Aparecer un mensaje de operacin correcta cuando se descarguen las
plantillas.
8. Haga clic en Importar para mover las plantillas a la carpeta Mis plantillas.

Uso de secuencias de comandos de instalacin en las


plantillas de aprovisionamiento
Utilice Secuencias de comandos de instalacin para crear una plantilla a partir de una o varias secuencias
de comandos. Las secuencias de comandos de instalacin ponen a disposicin del usuario secuencias de
comandos de instalacin que se pueden utilizar para crear acciones de instalacin por secuencias de
comandos en las plantillas. El aprovisionamiento es compatible con las secuencias de comandos de archivos
por lotes, las secuencias de comandos de shell y muchas otras secuencias de comandos.
Las acciones de Implementar imgenes, Instalar secuencias de comandos e Inyectar secuencias de
comandos utilizan secuencias de comandos como sysprep.inf o unattend.txt. Las secuencias de comandos
de instalacin tambin pueden insertar variables en sus secuencias de comandos, por ejemplo, el nombre de
un dispositivo se puede insertar en un archivo sysprep.inf.

Uso de variables
Las Secuencias de comandos de instalacin son compatibles con muchos pares de valores de claves, tales
como:
Variable

Descripcin

%ldHostname%

El nombre del host

%ldDeviceID%

GUID del dispositivo

447

LANDESK MANAGEMENT SUITE


Si existe un par de valores de claves en el archivo win.inf que ya existe como variable definida por el usuario,
las Secuencias de comandos de instalacin lo reemplazan con la variable definida por el usuario.
Para pasar las variables a travs de una secuencia de comandos de instalacin en forma de variable (no para
que sea reemplazada por el proceso de aprovisionamiento), encirrelas entre signos de porcentaje dobles (por
ejemplo, %%variable%%).

Notas sobre la utilizacin de las secuencias de comandos


l

En Windows, debe existir una particin formateada, activa y vlida antes de que ocurra la accin de
Instalacin por secuencia de comandos.

El origen de la instalacin de red debe contar con controladores en el dispositivo de destino instalados
correctamente o colocarse en la ruta del controlador PnP del OEM (para obtener ms informacin,
consulte la documentacin de instalacin de Microsoft).

Actualmente, solamente funciona la instalacin de lnea de comandos mediante winnt32.

El archivo cmdlines.txt se utiliza para anexar comandos a la inicializacin del SO final.

Actualmente no se admite PXE o RIS.

Si la instalacin falla, usted puede buscar una solucin al error consultando la carpeta
\ManagementSuite\ldlogon\provisioning\config para ver la secuencia de comandos de instalacin que
tiene las variables reemplazadas. Esta estrategia tambin se aplica a cualquier ocasin en la cual
modifique una secuencia de comandos, o utilice una secuencia de comandos en Inyectar secuencia
de comandos o Implementar acciones de imagen.

El directorio temporal que se utiliza para el aprovisionamiento es %systemdrive%/ldprovisioning.

Problemas con la instalacin en Linux


La instalacin por secuencia de comandos en Linux solamente se admite con el inicio PXE.
Cuando se ejecuta una accin de instalacin con una secuencia de comandos en Linux, tenga en cuenta que
cada versin de Linux comprueba si se est utilizando el CD adecuado al comenzar una instalacin. Por lo
tanto, necesita un initrd y linux (vmlinuz) distinto para cada versin de Linux.
La mejor manera de lograr esto consiste en copiar las imgenes de inicio desde cada disco compacto al PXE
y cambiarles el nombre. Debe copiarlos en \LANDesk\PXE\System\images\x86pc\undi\provlinux.
Porejemplo, en Red Hat 4,cambie el nombre de los archivos a initrd.rh4as y vmlinuz.rh4as, y para Sles10,
cambie el nombre de los archivos a initrd.sles10 y linux.sles10. Entonces, cuando cree una accin de
instalacin con una secuencia de comandos, utilice el initrd.xxx y xxxlinux.xxx adecuado en la plantilla de
Instalacin por secuencia de comandos.
Las secuencias de comandos de instalacin de Linux son compatibles con varios pares de valores de claves,
tales como:
Variable

Descripcin

ldDNSDomain

Dominio DNS

ldInstallServer

Servidor de origen de la instalacin

ldInstallDir

Directorio de instalacin. Por ejemplo,


/storage/OS/linux/redhat/enterprise_4as/u3/i386/

ldNameserver1

Servidor DNS 1

ldNameserver2

Servidor DNS 2

448

USER'S GUIDE

Importar y exportar secuencias de comandos de instalacin


Para importar una secuencia de comandos de instalacin
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. En la barra de herramientas, haga clic en el botn Secuencias de comandos de instalacin.
3. Escriba la ruta y el nombre de archivo de la secuencia de comandos en el cuadro de Nombre de
archivo o haga clic en Examinar, vaya a la secuencia de comandos, seleccinela y haga clic en
Abrir.
4. Escriba un nombre para la secuencia de comandos en el cuadro de Nombre de la secuencia de
comandos. Este nombre aparecer en la lista Instalar secuencias de comandos en este cuadro de
dilogo.
El nombre tambin aparecer en la lista Secuencias de comandos de instalacin cuando agregue
una accin de Instalacin mediante secuencias de comandos a una plantilla de aprovisionamiento.
5. Escriba detalles adicionales sobre la secuencia de comandos en el cuadro de Descripcin.
6. Seleccione el sistema operativo de destino en la lista de Sistema operativo de destino.
7. Seleccione la casilla de verificacin Insertar variables en la secuencia de comandos si desea
intercambiar variables durante la importacin de la secuencia de comandos. Cuando se remplazan las
variables, las variables pblicas se sustituirn automticamente. Se admiten variables personalizadas
adicionales y los valores se reemplazan cuando se ejecuta la plantilla.
8. Haga clic en Importar para colocar la secuencia de comandos en la lista Instalar secuencia de
comandos.
Para exportar una secuencia de comandos de instalacin
1. En el cuadro de dilogo Instalar secuencias de comandos, seleccione la secuencia de comandos en
la lista Instalar secuencias de comandos.
2. Seleccione Exportar. Especifique un nombre de fichero y una ubicacin, y haga clic en Guardar.

Historial de aprovisionamiento
La opcin de historial de aprovisionamiento le permite ver el historial de una plantilla de
aprovisionamiento.Puede verificar el estado de una tarea en particular, determinar cmo se aprovision cierto
servidor o averiguar qu servidores se aprovisionaron con una plantilla en particular. Cuando se aprovisiona
un sistema, todas las acciones se graban en el historial de aprovisionamiento.
Si desea regresar un sistema a un estado conocido, puede volver a ejecutar una plantilla que le permita
regresar a dicho estado conocido. Si desea volver a ejecutar una plantilla, tenga en cuenta que algunas
acciones no forman parte del aprovisionamiento. Guarde paquetes de distribucin de software,
configuraciones de agentes y programas que haya descargado y ejecutado en combinacin con una plantilla.
De lo contrario, no podr volver a ejecutarlos.

449

LANDESK MANAGEMENT SUITE


Para ver el historial de aprovisionamiento de una plantilla
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Bajo Plantillas de aprovisionamiento, haga clic en la carpeta de Pblico o de Mis plantillas para
mostrar las plantillas.
3. Haga doble clic en una plantilla.
4. Haga clic en Historial.
5. Haga clic en un nombre en la columna de Nombre de tarea y haga clic en Seleccionar para ver los
detalles de esa tarea.
NOTA: Si la plantilla nunca ha sido ejecutada, no habr ningn historial.
Para ver el historial de aprovisionamientos por tarea

1. Haga clic en Herramientas > Distribucin > Tareas programadas.


2. Bajo Mis tareas o Tareas pblicas, haga clic en el nombre de la tarea.
3. Haga clic en alguna categora bajo la tarea (Todos los dispositivos, Activos, Pendientes, Acertados o
con Error). Los dispositivos seleccionados aparecen en estas categoras segn el estado de la tarea
de aprovisionamiento en el dispositivo.
4. Haga clic con el botn derecho en uno de los dispositivos elegidos y seleccione Historial del
aprovisionamiento.
5. Haga clic en Propiedades para ver las propiedades de la plantilla de aprovisionamiento.
6. Ample una seccin de plantillas y haga clic en alguna accin para ver los detalles del despliegue de la
accin.
Para ver el historial de aprovisionamientos por dispositivo

1. En la vista de red, haga clic en Mis dispositivos o Dispositivos pblicos y busque el dispositivo.
2. Haga clic con el botn derecho en el dispositivo y seleccione Historial del aprovisionamiento.
3. Haga clic en un nombre de tarea y haga clic en Seleccionar para ver los detalles de la tarea de
aprovisionamiento.
4. Haga clic en Propiedades para ver las propiedades de la plantilla de aprovisionamiento.
5. Ample una seccin de plantillas y haga clic en alguna accin para ver los detalles del despliegue de la
accin.
NOTA: Para obtener el estado actual de una plantilla que est en proceso de ejecutarse, haga clic en el
botn Actualizar para actualizar el estado del historial.

Grupos de plantillas de aprovisionamiento


Utilice los grupos de plantillas de aprovisionamiento para organizar las plantillas de diversas maneras. Por
ejemplo, puede crear grupos basados en proveedores especficos y subgrupos adicionales basados en los
modelos de servidor.Posteriormente, si desea modificar una de las plantillas del grupo, slo debe quitar la
plantilla del grupo y volver a agregarla al grupo en su estado modificado. Puede crear subgrupos de hasta seis
capas inferiores.

450

USER'S GUIDE
Para crear un grupo de plantillas
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Seleccione Pblica o Mis plantillas.
3. Haga clic en el botn Crear un grupo de plantillas en la barra de herramientas.
4. Escriba un nombre para el grupo en el cuadro Nombre de grupo.
5. Escriba una descripcin en cuadro Descripcin de grupo.
6. Haga clic en Aceptar.
Para eliminar un grupo
1. Seleccione el grupo y haga clic en el botn Eliminar en la barra de herramientas.
2. Haga clic en S y luego confirme que desea eliminar el grupo.
NOTA: Se puede eliminar un grupo aunque no est vaco. Asegrese que cualquier subgrupo o plantilla
en el grupo se pueda eliminar antes de que usted confirme su eliminacin.

Definir la ubicacin y la herramienta del depsito de


imgenes
Utilice el cuadro de dilogo Seleccionar la ubicacin del almacn de imgenes y la herramienta de
creacin de imgenes para sealar el lugar donde se encuentra ubicada la herramienta para crear imgenes
y el lugar donde desea que se almacene la imagen. Este cuadro de dilogo est disponible como parte de las
acciones de Capturar imagen e Implementar imagen.
Para definir la ubicacin de imagen y la herramienta
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Bajo Plantillas de aprovisionamiento, haga clic en Pblico o Mis plantillas.
3. Haga doble clic en una plantilla.
4. Haga clic en la Lista de acciones.
5. Haga clic en la seccin de Instalacin del SO.
6. Haga clic en el botn Agregar.
8. En la lista de Tipo de accin, seleccione Capturar imagen o Implementar imagen. Escriba un
nombre para la accin y haga clic en Aceptar.
9. Haga clic en Iniciar asistente.
10. En la lista de Seleccionar tipo de imagen, seleccione el tipo de imagen que desea capturar o
implementar.
11. Especifique la ubicacin donde desea guardar el archivo de imagen.
12. Especifique la ubicacin de la aplicacin para crear la imagen.
13. Haga clic en Aceptar.
NOTA: A menudo las imgenes se guardan en una ubicacin diferente a la del servidor central. Si ste es
el caso, las acciones Capturar imagen o Implementar imagen deben ir precedidas por la accin Asignar
unidad, en la cual puede especificar las credenciales de autenticacin de la ubicacin.

451

LANDESK MANAGEMENT SUITE

Variables de plantillas de aprovisionamiento


Las variables de plantillas permiten una portabilidad y personalizacin superior en las plantillas. Por ejemplo,
una plantilla puede contener varios nombres de archivo especficos para copiar, las rutas en las cuales se
debe instalar o una direccin IP de la cual se deben exportar archivos. Sin embargo, si hay variables de
usuario para estos elementos especficos, la plantilla puede resolver ms situaciones o localidades debido a
que simplemente puede intercambiar las variables en el cdigo XML para reemplazar estos elementos
especficos.
Existen cuatro tipos de variables. Los mismos son (en orden de prioridad)
l

Dispositivo: variables asignadas a un dispositivo especfico

Globales: variables que son pblicas (estn disponibles) para todas las plantillas

Plantilla: variables que se aplican slo a la plantilla asignada

Accin: variables que se aplican slo a una accin especfica

Las variables distinguen entre maysculas y minsculas.


Temas relacionados
"Definir una variable de dispositivo" en la pgina 452
"Definir una variable pblica (global)" en la pgina 453
"Definir una variable de plantilla" en la pgina 455
"Definir una variable de accin" en la pgina 456
"Creacin de identificadores nicos para dispositivos nuevos" en la pgina 457

Definir una variable de dispositivo


1. En la lista de Todos los dispositivos, haga clic con el botn derecho en un dispositivo y seleccione
Administrar variables.

452

USER'S GUIDE

2. Escriba el nombre del elemento (tal como la direccin IP) en el cuadro de Nombre.
3. Escriba el valor que se va a reemplazar en el cuadro de Valor.
4. Seleccione el tipo.
l

Cadena: ingrese un valor de cadena

Valor de base de datos: ingrese una cadena de ID de base de datos, como


Equipo.Red."Direccin NIC"

Datos delicados: ingrese el valor que se va a cifrar en la base de datos.

Coloque entre comillas los nombres con espacios. Pueden usarse la mayora de los valores de la base
de datos de inventario.
5. Haga clic en Guardar.

Definir una variable pblica (global)


Utilice el botn de la barra de herramientas Variables pblicas para ver y establecer variables globales que
se apliquen a todas las plantillas de aprovisionamiento. Dichas variables se utilizan para personalizar los
nombres de archivo de las plantillas para copiar, las rutas en las cuales se debe instalar o las direcciones IP
desde las cuales se deben exportar archivos. Las variables de usuario (las variables que se aplican
solamente a una plantilla) preceden a las variables pblicas.
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. En la barra de herramientas, haga clic en el botn Variables pblicas.

453

LANDESK MANAGEMENT SUITE

3. Para agregar una variable, haga clic en Agregar.


4. Escriba la variable que desea agregar en el cuadro Buscar valor (por ejemplo, CoreIP).
5. Escriba el valor que desea reemplazar en el cuadro Valor a reemplazar (por ejemplo, si el valor de
bsqueda es CoreIP, escriba la direccin IP por la cual desea reemplazar CoreIP).
6. Seleccione el tipo.
l

Cadena: ingrese un valor de cadena

Valor de base de datos: ingrese una cadena de ID de base de datos, como


Equipo.Red."Direccin NIC"

Datos delicados: ingrese el valor que se va a cifrar en la base de datos.

Coloque entre comillas los nombres con espacios. Pueden usarse la mayora de los valores de la base
de datos de inventario.
7. Haga clic en Aceptar.
Las bsquedas en bases de datos se realizan mediante la adicin de un prefijo ldbnf: prefijo en el valor a
Reemplazar. La tabla de la base de datos y el par de claves se utilizan para buscar una entrada especfica en
la base de datos. La variable pblica ldDeviceID que se configura de forma predeterminada es un ejemplo de
la forma en que se agrega una variable de bsqueda de base datos.

454

USER'S GUIDE

Definir una variable de plantilla


1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Bajo Plantillas de aprovisionamiento, haga clic en Pblico o Mis plantillas para mostrar una lista
de plantillas.
3. Haga doble clic en una plantilla para abrir la vista de Plantilla.
4. Haga clic en Variables de plantillas.

5. Haga clic en Agregar.


6. Escriba la variable que desea agregar en el cuadro Buscar valor.
7. Escriba el valor que desee reemplazar en el cuadro Valor a reemplazar.
8. Seleccione el tipo.
l

Cadena: ingrese un valor de cadena

Valor de base de datos: ingrese una cadena de ID de base de datos, como


Equipo.Red."Direccin NIC"

Datos delicados: ingrese el valor que se va a cifrar en la base de datos.

455

LANDESK MANAGEMENT SUITE

Coloque entre comillas los nombres con espacios. Pueden usarse la mayora de los valores de la base
de datos de inventario.
9. Haga clic en Aceptar.

Definir una variable de accin


1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Haga clic con el botn secundario en una plantilla y haga clic en Modificar.
3. Haga clic en Lista de acciones y seleccione una seccin en la cual se definir la variable.
4. Haga clic en Agregar para crear una accin nueva. (Si desea modificar una accin existente, haga clic
con el botn derecho en la accin y seleccione Propiedades.)
5. Para agregar una variable, haga clic en Agregar.

6. Escriba la variable que desea agregar en el cuadro Buscar valor.


7. Escriba el valor que desee reemplazar en el cuadro Valor a reemplazar
8. Seleccione el tipo.

456

USER'S GUIDE

Cadena: ingrese un valor de cadena

Valor de base de datos: ingrese una cadena de ID de base de datos, como


Equipo.Red."Direccin NIC"

Datos delicados: ingrese el valor que se va a cifrar en la base de datos.

Coloque entre comillas los nombres con espacios. Pueden usarse la mayora de los valores de la base
de datos de inventario.
9. Haga clic en Aceptar.

Creacin de identificadores nicos para dispositivos nuevos


Para crear identificadores nicos para dispositivos nuevos, utilice una variable Pblica que est basada en la
direccin MAC del dispositivo de destino, como se muestra a continuacin:
Variable (Base de datos) =
macAddress

Valor = Equipo.Red."Direccin NIC"

Variable (cadena) = Prefijo

Valor = UT (valor del usuario como


ubicacin. Opcional)

Variable (cadena) = Sufijo

Valor = XP (valor del usuario como


SO. Opcional)

Variable (cadena) =
NombredeEquipo

Valor =
%Prefix%%MACaddr%%Suffix%

En seguida, use la variable NombredeEquipo en sus archivos sysprep.inf o unattend.txt para identificar de
forma nica al dispositivo nuevo, como se muestra en el siguiente ejemplo de cdigo:
[UserData]
ProductKey=%ProductKey%
FullName="Engineering"
OrgName="LANDesk"
ComputerName=%ComputerName%

Temas relacionados
"Variables de plantillas de aprovisionamiento" en la pgina 452
"Definir una variable pblica (global)" en la pgina 453

Plantillas incluidas
La vista de Plantilla muestra las plantillas que se incluyen en la plantilla actual (las plantillas que se incluyen
tambin se conocen como plantillas secundarias). Puede ver las plantillas que se incluyeron y agregar otras a
la plantilla actual. Una vez que una plantilla se incluye en otra plantilla, sta forma parte de la plantilla
principal. Si cambia la plantilla incluida en su formato original individual, tambin se cambia en el paquete de
plantillas principal.
Para incluir una plantilla, su entorno de inicio y SO de destino deben coincidir con la configuracin de plantilla
de la plantilla principal.

457

LANDESK MANAGEMENT SUITE


Para agregar una plantilla a la plantilla actual
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Bajo Plantillas de aprovisionamiento, haga clic en Pblico o Mis plantillas para mostrar las
plantillas.
3. Haga doble clic en una plantilla.
4. En la vista de Plantillas, haga clic en Incluir.
5. Haga clic en el botn Incluir.
6. En la estructura de rbol, navegue a la plantilla que desea incluir, seleccinela y haga clic en Aceptar.
La seccin Informacin sobre la plantilla muestra detalles acerca de la plantilla, lo cual puede ser til para
decidir si se debe incluir la plantilla.
Para eliminar una plantilla de la lista de plantillas incluidas, haga clic en Eliminar para quitar la plantilla
seleccionada.
No aplica se trata como a un comodn.

Plantillas principales
La vista Incluida por muestra una lista de otras plantillas que incluyen la plantilla actual (las plantillas que
incluyen la plantilla actual tambin se conocen como plantillas Principales).
Para ver la lista de plantillas que incluye la plantilla actual
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Bajo Plantillas de aprovisionamiento, haga clic en Pblico o Mis plantillas para mostrar las
plantillas.
3. Haga doble clic en una plantilla.
4. Haga clic en Incluida por.

Agregar acciones a una plantilla de aprovisionamiento


Utilice el cuadro de dilogo Agregar accin para crear acciones nuevas en las plantillas de
aprovisionamiento o para modificar las acciones de las plantillas existentes. Todos los usuarios pueden ver
las plantillas pblicas.Las plantillas del grupo Mis plantillas no son visibles para todos los usuarios y
solamente el creador o los usuarios con derechos administrativos pueden modificarlas.
Las acciones se solicitan en cinco secciones. Solamente puede seleccionar acciones en cada seccin que
correspondan a la misma (por ejemplo, no puede seleccionar Distribucin de software como una accin en la
seccin de Preinstalacin). Puede agregar acciones disponibles en cualquier seccin, pero tenga en cuenta
que algunas secciones puede daar la plantilla o dejar su sistema inoperable si no se efectan en los pasos
adecuados.
El botn de la barra de herramientas Condensar escribe de nuevo la plantilla primaria actual para incorporar
todas las plantillas que se incluyeron, de modo que todas las acciones de estas plantillas hagan parte de la
plantilla primaria. Esto significa que la plantilla principal ya no tiene dependencias. Esto es muy til para
exportar plantillas o para convertirlas en pblicas. Una vez que se condensa la plantilla, se trata de una nueva
plantilla. No se puede ampliar una plantilla condensada.

458

USER'S GUIDE
Para agregar acciones a una plantilla
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Bajo Plantillas de aprovisionamiento, haga clic en Pblico o Mis plantillas para mostrar las
plantillas.
3. Haga doble clic en una plantilla.

4. En la vista de Plantillas, haga clic en Lista de acciones.


5. Haga clic en la seccin a la cual desea agregar una accin. Puede elegir alguna de las siguientes
secciones:
l

Migracin del sistema: las funciones y los componentes que se necesitan guardar
antes de modificar el sistema (o migrar un dispositivo a otro hardware o equipo virtual).
Por ejemplo, esta seccin puede incluir una accin para capturar la informacin del perfil
cuando de migra a Windows Vista.

Comprobar la instalacin del sistema operativo: las acciones que se realizan


cuando el dispositivo se inicializa en un entorno de preinstalacin (Windows PE). Por
ejemplo, en un servidor usted agregara configuracin RAID en esta seccin.

459

LANDESK MANAGEMENT SUITE

Instalacin del sistema operativo: acciones que se realizan en el entorno de


preinstalacin (Windows PE) cuando se instala el sistema operativo.

Posterior a la instalacin del sistema operativo: las acciones que se realizan en el


sistema operativo de destino despus de que ha sido instalado, como ejecutar una tarea
de administracin de revisiones.

Configuracin del sistema: instalacin/ejecucin de aplicaciones adicionales y


configuracin del sistema en el SO instalado. Por ejemplo, agregue tareas de instalacin
de controladores en esta seccin.

6. Haga clic en Agregar.


7. Escriba un nombre especfico para la accin en el cuadro de Nombre.
8. Escriba una descripcin detallada sobre la accin en el cuadro de Descripcin.
9. Seleccione un tipo de accin en la lista de Tipos. El tipo que seleccione determinar qu opciones
tendr que especificar en la accin.
10. Si desea agregar una variable que se aplique a esta accin solamente, haga clic en Agregar bajo
Variables de accin. Escriba el nombre y el valor de la variable en los cuadros de texto y haga clic en
Guardar.
11. Seleccione Detener el procesamiento de la plantilla si esta accin falla si desea definir alguna
accin como esencial para la tarea de aprovisionamiento. Si la accin no se puede ignorar, desmarque
esta casilla de verificacin.
12. Cuando finalice, haga clic en Aceptar.

Tipos de acciones de las plantillas de aprovisionamiento


La tabla a continuacin muestra los tipos de acciones y dnde corresponden en las secciones, de forma
predeterminada. Puede agregar cualquier tipo de accin a cualquier seccin, pero observe que algunas
acciones corresponden de forma inherente a ciertas secuencias en el aprovisionamiento y si una accin se
ejecuta fuera de su secuencia programada, pueden presentarse consecuencias no deseadas.
Nombre de la
accin

Migracin del
sistema

Instalacin
previa de SO

Captura de
imgenes
Captura de
perfiles

Instalacin de SO

Al finalizar la
instalacin del
SO

Configurar
agente

Configurar SO
de destino

Servicio de
control
Copiar archivo

460

Configuracin del
sistema

USER'S GUIDE

Nombre de la
accin

Migracin del
sistema

Instalacin
previa de SO

Instalacin de SO

Al finalizar la
instalacin del
SO

Configuracin del
sistema

Crear directorio

Eliminar
archivo

Implementar
imagen

Implementacin de
perfiles

Distribuir
software

Descargar
archivo

Descargar del
servidor
preferido

Ejecutar
archivo

Crear
imgenes
independientes
del hardware
Inyectar
secuencia de
comandos

Instalar servicio

Unirse al
dominio

Asignar o
eliminar
asignacin de
unidad

Asignar/Desasignar
unidad al
servidor
preferido

Particin
Sistema de

461

LANDESK MANAGEMENT SUITE

Nombre de la
accin

Migracin del
sistema

Instalacin
previa de SO

Instalacin de SO

Al finalizar la
instalacin del
SO

Configuracin del
sistema

revisiones
Reinicio/Apagado

Reemplazar
texto

Instalacin por
secuencia de
comandos

Desinstalar
servicio
Descomprimir
archivo

Actualizar
registro
Esperar

Capturar imagen (slo la seccin de instalacin del SO)


La accin Capturar imagen le permite capturar una imagen durante la instalacin del SO mediante el uso de la
herramienta para la creacin de imgenes que especifique. Si la herramienta o el contenido que se capturar
en una imagen se encuentra en un recurso compartido, debe programar la accin Asignar unidad antes de la
accin Capturar imagen a fin de autenticarla en el recurso compartido.
l

Seleccione el tipo de imagen: Seleccione el tipo de imagen que desee capturar. Si selecciona
Symantec u Otro, tambin tendr que proporcionar una ruta de acceso a la aplicacin que se utiliza
para crear imgenes.

Especifique la ruta UNC al archivo de imagen: Ingrese la ruta de acceso UNC a la imagen que se va a
capturar, incluyendo el nombre del archivo de imagen. Configure el servidor preferido con credenciales
vlidas para el recurso compartido de la ruta del archivo de imagen. Esta opcin se utiliza cuando se
selecciona LANDesk ImageW o ImageX como el tipo de imagen.

Especifique la ruta de acceso asignada al archivo de imagen: Ingrese una ruta de acceso al archivo de
imagen, incluyendo una letra de unidad y el nombre del archivo de imagen. Esta opcin se utiliza
cuando se selecciona Symantec u Otro como el tipo de imagen.

Especifique la ruta de acceso de la unidad asignada a la herramienta de imgenes: Ingrese la


ruta de acceso de la unidad asignada y el nombre de archivo de la aplicacin de creacin imgenes.
Esta opcin se utiliza cuando se selecciona Symantec u Otro como el tipo de imagen.

Parmetros de la lnea de comandos: especifique cualquier parmetro de la lnea de comandos que


personalizar la manera en que se captura la imagen.

462

USER'S GUIDE
l

Validar: Haga clic en este botn para generar una lnea de comandos predeterminada para la
herramienta de imgenes y la ruta de acceso que se especificaron. Puede agregar otros parmetros a
la lnea de comandos despus de hacer clic en Validar, pero si ya haba introducido parmetros
personalizados, estos se eliminarn cuando haga clic en Validar.
NOTA: Para evitar el problema de que un sistema de archivos abierto en WinPE se bloquee, primero debe
preparar el sistema de la imagen. En Windows Vista, siga los pasos a continuacin.

1. Inicie en Vista.
2. Cambie al directorio %SystemRoot%\System32\sysprep.
3. Ejecute "sysprep /generalize /shutdown".
4. Inicie en PE y ejecute ImageX.
Los pasos de Windows XP/2003 no requieren los conmutadores /generalize y /shutdown para sysprep. El
conmutador /factory debe funcionar en tales sistemas operativos.

Captura de perfiles (seccin de migracin de sistemas solamente)


Esta accin ejecuta el asistente de migracin de usuarios para capturar uno o varios perfiles. Para utilizar
esta accin, se debe conocer dnde se encuentra el archivo de comandos XML del asistente de migracin de
usuarios en el servidor central y a dnde se van a almacenar los perfiles.
Se pueden utilizar identificadores nicos para asignar los nombres de perfil en el momento de guardarlos o se
puede especificar un nombre completo de archivo para el perfil.
Para utilizar el asistente de migracin de usuarios, los dispositivos administrados deben tener instalado el
agente estndar de LANDesk, el cual incluye el rastreador de inventario, el programador local y los agentes
de distribucin de software. La migracin de perfiles utiliza al agente de distribucin de software para distribuir
los archivos.
l

Seleccione el archivo de comandos XML del asistente de migracin de usuarios: Especifique la


ubicacin del archivo de comandos del asistente de migracin de usuarios, el cual es un archivo XML
que est guardado en el servidor de central (normalmente en la carpeta compartida ldmain, en
ldlogon\uma\commandxml). Puede especificar la ruta de acceso y el nombre del archivo en formato
HTTP o UNC. Haga clic en Examinar para ubicar el archivo de comandos que desee utilizar. Si desea
modificar un archivo de comandos existentes o crear uno nuevo, haga clic en Modificar. Seleccione un
archivo y haga clic en Modificar o haga clic en Nuevo para crear uno nuevo.

Ruta de acceso UNC para guardar perfiles: Especificar en dnde se van a guardar los archivos del
perfil. Escriba la ruta de acceso UNC o haga clic en Examinar y seleccione una ruta de acceso. Los
perfiles se pueden guardar en cualquier servidor o recurso compartido disponibles, incluido el servidor
central. Los perfiles se guardan con la extensin .sma.

Especificar el nombre completo en lugar de utilizar variables: seleccione esta casilla de


verificacin si no desea asignar el nombre de perfil utilizando identificadores nicos.

Identificadores nicosde nombre de archivo: Seleccione cualquier combinacin de nombre de


equipo, direccin MAC y nmero de serie para crear el nombre archivo de cada perfil. (Por ejemplo, si
selecciona el Nmero de serie y el nmero de serie del equipo es 123A567B, se guardar el nombre
del perfil como "123A567B.sma".)

463

LANDESK MANAGEMENT SUITE

Configurar agente (slo la seccin Configuracin del sistema)


La accin Configurar agente le permite seleccionar la configuracin de agente a instalar en el dispositivo que
se va a aprovisionar. Esta accin debe ser la primera cosa que se realiza tras el reinicio que sigue a las
acciones de instalacin del SO. Las configuraciones se agregan a la lista desplegable a medida que las crea
en la Configuracin del agente. Esta accin solamente se puede completar como parte de una plantilla que
incluye ya sea las acciones de instalacin por secuencia de comandos o de implementar imgenes, o si el
equipo cliente ya ha sido configurado con un agente.
l

Nombre de la configuracin: el nombre de la configuracin. Seleccione una configuracin en la lista


de configuraciones de agente vlidas.

Ingresar la informacin de las credenciales: ingrese un nombre de dominio y de usuario para iniciar
sesin en el servidor central en el cual la configuracin de agente reside.

Usar variables en la contrasea: seleccione esta casilla de verificacin para usar una variable para
la contrasea. Esta variable se establece en Variables de plantillas bajo Tipo de datos sensibles.
Ingrese el nombre de la variable en el cuadro de Contrasea entre signos de porcentaje (%nombre_de_
variable%). Para obtener ms informacin, consulte "Definir una variable de plantilla" en la pgina 455.

Contrasea: ingrese la contrasea para iniciar sesin en el servidor central. Confirme la contrasea en
el cuadro Confirmar contrasea.

Reiniciar si es necesario: seleccione esta casilla de verificacin para permitir que se reinicie el
dispositivo despus de configurar el agente, si el reinicio es necesario.

Cuando se instala un nuevo paquete de servicios, cambian los identificadores de la base de datos de
configuracin. Esto significa que las plantillas que hacen referencia a dichas configuraciones se tornan
obsoletas. Como resultado, cualquier historial de aprovisionamiento que haga referencia a dichas
configuraciones no podr visualizar el nombre de la configuracin al que haca referencia y cualquier plantilla
que haga referencia a las configuraciones anteriores deber actualizarse para que pueda ejecutarse
correctamente. El nombre de la configuracin no se visualiza en la pgina Historial y si desea reprogramar
esta plantilla, fallar en la accin de configuracin de agente debido a este problema. Para repararlo, debe
clonar la plantilla, abrir la plantilla clonada, abrir la accin Configuracin de agente y asignar la configuracin
que desee utilizar. A continuacin, la tarea se ejecutar correctamente.

Configurar SO de destino (slo la seccin posterior a la instalacin del


SO)
Esta accin inserta el agente de aprovisionamiento (ldprovision) en una imagen de modo que se pueda
instalar el agente despus del reinicio. Es requerida para el aprovisionamiento continuo despus del inicio del
SO nuevo. Para que esta accin funcione, se debe cumplir con las condiciones siguientes:
1. La unidad del sistema Windows debe estar montada.
2. El sistema de archivos de Windows debe estar preparado (sysprepped) o tener algn agente en el
equipo
3. Linux no puede tener ningn sistema de archivos no comunes (xfs, jfs, bobfs). Los sistemas
operativos reiserfs y ext2/3 son los nicos que se admiten en este momento.
4. El sistema de raz de Linux no debe estar en un controlador RAID de software o en un RAID de
software (md). Se aceptan configuraciones RAID de hardware real, siempre y cuando el controlador
sea reconocido por el PE.

464

USER'S GUIDE
l

Insertar el Id. nico: Para usar el ID de un dispositivo existente, marque esta casilla de verificacin e
ingrese el ID del dispositivo en el cuadro.

Esta accin se debe implementar como la ltima accin en la seccin posterior a la instalacin del SO debido
a que la misma incluye una operacin de reinicio.

Servicio de control (slo la seccin Configuracin del sistema)


La accin Servicio de control inicia, detiene o reinicia un dispositivo especificado. El SO de destino debe ser
Windows para esta accin.
l

Nombre del servicio: El nombre en pantalla del servicio.

Accin del control de servicio: la accin que se va a ejecutar en el servicio. Se puede Detener,
Iniciar o Reiniciar.

Copiar archivo (todas las secciones)


La accin Copiar archivo, copia los archivos en ubicaciones especficas del dispositivo de destino. Tanto el
origen como el destino deben estar en un recurso compartido. Si es as, debe incluir una accin Asignar
unidad antes de la accin Copiar archivo. La accin Copiar archivo puede repetirse, lo que indica que se
pueden copiar todos los archivos/carpetas bajo la ruta de origen, y mantener la estructura original. Se admiten
los caracteres de comodn (como *.exe o ld*.*).
l

Ruta de origen y nombre de archivo: la ubicacin de la ruta del servidor o recurso compartido y el
nombre de archivo del archivo que se va a copiar. Si desea copiar todos los archivos y carpetas a
continuacin de la ruta de origen, no ser necesario proporcionar el nombre del archivo.

Ruta de destino y nombre del archivo: la ubicacin de la ruta del servidor o recurso compartido y el
nombre de archivo del archivo que se va a copiar.

Copiar subdirectorios: Copia todas las subcarpetas y archivos debajo del origen.

Crear directorio (todas las secciones)


La accin Crear directorio crea un directorio en la ubicacin especificada y puede crear el directorio principal,
en caso de ser necesario.
l

Ruta del directorio: Escriba la ruta en el directorio a crear.

Crear directorio principal en caso de ser necesario: Seleccione esta casilla de verificacin para
crear el directorio principal.

Eliminar archivo (todas las secciones)


La accin Eliminar archivo quita los archivos de ubicaciones especficas del servidor de destino. La ruta se
puede ubicar en un recurso compartido. Si es as, debe incluir una accin Asignar unidad antes de la accin
Eliminar archivo. La accin Eliminar archivo puede repetirse, lo que indica que se pueden eliminar todos los
archivos/carpetas bajo la ruta de origen. Se admiten los caracteres de comodn (como *.exe o ld*.*).
l

Ruta y nombre de archivo: escriba la ruta completa y el nombre del archivo que se va a eliminar.

Eliminar subdirectorios: Copia todas las subcarpetas y archivos debajo del origen.

465

LANDESK MANAGEMENT SUITE

Implementar imagen (slo la seccin de instalacin del SO)


Esta accin implementa la imagen seleccionada en el servidor de destino mediante el uso de la herramienta
de creacin de imgenes que especifique. Si la herramienta o la imagen que se implementar se encuentra en
un recurso compartido, debe programar la accin Asignar unidad antes de la accin Implementar imagen a fin
de autenticarla en el recurso compartido.
Se deber reiniciar el sistema de forma manual despus de desplegar alguna imagen.
l

Seleccione el tipo de imagen: seleccione el tipo de imagen que desee desplegar. Si selecciona
Symantec u Otro, tambin tendr que proporcionar una ruta de acceso a la aplicacin que se utiliza
para crear imgenes.

Especifique la ruta UNC al archivo de imagen: Ingrese la ruta de acceso UNC a la imagen que se va a
desplegar, incluyendo el nombre del archivo de imagen. Configure el servidor preferido con
credenciales vlidas para el recurso compartido de la ruta del archivo de imagen. Esta opcin se utiliza
cuando se selecciona LANDesk ImageW o ImageX como el tipo de imagen.

Especifique la ruta de acceso asignada al archivo de imagen: Ingrese la ruta de acceso a la imagen,
incluyendo una letra de unidad y el nombre del archivo de imagen. Esta opcin se utiliza cuando se
selecciona Symantec u Otro como el tipo de imagen.

Especifique la ruta de acceso de la unidad asignada a la herramienta de imgenes: Ingrese la


ruta de acceso de la unidad asignada y el nombre de archivo de la aplicacin de creacin imgenes.
Esta opcin se utiliza cuando se selecciona Symantec u Otro como el tipo de imagen.

Parmetros de la lnea de comandos: especifique cualquier parmetro de la lnea de comandos que


personalizar la manera en que se despliega la imagen.

Validar: Haga clic en este botn para generar una lnea de comandos predeterminada para la
herramienta de imgenes y la ruta de acceso que se especificaron. Puede agregar otros parmetros a
la lnea de comandos despus de hacer clic en Validar, pero si ya haba introducido parmetros
personalizados, estos se eliminarn cuando haga clic en Validar.

Desplegar perfil (slo la seccin de configuracin del sistema)


Esta accin ejecuta el asistente de migracin de usuarios para desplegar uno o varios perfiles de los que se
han capturado y guardado. Para utilizar esta accin, se debe conocer dnde se guardaron los perfiles.
Para utilizar el asistente de migracin de usuarios, los dispositivos administrados deben tener instalado el
agente estndar de LANDesk, el cual incluye el rastreador de inventario, el programador local y los agentes
de distribucin de software. La migracin de perfiles utiliza al agente de distribucin de software para distribuir
los archivos.
l

Ruta de acceso tipo UNC de dnde se guard el perfil previamente: Especifique dnde se
encuentran guardados los archivos del perfil. Escriba la ruta de acceso UNC o haga clic en Examinar
y seleccione una ruta de acceso. Los perfiles se pueden guardar en cualquier servidor o recurso
compartido disponibles, incluido el servidor central. Los perfiles se guardan con la extensin .sma.

Especificar el nombre completo en lugar de utilizar variables: seleccione esta casilla de


verificacin si no desea asignar el nombre de perfil utilizando identificadores nicos.

Identificadores nicosde nombre de archivo: Seleccione cualquier combinacin de nombre de


equipo, direccin MAC y nmero de serie para crear el nombre archivo de cada perfil. (Por ejemplo, si
selecciona el Nmero de serie y el nmero de serie del equipo es 123A567B, se guardar el nombre
del perfil como "123A567B.sma".)

466

USER'S GUIDE

Distribuir software (slo la seccin de configuracin del sistema)


Esta accin distribuye un paquete de distribucin de software al destino. Usted puede seleccionar cualquier
paquete de distribucin que usted haya guardado en la herramienta de paquetes de Distribucin. Esta accin
solamente se puede completar despus de la accin de configuracin del agente o tras la instalacin de los
agentes en el dispositivo.
l

Paquete de distribucin de software: seleccione el paquete que desea distribuir.

Descargar archivo (todas las secciones)


La accin Descargar archivo descarga el archivo seleccionado a travs de un usuario annimo (inicio de
sesin HTTP annimo) al destino que se especifique. Si los archivos que desea descargar o el destino se
encuentran en un recurso compartido, debe colocar la accin Asignar unidad antes de la accin Descargar
imagen a fin de autenticarla en el recurso compartido.
l

Ruta de origen y nombre de archivo: la ruta del servidor o el recurso compartido actual y el nombre
del archivo que se va a descargar. No es compatible la descarga de archivos de una ruta UNC. Si
desea descargar un archivo desde una ruta UNC, debe usar la accin Asignar unidad para asignar a la
ruta UNC, luego utilizar la accin Copiar archivo.

Ruta de destino y nombre del archivo: la ubicacin donde se va a descargar el archivo.

Utilizar servidor proxy: habilita la opcin de servidor proxy para descargar un archivo. De forma
predeterminada, esta opcin est desactivada. Si se habilita un servidor proxy, se deben llenar los
siguientes campos de direccin y puerto.

Direccin: identifica la direccin IP del servidor proxy.

Puerto: identifica el nmero de puerto del servidor proxy.

Inicio de sesin necesario: permite escribir un nombre de usuario y contrasea si el servidor proxy
dispone de credenciales en lugar de ser un servidor proxy transparente.
l

Nombre de usuario: Ingrese un nombre de usuario vlido con las credenciales de


autenticacin para el servidor proxy.

Usar variables en la contrasea:seleccione esta casilla de verificacin para usar una


variable para la contrasea. Esta variable se establece en Variables de plantillas bajo Tipo
de datos sensibles. Ingrese el nombre de la variable en el cuadro de Contrasea entre signos
de porcentaje (%nombre_de_variable%). Para obtener ms informacin, consulte "Definir una
variable de plantilla" en la pgina 455.

Contrasea: escriba la contrasea de usuario. Confirme la contrasea en el cuadro Confirmar


contrasea.

Descargar del servidor preferido (todas las secciones)


Esta accin utiliza rplicas de contenido para descargar los datos de un servidor preferido al dispositivo de
destino. La descarga puede ser un archivo individual o el contenido de una carpeta (incluyendo subcarpetas)
en el servidor de origen. Para utilizar esta accin, debe haber configurado al menos un servidor preferido
usando la herramienta de Replica de contenido. La eleccin del servidor preferido que se va a utilizar depende
de los ajustes que se realizaron al configurar los servidores preferidos en la herramienta de Replica de
contenido.
l

Origen: especifique la ruta del archivo o carpeta que desee descargar. Esta ruta de acceso debe
existir en todos los recursos compartidos que se utilicen para realizar descargas del servidor preferido.

467

LANDESK MANAGEMENT SUITE


l

Descargar directorio: seleccione esta casilla de verificacin para descargar la carpeta completa que
se especifico el cuadro Origen. Si no se marca, slo se descargar el archivo que se especifique.

Destino: especifique la ruta en el dispositivo de destino en el cual desea copiar el archivo o la carpeta.

Ubicaciones de descarga preferidas: las tres casillas de verificacin le permiten especificar qu


fuentes de descarga desea utilizar. Aparecen en el orden de prioridad: si se seleccionan las tres
casillas, primero se intenta una descarga de un par, seguido de un servidor preferido y, por ltimo, una
descarga de algn origen.
l

Intentar par: seleccione esta casilla de verificacin para intentar primero una descarga de un
par. El replicador buscar primero en los pares locales los archivos de origen que se estn
replicando. Si el replicador no puede encontrar los archivos en ningn par, intentar obtener los
archivos de un servidor preferido o del servidor de origen. Esta opcin puede reducir el volumen
de trfico en el servidor preferido y en el de origen.

Intentar el servidor preferido: seleccione esta casilla de verificacin para descargar de un


servidor preferido. Si el replicador no puede encontrar los archivos en ningn servidor preferido,
intentar obtener los archivos de un servidor de origen.

Permitir fuente: seleccione esta casilla de verificacin para descargar del archivo fuente. Esto
se recomienda slo como una opcin secundaria si no se puede realizar una descarga de par o
de servidor preferido.

Amplitud de banda usada por el servidor central o el preferido: ajusta la prioridad de esta tarea
especfica sobre el resto de trfico de red. Entre mayor sea el porcentaje que se ponga en el control
deslizante, mayor ser la cantidad de amplitud de banda usada por esta tarea sobre el resto de trfico.
Las conexiones de WAN son por lo general ms lentas, por lo cual casi siempre es mejor poner este
control deslizante en un porcentaje bajo.

Amplitud de banda usada entre pares: ajusta la prioridad de esta tarea especfica sobre el resto de
trfico de red. Entre mayor sea el porcentaje que se ponga en el control deslizante, mayor ser la
cantidad de amplitud de banda usada por esta tarea sobre el resto de trfico. Las conexiones de LAN
son por lo general ms rpidas, por lo cual casi siempre es mejor poner este control deslizante en un
porcentaje ms alto que el de WAN.

Ejecutar archivo (todas las secciones)


La accin Ejecutar archivo ejecuta el archivo seleccionado en el servidor de destino, junto con cualquier
parmetro de la lnea de comandos o devuelve los cdigos que usted especifique.
l

Ruta de destino y nombre de archivo: la ubicacin del archivo que desea ejecutar.

Parmetros de la lnea de comandos: ingrese cualquier parmetro de la lnea de comandos que


personalizar la manera en que se ejecuta el archivo.

Directorio de trabajo: El programa se ejecutar con referencia a este directorio. Cualquier archivo se
soporte del programa debe residir en este directorio. Los parmetros de la lnea de comandos se inician
desde este punto de referencia.

Valor de retorno esperado: valor esperado que debe devolver la aplicacin tras la ejecucin. Los
valores pueden ser: cualquiera, igual a (=), menor que (<), mayor que (>) o entre. Si el valor debe ser
algo diferente a Cualquiera, ingrese los valores que se pueden esperar en las cajas que se
proporcionan.

468

USER'S GUIDE
l

Insertar: abre el cuadro de dilogo Variable de entorno, en el que se puede agregar una variable de
entorno y su valor.
l

Nombre: Escriba el nombre de la variable de entorno del archivo. Use dos signos de porcentaje
para especificar las variables de entorno (por ejemplo, %%windir%%\system32\calc.exe).

Valor: especifique el valor de la variable.

Modificar: modifica la variable seleccionada.

Eliminar: elimina la variable seleccionada.

Capturar la salida de comandos: cuando esta casilla de verificacin est seleccionada, la salida del
ejecutable se escribe en un archivo de registro. Desmarque la casilla de verificacin para evitar que se
capture la salida.

Creacin de imgenes independientes del hardware (instalacin de SO


posterior solamente)
La accin de imagen independiente de Hardware incluye la herramienta de imagen independiente de hardware
(hiiclient.exe) en el proceso de aprovisionamiento. La creacin de Imgenes independientes del hardware
(IIH) permite crear un depsito individual de controladores de dispositivo que se pueden inyectar dentro de las
plantillas de aprovisionamiento o las secuencias de comandos de despliegue. Se instala una imagen de base
en el dispositivo, y la herramienta HII entonces inyecta los controladores que sean especficos del modelo del
dispositivo.
Esta accin slo se incluye en la seccin de instalacin de SO posterior para plantillas basadas en el entorno
de preinicio de Windows. Despus de que se instala el SO, pero antes de que el dispositivo se reinicie, la
herramienta HII detecta el modelo del dispositivo y trae los controladores de ese modelo. Los controladores
se instalan en el dispositivo y su informacin se incluye en el registro. Despus de reiniciar, cuando el SO se
inicia, ste configura los controladores.
l

Usar de la ruta de acceso UNC para descargar archivos de controlador: seleccione esta casilla
de verificacin para especificar que slo se utilice la ruta UNC para tener acceso al depsito de HII.

Si utiliza esta accin, incluya una accin de Reiniciar despus de ella en la seccin de instalacin del SO
posterior.

Inyectar secuencia de comandos (todas las secciones)


Esta accin inyecta una secuencia de comandos en el sistema de archivos del SO de destino. Por ejemplo,
puede inyectar sysprep.inf en la accin Implementar imagen o unattend.txt en una accin de instalacin con
Secuencia de comandos. Las secuencias de comandos que se pueden seleccionar son las que aparecen en
la lista Instalar secuencias de comandos (a la cual se tiene acceso con el botn Instalar secuencias de
comandos de la barra de herramientas de aprovisionamiento) que se pueden aplicar a la plantilla actual.
Al inyectar una secuencia de comandos, se copia el archivo al equipo local y tambin se reemplazan las
variables que contiene el archivo. Esta accin es til cuando se desean reemplazar variables en algn archivo
de texto, como un archivo de respuesta de Windows Sysprep.
l

Nombre de la secuencia de comandos: nombre de la secuencia de comandos.

Nombre del archivo de destino: ubicacin de la secuencia de comandos que desea inyectar.

Instalar servicio (slo la seccin Configuracin del sistema)


El SO de destino debe ser Windows para esta accin.

469

LANDESK MANAGEMENT SUITE


l

Nombre para mostrar: nombre que desee visualizar y que represente el dispositivo.

Nombre de servicio: el nombre del servicio.

Descripcin del servicio: la descripcin del servicio

Ruta de destino y nombre de archivo: la ubicacin del servicio que desea instalar.

Parmetros de la lnea de comandos: especifique algn parmetro de la lnea de comandos que


personalizar la manera en que se instala el servicio.

Tipo de inicio del servicio: puede ser Manual, Automtico o Deshabilitado.

Servicio interactivo: seleccione esta opcin para mostrar en el escritorio cualquier interfaz de usuario
que el usuario que inici sesin pueda utilizar cuando se inicie el servicio. Esto incluye cualquier
cuadro de mensaje que el servicio pueda invocar durante el proceso de instalacin. Si no se marca
esta casilla de verificacin, la plantilla se ejecuta sin interaccin con el usuario y se suponen las
selecciones predeterminadas de cualquier mensaje de servicio. Si el servicio muestra algn mensaje
durante el inicio, esto puede hacer que la plantilla se coloque en pausa hasta que se cierre el cuadro de
dilogo del mensaje.

Unirse a dominio (slo la seccin Configuracin del sistema)


Une el dispositivo de destino a un dominio o un grupo de trabajo.
l

Seleccionar tipos de operacin: Pueden ser Unirse a dominio o Unirse a grupo de trabajo.

Nombre de dominio: indique el dominio al que desea unirse.

Nombre del grupo de trabajo: indique el grupo de trabajo al que desea unirse.

Nombre de usuario: escriba el nombre de usuario requerido para autenticar en el dominio.

Usar variables en la contrasea: seleccione esta casilla de verificacin para usar una variable para
la contrasea. Esta variable se establece en Variables de plantillas bajo Tipo de datos sensibles.
Ingrese el nombre de la variable en el cuadro de Contrasea entre signos de porcentaje (%nombre_de_
variable%). Para obtener ms informacin, consulte "Definir una variable de plantilla" en la pgina 455.

Contrasea: escriba la contrasea correspondiente al nombre de usuario indicado anteriormente.


Confirme la contrasea en el cuadro Confirmar contrasea.

Asignar o eliminar asignacin de unidad (todas las secciones)


Utilice esta accin para asignar o desasignar (desconectar) una unidad en los dispositivos Windows, o
conectar o desconectar a un recurso en los dispositivos Linux. Observe que algunos sistemas no aceptan
asignaciones de unidades por debajo de la unidad H.
l

Asignar o eliminar una asignacin de unidad: seleccione si esta accin es para asignar o
desasignar (desconectar) una unidad, o para conectar o desconectar un recurso (dispositivos Linux).

Ruta UNC: especifique el servidor y el recurso compartido al cual desea asignar.

Ruta de accesoa recursos para desconectar: cuando desconecte un recurso, especifique la ruta de
acceso que se va a desconectar.

Letra de la unidad y punto de montaje: especifique la letra de la unidad a la cual desea asignarle la
ruta. Si selecciona eliminar una asignacin a una unidad, escriba el nombre de la unidad que desea
desconectar. En Linux, especifique el punto de montaje en el cual est instalado el recurso o sistema
de archivos.

Nombre de usuario: escriba el nombre de las credenciales del usuario que va a iniciar sesin en la
unidad.

470

USER'S GUIDE
l

Usar variables para la contrasea: seleccione esta casilla de verificacin para usar una variable
para la contrasea. Esta variable se establece en Variables de plantillas bajo Tipo de datos
sensibles. Ingrese el nombre de la variable en el cuadro de Contrasea entre signos de porcentaje
(%nombre_de_variable%). Para obtener ms informacin, consulte "Definir una variable de plantilla"
en la pgina 455.

Contrasea: escriba la contrasea correspondiente al nombre de usuario indicado anteriormente.


Confirme la contrasea en el cuadro Confirmar contrasea.

Asignar/Desasignar unidad al servidor preferido (todas las secciones)


Esta accin asigna una unidad del dispositivo de destino a una ruta de acceso del servidor preferido (o el
servidor de origen). La asignacin de la unidad permanece en efecto hasta que la unidad se desasigne
explcitamente (desconecte), por lo que debe incluir una accin para Desasignar en una plantilla despus de
alguna accin que descargue datos de un servidor preferido. Para utilizar esta accin, debe haber configurado
al menos un servidor preferido usando la herramienta de Replica de contenido. La eleccin del servidor
preferido que se va a utilizar depende de los ajustes que se realizaron al configurar los servidores preferidos
en la herramienta de Replica de contenido.
l

Letra de la unidad: especifique la letra de la unidad a la cual desea asignarle la ruta. Si selecciona
eliminar una asignacin a una unidad, escriba el nombre de la unidad que desea desconectar.

Desasignar unidad: seleccione esta casilla de verificacin si la accin es la de desasignar una


unidad. La accin simplemente desasignar (desconectar) la unidad especificada d la Letra de la
unidad.

Ruta de acceso: Ingrese la ruta a la unidad en formato UNC (\\recurso_compartido\ruta). Esta ruta de
acceso debe existir en los servidores de origen y todos los recursos compartidos que se utilicen para
realizar descargas del servidor preferido.

Intentar el servidor preferido: seleccione esta casilla de verificacin para primero intentar asignar la
unidad al servidor preferido ms cercano que contiene la estructura de carpeta especificada. Si no se
encuentra ningn servidor preferido con la estructura de carpetas, entonces, se intentar asignar la
unidad a la ruta de acceso del servidor de origen.

Requerir un servidor preferido: seleccione esta casilla de verificacin para asignar la unidad al
servidor preferido ms cercano y que contiene la estructura de carpetas que se especific. Si no se
encuentra ningn servidor preferido en la estructura de carpetas, la tarea no se realizar (en lugar de
asignarla al servidor de origen).

No permitir el servidor preferido: seleccione esta casilla de verificacin para asignar la unidad a la
ruta de acceso del servidor de origen, sin asignarla a un servidor preferido.

Particin (slo secciones de instalacin previa de SO, instalacin de


SO, posterior a la instalacin del SO)
La accin Particin le permite completar varias acciones relacionadas con las particiones en el servidor de
destino. Seleccione las acciones de particin en la lista de Tipos de accin. Las acciones se describen a
continuacin.
NOTA: El entorno de inicio y el SO de destino se deben establecer antes de ejecutar esta accin.

Crear particin: crea una particin en el disco especificado.

471

LANDESK MANAGEMENT SUITE


l

Disco: Escriba el ID de disco. En Windows, es el nmero del disco. En Linux, es el nombre del disco.

Tipo de particin: seleccione el tipo de particin. Puede ser Principal, Extendida o Lgica.

Tamao: el tamao de la particin que se va a crear, en MB.

Desplazamiento: un nmero (en formato de bytes de 8 bits) que indica cun profundamente en el
disco desea crear la particin.

Inicio: La posicin de inicio de la particin (nmero de cilindro).

Fin: La posicin de fin de la particin (nmero de cilindro).

Quitar particin: elimina una particin en el disco especificado.


l

Quitar del disco: Escriba el ID de disco. En Windows, es el nmero del disco. En Linux, es el nombre
del disco.

Id. de particin: el nmero de la particin que se va a quitar.

Quitar todas las particiones: elimina todas las particiones del disco.
l

Quitar del disco: Escriba el ID de disco. En Windows, es el nmero del disco. En Linux, es el nombre
del disco.

Formato de particin: cree una estructura del sistema de archivos en una particin.
l

Letra de la unidad lgica de disco: la letra de la unidad de la particin que se va a formatear


(Windows).

Particin: el nombre del dispositivo de la particin que se va a formatear (Linux).

Sistema de archivos: en Windows, los sistemas de archivos son FAT, FAT32 y NTFS. En Linux, los
sistemas de archivos son ext2, ext3, reiserfs y linux-swap.

Formato rpido: Seleccione esta casilla de verificacin para realizar un formato rpido en la particin.

Particin de montaje: monta una particin.


l

Disco: el nmero del disco que se va a montar (Windows).

Particin: el nombre de dispositivo de la particin (Linux).

Id. de particin: el nmero de la particin que se va a montar (Windows).

Sistema de archivos: en Linux, los sistemas de archivos son ext2, ext3 y reiserfs.

Ruta de acceso del archivo a montar: el nombre de la particin que se va a montar. El punto de
montaje debe existir (Linux).

Letra de la unidad lgica de disco a crear: la letra de la unidad de la particin que se va a montar
(Windows).

Particin de desmontaje: desmonta una particin.


l

Disco: el nmero del disco que se va a desmontar.

Id. de particin: para Windows, el nmero de particin que se va a desmontar. Para Linux, el nombre
del dispositivo de la particin.

Letra de la unidad lgica de disco a eliminar: la letra de la unidad de la particin que se va a


desmontar (Windows).

Punto de montaje a desmontar: el nombre de la particin que se va a desmontar (Linux). El punto de


montaje debe existir.

Hacer iniciable: hacer iniciable una particin.

472

USER'S GUIDE
l

Disco: el nmero del disco que se va a hacer iniciable. En Windows, es el nmero del disco. Para
Linux, es el nombre del disco.

Id. de particin: el nmero de la particin que se va a hacer iniciable.

Iniciable: marque la casilla de verificacin para hacer que la particin sea iniciable.

Windows 7/Windows 2008 R2 con una particin de sistema separada: seleccione esta casilla de
verificacin para crear una particin de SO separada.

ID de particin del SO: el nmero de particin de la particin del SO separada.

Expandir particin: Expande la ltima particin en la unidad. Debe estar disponible el espacio libre.
l

Disco: el nmero del disco que se va a montar.

Id. de particin: para Windows, el nmero de particin que se va a montar. Para Linux, el nombre del
dispositivo de la particin.

Tamao: el nuevo tamao de la particin en MB (Windows). Si se deja este blanco, la particin se


expandir para completar el disco.

Inicio: La posicin de inicio de la particin (nmero de cilindro).

Fin: La posicin de fin de la particin (nmero de cilindro).

Sistema de revisiones (slo la seccin Configuracin del sistema)


La accin Sistema de revisiones rastrea el dispositivo de destino para descubrir vulnerabilidades y repararlas.
Esta accin solamente se puede ejecutar tras la ejecucin de una accin de Configuracin que instala el
agente de actualizaciones de software.
l

Slo rastrear: busca vulnerabilidades en el equipo.

Rastrear y reparar vulnerabilidad: busca vulnerabilidades en el equipo y las repara (donde es


posible).

Rastrear y reparar grupo: rastrea vulnerabilidades en el equipo y repara las vulnerabilidades


incluidas en el grupo.

ID de vulnerabilidades: un identificador de vulnerabilidad vlido de Patch Manager. Si el Id. no es


vlido, la accin fallar.

Id. de grupo: identificador de grupo vlido de Patch Manager. Si el Id. no es vlido, la accin fallar.
Puede hacer clic en el botn de lista de ID de Grupo para seleccionar uno de los grupos de
vulnerabilidades que usted ha creado.

Las definiciones de vulnerabilidades del servidor central deben actualizarse antes de ejecutar esta accin.
Todas las revisiones que se van a reparar deben descargarse en el servidor central antes de ejecutar
cualquier opcin de reparacin en esta accin.

Reiniciar/apagar (todas las secciones)


Reinicia o apaga el servidor. Un reinicio debe seguir inmediatamente la accin de instalacin del SO. Tras el
reinicio, el agente de aprovisionamiento reinicia la plantilla para continuar el progreso de las tareas de
aprovisionamiento. Utilice la accin Reinicio para moverse de la seccin Migracin del sistema a las
secciones del SO o de las secciones del SO a la seccin Configuracin del sistema. Se admiten reinicios
mltiples.

473

LANDESK MANAGEMENT SUITE


l

Reiniciar: Apaga el servidor y lo reinicia.

Apagar: apaga el servidor al final de la tarea de aprovisionamiento y lo deja apagado (off). Debe
asegurarse que esta accin sea la ltima accin en la plantilla, o las acciones adicionales no se
efectuarn.

Inicializar con el WinPE administrado (inicio virtual): iniciar el equipo cliente en un entorno
administrado de WinPE. Las acciones se ejecutarn de acuerdo con las instrucciones del servidor
central. Esta opcin se puede utilizar cuando no hay ningn servidor PXE en la red para realizar el
aprovisionamiento.

Tiempo de espera del mensaje confirmacin: especifique el nmero de segundos que se debe
mostrar un mensaje de confirmacin antes de que se agote el tiempo de espera.

Reemplazar texto (todas las secciones)


Reemplaza el texto en el archivo existente.
l

Ruta de origen y nombre de archivo: ruta y nombre de archivo del archivo en el cual se reemplazar
el texto.

Buscar: texto existente se debe reemplazar.

Reemplazar con: el texto que tomar el lugar del texto existente.

Reemplazar la primera ocurrencia, Reemplazar todas las ocurrencias: reemplaza el texto nuevo
la primera vez o cada vez que se encuentra.

Instalacin por secuencia de comandos (slo la seccin de instalacin


del SO)
Instala un sistema operativo mediante el uso de secuencias de comandos personalizadas. Solamente puede
existir una accin que instala un sistema operativo.
Windows
l

Ruta de acceso UNC a la instalacin de origen: esta es la ruta de acceso en la cual se encuentra
el archivo ejecutable dentro de la instalacin de origen. Debe estar montado en la seccin Instalacin
previa de SO (accin Asignar unidad).

Nombre de dominio y de usuario: ingrese un nombre de dominio y de usuario para iniciar sesin en
el dispositivo en el cual el archivo ejecutable reside.

Usar variables para la contrasea: seleccione esta casilla de verificacin para usar una variable
para la contrasea. Esta variable se establece en Variables de plantillas bajo Tipo de datos
sensibles. Ingrese el nombre de la variable en el cuadro de Contrasea entre signos de porcentaje
(%nombre_de_variable%). Para obtener ms informacin, consulte "Definir una variable de plantilla"
en la pgina 455.

Contrasea: ingrese la contrasea para iniciar sesin en el dispositivo. Confirme la contrasea en el


cuadro Confirmar contrasea.

Parmetros adicionales que se pasan a la instalacin: los parmetros que se pasan al archivo de
instalacin cuando ste se ejecuta. Para Winnt32, el controlador de Aprovisionamiento llena
automticamente los argumentos desatendidos (/unattend) y de origen (/s). Estos se generan desde la
ruta que determinada en la ruta de Winnt32 y desde la secuencia de comandos que se ha
seleccionado.

Secuencia de comandos de instalacin: el archivo 'unattend' que se utiliza durante la instalacin


del sistema operativo.

474

USER'S GUIDE
l

Forzar reinicio: seleccione esta casilla de verificacin para exigir un reinicio una vez se haya
instalado el sistema operativo.

Linux
l

Ubicacin del initrd: La ubicacin del archivo RAMdisk inicial. El valor predeterminado es
/x86pc/undi/provlinux/initrd.img.

Ubicacin del kernel: La ubicacin del kernel de Linux.

Parmetros adicionales que se pasan en el inicio: los parmetros que se pasan a initrd cuando
ste se ejecuta.

Secuencia de comandos de instalacin: el archivo 'unattend' que se utiliza durante la instalacin


del sistema operativo.

Desinstalar servicio (slo la seccin de Configuracin del sistema)


Desinstalar un servicio del dispositivo de destino.
l

Nombre de servicio: el nombre del servicio que se va a desinstalar.

Descomprimir archivo Zip (todas las secciones)


Descomprime el contenido del paquete en una ubicacin predeterminada. Esta accin puede restaurar la
estructura original.
l

Ruta de origen y nombre de archivo: ruta y nombre de archivo del paquete que se va a
descomprimir.

Ruta de destino: ubicacin donde se descomprimir el paquete. Si se trata de un directorio o de una


carpeta existente, se sobrescribirn los nombres de archivo duplicados.

Crear directorio de destino si no existe: si el destino no existe, seleccione esta casilla de


verificacin para crearlo automticamente.

Actualizar registro (slo la seccin Configuracin del sistema)


Esta accin agrega o quita las claves o valores al registro, o importa un archivo de registro (.reg). La edicin
incorrecta del registro puede daar su sistema, volvindolo potencialmente inoperable. Antes de realizar
cambios en el registro, debe crear una copia de seguridad de cualquier informacin importante que se
encuentre en el equipo.
Seleccione una operacin en la lista desplegable Operacin de registro.
l

Eliminar clave: quita la carpeta y la ruta esperadas de la clave de registro.

Eliminar valor: quita el valor de clave esperado.

Crear clave: crea una carpeta en el costado izquierdo del Editor de registros.

Importar archivo: importa un archivo de registro.

Establecer valor: crea una valor. Los datos que se ingresan se interpretan como valores
determinados por la lista de Tipos.

Clave: ingrese la clave para crear o eliminar.

Valor: ingrese el valor para crear o eliminar.

Dato: ingrese los datos que se van a guardar en un valor.

Tipo: seleccione un tipo de dato. Puede ser el Valor de una cadena de caracteres, Valor de cadena
expandida, Valor binario, Valor DWord o Valor de cadena mltiple.

475

LANDESK MANAGEMENT SUITE


l

Contenido del archivo de importacin: escriba una descripcin del archivo de registro que se va a
importar.

Importar datos desde el archivo de registro: escriba la ruta completa del archivo de registro o haga
clic en Examinar para buscarlo y luego haga clic en Importar archivo.

Esperar (todas las secciones)


Pausa la ejecucin de la plantilla por un tiempo especificado o hasta que se haya creado el archivo requerido.
l

Hora: Pausa la ejecucin de la plantilla por un perodo de tiempo.

Nmero de segundos a esperar: Escriba el nmero de segundos durante los cuales hacer una
pausa en la plantilla.

Archivo: Pausa la ejecucin de la plantilla hasta que se haya creado algn archivo.

Esperar a que el archivo exista: Pausa la accin hasta que existe la ruta y archivo especificado. Es
til cuando una accin requiere de una aplicacin para instalar un archivo. Cuando se crea el archivo,
la siguiente accin en la plantilla es ejecutarlo.

Nmero mximo de segundos a esperar: Escriba el nmero de segundos a esperar para que se
cree el archivo. Si pasa el tiempo y no se crea el archivo, la plantilla continuar con la siguiente accin.

Propiedades de plantilla
Utilice la vista de Propiedades de plantilla para mostrar la informacin actual sobre la plantilla en el momento
en que se cre la misma.
Para ver las propiedades de la plantilla
1. Haga clic en Herramientas > Distribucin > Despliegue de SO.
2. Bajo plantillas del Aprovisionamiento, haga clic en Pblica o Mis plantillas o uno de sus subgrupos.
3. Haga clic con el botn derecho en una plantilla y haga clic en Propiedades. Aparece la siguiente
informacin:
l

Nombre de la plantilla: el nombre de la plantilla.

Descripcin: la descripcin de la plantilla.

Nombre del propietario: el nombre del servidor central y de acceso de la persona que tiene
derecho a ejecutar la plantilla. Si la plantilla est en una carpeta Pblica, su nombre es Usuario
pblico.

Entorno de inicio: el entorno previo al inicio en el cual se inicializa la plantilla (Windows PE).

SO de destino: el sistema operativo de destino de la plantilla (por ejemplo: estaciones de


trabajo Windows, Windows Vista, Windows 2008 Server, Linux, SuSE Pro 9.3 o Red Hat 4).

Las plantillas de la carpeta Mis plantillas pueden ser vistas por otros, pero solamente el creador o los usuarios
con derechos de Administrador de las mismas pueden modificarlas.

476

USER'S GUIDE

LANDesk SmartVue
Bienvenido a LANDesk SmartVue
Utilice SmartVue LANDesk para ver informacin clave sobre los procesos de TI que afectan la
productividad del usuario, el rendimiento del sistema y la seguridad de los terminales. SmartVue muestra el
valor de las tecnologas de la informacin dentro de la organizacin y es ideal para los gerentes, jefes de
departamento y los directores de TI que necesitan informacin oportuna para tomar decisiones y llevar a cabo
conversaciones empresariales.
SmartVue le proporciona datos para compartir acerca de los logros, los desafos o las necesidades del
departamento de TI. Tambin puede utilizarlos para hacer seguimiento a los objetivos, acuerdos de nivel de
servicio o indicadores clave de rendimiento.
Con SmartVue, podr ver grficos visuales y tablas en iPhone o iPad, los cuales se generan a partir de los
datos de administracin y seguridad almacenados en el servidor central de LANDesk, tales como:
l

Dispositivos administrados

Sistemas operativos

Procesos de parches

Administracin de energa

Aprovisionamiento

Control remoto

Seguridad

Software

Distribucin de software

Actualizaciones de Windows

Otras funciones clave incluyen las siguientes:


l

Informacin que se puede compartir a travs de exportaciones en PDF

Filtros tiempo y ubicacin para todos los registros

Integracin con iBooks para imprimir directamente de iPhone o iPad

Conectividad con otros productos de LANDesk, tales como Service Desk

477

LANDESK MANAGEMENT SUITE

Instalacin de SmartVue
El instalador de SmartVue requiere un servidor central de LANDesk Management Suite 9.5. Hay dos tipos de
instalacin de SmartVue:
l

Punto de servidor central: un punto de servidor central recoge datos provenientes del servidor
central en cual est instalado y de otros servidores centrales que se especifiquen. El punto de servidor
central luego le proporciona esos datos a la aplicacin mvil de SmartVue. Slo debe haber un punto
de servidor central en la red. La interfaz de usuario de la configuracin de SmartVue slo se encuentra
en el punto de servidor central.

Servidor central remoto: los servidores centrales remotos o aquellos con enlaces lentos enviarn los
datos de SmartVue al punto de servidor central a la hora que se especifique. Considere la posibilidad
de utilizar esta opcin en los servidores centrales que se comunican a travs de un enlace de red lento
con el punto de servidor central o en los servidores centrales que tienen acceso con restricciones de
tiempo.

Cuando se instala SmartVue en un punto de servidor central, el programa de instalacin instala los widgets,
los servicios de soporte web y la interfaz de usuario de configuracin.
Cuando se instala SmartVue en un servidor central remoto, los dos nicos archivos que se instalan son
LDGatherData.exe y LANDesk.SmartVue.Shared.dll. Puede ejecutar manualmente el archivo ejecutable
aqu:

478

USER'S GUIDE

C:\Program Files (x86)\LANDesk\ManagementSuite\LDGatherData.exe

Este programa enva datos de consulta de SmartVue al punto de servidor central. En los servidores centrales
remotos, debe programar manualmente este ejecutable para que se ejecute en las horas que desee. Puede
utilizar el programador de tareas de Windows o el programador local de Management Suite para hacer esto.
Para instalar SmartVue en un punto de servidor central
1. Si la consola LDMS se est ejecutando en el servidor central en el cual est realizando la instalacin,
cirrela.
2. En la imagen de instalacin de SmartVue, ejecute Setup.exe.
3. En la pantalla de Bienvenida, haga clic en Continuar.
4. En la pantalla del Acuerdo de licencia, haga clic en Aceptar.
5. En la pantalla de Prerrequisitos, haga clic en Continuar.
6. En la pantalla Lo que se desea instalar, haga clic en el Puntode servidor central. Si est instalando
SmartVue en un servidor central remoto, mejor haga clic en ste y luego haga clic en Continuar.
7. En la pgina Listo para instalar, haga clic en Instalar.
8. Cuando finalice la instalacin, haga clic en Finalizar.
Despus de instalar SmartVue en un punto de servidor central, es necesario programar la recopilacin de
datos de SmartVue y configurar otras fuentes de datos (si las hay). Para obtener ms informacin, consulte
"Programacin de la recopilacin de datos de SmartVue" en la pgina 479 y "Configuracin de las fuentes de
datos de SmartVue" en la pgina 480.

Programacin de la recopilacin de datos de SmartVue


La aplicacin de SmartVue no muestra datos en tiempo real. Cada widget de la aplicacin de iOS SmartVue
se fundamenta en una serie de consultas a la base de datos. Estas consultas deben ejecutarse
peridicamente, y luego la aplicacin muestra los datos con base en la ltima vez que se ejecutaron las
consultas. Para obtener ms informacin, consulte "Modificacin de los widgets de Smartvue" en la pgina
483.
Cuando se instala por primera vez SmartVue en su punto de servidor central, es conveniente iniciar un ciclo
inmediato de recopilacin de datos de SmartVue para que haya algunos datos para ver en la aplicacin.
Para programar un ciclo inmediato de recopilacin de datos de SmartVue
1. En la consola de administracin, haga clic en Configurar > Configuracin de SmartVue y luego
haga clic en la pgina del Planificador.
2. Haga clic en Iniciar ahora y haga clic en Aceptar.
3. Puede ver el progreso de la tarea en la herramienta Tareas programadas. Haga clic en Herramientas >
Distribucin > Tareas programadas y haga clic en Todas las tareas > SmartVue.
Una vez que haya algunos datos de SmartVue en la base de datos, puede ser conveniente configurar una
programacin peridica de recoleccin datos. La mayora de los widgets de recopilan datos mensuales, por lo
que ejecutar la recoleccin de datos una vez al da funciona bien generalmente.

479

LANDESK MANAGEMENT SUITE


Para programar un ciclo peridico de recopilacin de datos de SmartVue
1. En la consola de administracin, haga clic en Configurar > Configuracin de SmartVue y luego
haga clic en la pgina del Planificador.
2. Haga clic en Repetir.
3. Seleccione una programacin Horaria, Diaria o Semanal.
4. Configure el intervalo que seleccion.
5. Haga clic en Aceptar.

Configuracin de las fuentes de datos de SmartVue


De forma predeterminada, SmartVue recopila datos en el punto de servidor central en el cual se instal.
Puede agregar otras fuentes de datos si lo desea
Hay dos opciones de fuentes de datos predeterminadas en el cuadro de dilogo Configuracin de
Smartvue, LANDesk Management Suite y LANDesk Service Desk. Si la base de datos a la cual se va a
conectar es una de estos tipos, asegrese de configurar el tipo de fuente de datos que corresponda.
Si se conecta a una fuente de datos personalizada, puede escribir su propio nombre. Observe que el nombre
de la Fuente de datos, que es sensible a maysculas y minsculas, que se ingrese aqu tambin se debe
entrar en el archivo de configuracin del widget .XML al cual hace referencia. El atributo que tiene que
coincidir es <DataDefinition datasource="">.
Para configurar las fuentes de datos
1. En la consola de administracin, haga clic en Configurar > Configuracin de SmartVue y luego
haga clic en la pgina Base de datos.
2. Haga clic en Agregar o seleccione una fuente de datos existente y haga clic en Modificar.
3. Ingrese la informacin de la fuente de datos y las credenciales de la base de datos. Si la base de datos
es Oracle, seleccione Esta es una base de datos Oracle. Haga clic en Ayuda para obtener
informacin adicional.
4. Haga clic en Aceptar. Aparecer un mensaje de error si la informacin que ha proporcionado no
permite que el punto de servidor central establezca conexin con la base de datos que se configur.

Configuracin de las ubicaciones de SmartVue


Si administra los dispositivos desde varias ubicaciones, puede configurar SmartVue para agrupar dispositivos
segn la ubicacin. Utilice la pgina Ubicacin (Configurar > Configuracin de SmartVue y luego haga
clic en la pgina Ubicacin) para configurar cmo SmartVue determina la ubicacin de los dispositivos. Hay
tres opciones:
l

LDAP

Nombre del dispositivo

Consultas pblicas de LDMS

Slo se puede elegir un mtodo de ubicacin.

480

USER'S GUIDE

Configuracin de las ubicaciones de LDAP


Cuando el rastreador de inventario explora un dispositivo administrado que pertenece a un Directorio Activo,
el rastreador devuelve como respuesta la ruta de acceso de ubicacin de ese dispositivo. Puede indicarle a
SmartVue qu parte de esa ruta contiene el texto de ubicacin que desea utilizar.
En la pgina Ubicacin del cuadro de dilogo Configuracin de SmartVue, seleccione LDAP. La pgina
muestra una ruta de ubicacin de ejemplo que report el rastreador de inventario. El cuadro de texto debajo de
la ruta de acceso de ejemplo presenta una lista de elementos de la ruta de acceso basada en el delimitador
que se especific (/ es el valor predeterminado). Seleccione el elemento de la ruta de acceso que contiene el
texto de ubicacin que desee que utilice SmartVue.

Configurar las ubicaciones de los nombres de dispositivo


Si los dispositivos administrados tienen un prefijo estandarizado de ubicacin en los nombres de dispositivo
(por ejemplo, un prefijo de tres letras de la ciudad), puede ingresarlo aqu. Debe que ingresar la posicin del
carcter inicial y la longitud del nombre. Seleccione los caracteres en la entrada del ejemplo, y el cuadro de
dilogo ingresar automticamente los valores para que los seleccione. Tenga en cuenta que el primer
carcter del nombre de dispositivo es la posicin 1, no la 0.
Slo puede configurar una sola plantilla de ubicacin de nombre de dispositivo.

Configurar las ubicaciones de las consultas pblicas de LDMS


Si tiene consultas que identifican a los equipos por ubicacin, puede utilizar la opcin de ubicacin de
consultas pblicas. Los resultados de cada consulta corresponden a una ubicacin. Puede agregar varias
consultas. Una vez que haya seleccionado la consulta que desea, haga clic en el Nombre de ubicacin de
la consulta y personalcelo. El Nombre de ubicacin es lo que aparecer en los resultados del widget.

Uso de las aplicaciones SmartVue iOS


Para poder utilizar la aplicacin iOS SmartVue, primero debe:
1. Instalar SmartVue en el servidor central que ser el punto de servidor central. Para obtener ms
informacin, consulte "Instalacin de SmartVue" en la pgina 478.
2. Programar y ejecutar el servicio de recopilacin de datos de SmartVue (LDGatherData.exe) para que
los datos del punto de servidor central queden disponible para la aplicacin iOS SmartVue.
3. Dar a los usuarios de la aplicacin de SmartVue permiso para que puedan iniciar sesin en el punto de
servidor central desde la aplicacin mvil (Herramientas > Administracin > Administracin de
usuarios). Los administradores de LANDesk tienen este permiso de forma predeterminada.
4. (Opcional) Configure conexiones adicionales a bases de datos con otros servidores centrales,
servidores de LANDesk Service Desk o fuentes de datos personalizadas.
5. Instale la aplicacin de iOS en los dispositivos mviles. Descargue la aplicacin "LD-SmartVue" de
iTunes: https://itunes.apple.com/us/app/ld-smartvue/id572070098.
Una vez que haya cumplido con los requisitos anteriores, podr iniciar sesin en el punto de servidor central.
Para conectarse a un punto de servidor central SmartVue desde la aplicacin de iOS
1. En el dispositivo mvil, inicie SmartVue.
2. En el cuadro de dilogo Configuracin, ingrese el Nombre de usuario y la contrasea de LANDesk.

481

LANDESK MANAGEMENT SUITE

3. El URL del servidor central ser http://<el nombre del equipo o la direccin IP del punto de servidor
central>. Por ejemplo, http://MiServidorCentralLANDesk.
Una vez que la aplicacin establezca la conexin, podr examinar los datos que reuni el servicio de
recopilacin de datos. Consulte la pantalla de ayuda si se est preguntando cmo utilizar esta aplicacin:

La aplicacin de iOS se conecta al punto de servidor central para obtener los datos de los widgets cuando se
muestre una categora por primera vez y cuando se cambien las categoras. La navegacin dentro de una
categora no provocar que se actualicen los datos de los widgets.

Arquitectura de SmartVue
Los puntos de servidor central tienen tres servicios web. Los servicios web utilizan el servicio existente de
credenciales (tokens) STS en el servidor del servidor central para la realizar autenticacin/seguridad.
l

SmartVueData: acepta los datos publicados por LDGatherData.exe.

SmartVue: proporciona datos a la aplicacin mvil SmartVue.

Dashboard1: administra la presentacin de widgets en la aplicacin mvil SmartVue.

La instalacin crea estas nuevas tablas en la base de datos del servidor central:
l

SmartVueData

SmartVueLocationData

482

USER'S GUIDE

SmartVueQueryLocations

SmartVueWidgets

SmartVueUserWidgets

SmartVueConnections

SmartVueSettings

LDGatherData.exe enva los resultados al servicio web SmartVueData, que luego coloca los datos en las
tablas SmartVueData y SmartVueLocationData.
Si hay enlaces lentos, LDGatherData.exe se instala de forma local. Luego puede programarlo para que se
ejecute cada vez que desee. Cuando se ejecuta, ste obtiene los ltimos archivos XML provenientes del
punto de servidor central y enva sus datos al servicio web de SmartVueData del punto del servidor central.

Modificacin de los widgets de Smartvue


Cada categora de widgets de SmartVue se define en un archivo XML que el instalador SmartVue coloca en el
punto del servidor central. Puede modificar estos archivos XML para agregar, cambiar o quitar los widgets que
aparecern en la aplicacin mvil de SmartVue. Los archivos XML se almacenan aqu, en el punto de servidor
central:
l

C:\Program Files (x86)\LANDesk\ManagementSuite\SmartVueDef.


NOTA: Cuando se ejecuta el programa LDGatherData.exe de SmartVue, ste crea una carpeta .\SmartVue
que tambin contiene archivos XML. No modifique estos archivos. Si modifica un archivo XML de
.\SmartVueDef, el archivo correspondiente de .\SmartVue se remplazar cuando se ejecute
LDGatherData.exe.

Asegrese de crear una copia de seguridad de cualquier archivo XML que piense modificar antes de realizar
algn cambio.
Aqu es la estructura bsica de XML:
<?xml version="1.0" encoding="utf-8" ?>
<DataDefinition name="" id="" datasource="">
<Definitions>
<Definition name="" id="" controlType="" dataSet="">
<Sql>
</Sql>
<TotalSQL>
</TotalSQL>
<LocationSQL>
</LocationSQL>
<Controls>
<Control title="" columns="" />
</Controls>
</Definition>
</Definitions>
</DataDefinition>

Cada widget contiene una definicin de widgets y tres conjuntos de consultas.


l

<SQL>: recopila datos para el widget.

<Total SQL>: consulta los datos de SQL que se recopilaron y lo devuelve al widget.

483

LANDESK MANAGEMENT SUITE

<Location SQL>: relaciona los resultados totales de las consultas SQL con la informacin de
ubicacin que se configur en el punto de servidor central. En el punto de servidor central, configure las
ubicaciones en Configurar > Configuracin de SmartVue > Ubicacin. Puede definir ubicaciones
basadas en un directorio LDAP, una cadena con prefijo basada en el nombre de dispositivo de los
equipos, o una consulta pblica LDMS.

Las siguientes secciones proporcionan ms detalles sobre los atributos de los elementos XML.

<DataDefinition>
l

name: el nombre de la categora. Este nombre se utiliza en la condicin WHERE de la seccin


<TotalSQL>.

id: el identificador nico de esta definicin. Este identificador se utiliza en la cadena de consulta del
navegador. No puede contener espacios ni caracteres como &.

datasource: el tipo de fuente de datos de la base de datos. Distingue entre maysculas y minsculas
y debe coincidir exactamente con la Fuente de datos que se haya especificado en el cuadro de
dilogo Agregar base de datos (Configuracin > Configuracin de Smartvue > Base de datos,
haga clic en Agregar o Modificar).

<Definition>
l

name: el ttulo del widget. Este nombre se utiliza en la condicin WHERE de la seccin <TotalSQL>.

id: el identificador nico de este widget. No puede contener espacios.

controlType: el tipo de widget que se va a utilizar con estos datos. Debe ser uno de los siguientes:
l

BarTemplate

BurnDownTemplate

ColumnTemplate

DonutTemplate

LineTemplate

PercentBallTemplate

PercentBarTemplate

PieTemplate

RadialTemplate

dataSet: el formato de los datos de respuesta, bien sea "row" (fila) o "column" (columna). Por ejemplo,
si el conjunto de datos de respuesta est en un formato en el cual cuenta 1 est en la columna 1,
cuenta 2 est en la columna 2, y as sucesivamente, el conjunto de datos es "column". Si la
instruccin SQL da como respuesta varias filas, entonces debe ser "row".

seriesData: especifique "bymonth" si se trata de datos de widget con base en tiempo. Puedes ver
ejemplos de esto en Remotecontrol.xml. Esto funciona bien con plantillas basadas en barras.

<SQL> o <SQLOracle>
Contiene las consultas SQL u Oracle que obtienen los datos para el widget.
Si la consulta SQL requiere funciones especficas de Oracle, puede incluir esta consulta SQL bajo
<SQLOracle>. Si la consulta SQL es genrica, no necesita hacerlo. Esto se aplica a cualquier instruccin
especfica de Oracle.

484

USER'S GUIDE
<TotalSQL> o <TotalSQLOracle>
Contiene las consultas SQL u Oracle que entregan las respuestas al widget.
El orden y los nombres de las columnas son importantes. El nombre de la columna debe ir primero. Si usted
desea algo diferente a "Data Count" o "Count", debe darle una alias a la primera columna como DataName
(select a.columname DataName, ). La cuenta debe ser la segunda columna de la lista de seleccin y debe
tener el alias DataCount. Si hay datos de fila, debe ir una SUM. (select a.columnname DataName, SUM
(a.DataCount) DataCount, ).
Si desea que los datos aparezcan segn una fecha (en el eje y), el alias ReportDate debe ser la ltima
columna en la clusula SELECT (select a.columnname DataName, SUM(a.DataCount) DataCount,
a.ReportDate FROM ).
La condicin a.CountType="" debe contener el atributo <DataDefinition name=""> y el atributo <Definition
name=""> que se especificaron anteriormente en el archivo XML, sin espacio entre los dos nombres.
Por ejemplo, si se tiene <DataDefinition name="Power Management"> y <Definition name="Devices under
Power Management">, entonces a.CountType= sera "Power ManagementDevices Under Power
Management".
Elementos que no son de SQL en las consultas de la seccin TotalSQL
#SVTABLE# es un sitio para colocar un marcador de posicin que se utiliza para determinar si las consultas
estn buscando datos especficos de una ubicacin o datos que no son especficos de una ubicacin. Este
marcador se sustituye de forma dinmica.
Los marcadores de posicin #SVWHERE# y #SVTIME# se utilizan para determinar si la consulta se debe
basar en la ubicacin o en el tiempo, dependiendo de lo que el usuario haya seleccionado en la aplicacin.
Hay dos clases de widgets, basados en el tiempo (a menudo representados por grficos de barras) o basados
en la ubicacin (a menudo representados por grficos circulares). Los datos basados en la ubicacin
generalmente no tienen un periodo de tiempo asociado con ellos. Los widgets basado en el tiempo utilizan
cuentas de datos mensuales.

<LocationSQL> o <LocationSQLOracle>
Conecta datos a una ubicacin.
Establezca la ubicaciones en el punto de servidor central, haga clic en Configurar > Configuracin de
SmartVue > Ubicacin. Puede definir ubicaciones basadas en un directorio LDAP, una cadena con prefijo
basada en el nombre de dispositivo de los equipos, o una consulta pblica LDMS. Slo puede elegir uno.

<Controls>, <Control title>


Define los datos de fila o columna y los ttulos que debe mostrar el widget. Esta seccin no est siendo
utilizada actualmente por SmartVue.

Hacer activos los widgets


Cuando se agregan o modifican archivos XML de la carpeta C:\Archivos de programa (x86)
\LANDesk\ManagementSuite\SmartVueDef, los cambios no se vern en la aplicacin mvil de SmartVue
hasta que se ejecute el programa de recopilacin de datos:
l

C:\Program Files (x86)\LANDesk\ManagementSuite\LDGatherData.exe

485

LANDESK MANAGEMENT SUITE


Si se especific un horario de recopilacin de datos para SmartVue, este se ejecutar en ese momento. Si
desea que se ejecute inmediatamente, haga lo siguiente.
Para actualizar los datos de SmartVue
1. Haga clic en Configurar > Configuracin de SmartVue > Programador.
2. Haga clic en Iniciar ahora.
3. Haga clic en Aceptar.
El proceso LDGatherData.exe tardar algunos minutos en ejecutarse.

Acerca del cuadro de dilogo Configuracin de SmartVue


El cuadro de dilogo Configuracin de SmartVue (Configurar > Configuracin de SmartVue) slo est
disponible en los puntos de servidor central de SmartVue. Utilice este cuadro de dilogo para configurar las
conexiones de la base de datos, los mtodos de ubicacin y los horarios de recopilacin de datos de
SmartVue.
l

"Acerca de la pgina Base de datos" en la pgina 486

"Acerca de la pgina Ubicacin" en la pgina 486

"Acerca de la pgina Programador" en la pgina 487

Acerca de la pgina Base de datos


Utilice la pgina Base de datos para agregar fuentes de datos para la base de datos de la cual SmartVue
recopilar datos. Para obtener ms informacin, consulte "Configuracin de las fuentes de datos de
SmartVue" en la pgina 480.

Acerca del cuadro de dilogo Agregar bases de datos


l

Fuente de datos: si se va a conectar una base de datos de Management Suite o Service Desk, haga
la seleccin correspondiente, de lo contrario, ingrese el nombre de la fuente de datos personalizada.

Nombre en pantalla: un nombre descriptivo de la fuente de datos. Este nombre aparecer en la lista
principal de bases de datos de configuracin de SmartVue.

Servidor: el nombre del equipo que tiene la base de datos a la cual se est agregando una conexin.

Base de datos: el nombre de la base de datos del servidor que se especific.

Nombre de usuario y contrasea: las credenciales de la base de datos que conceden el acceso a la
base de datos.

Esta es una base de datos Oracle: seleccione esta opcin si la base de datos es Oracle.

Al hacer clic en Aceptar, SmartVue utilizar la informacin que se suministr para conectarse a la base de
datos. Si falla la conexin, aparecer un mensaje de error con informacin adicional.

Acerca de la pgina Ubicacin


Utilice la pgina Ubicacin para configurar cmo determina SmartVue la ubicacin del dispositivo. Hay tres
opciones:
l

LDAP

Nombre del dispositivo

486

USER'S GUIDE

Consultas pblicas de LDMS

Para obtener ms informacin, consulte "Configuracin de las ubicaciones de SmartVue" en la pgina 480.

Acerca de la pgina Programador


La pgina Programador controla cundo se ejecuta el servicio de recopilacin de datos de SmartVue,
LDGatherData.exe. Este servicio recopila datos provenientes del punto de servidor central en el cual est
instalado y de cualquier otra fuente de datos que se haya configurado. Este servicio no se ejecuta
automticamente ni tiene un horario de forma predeterminada. Debe programar un horario o ejecutarlo
manualmente.
La pgina del Programador tiene las siguientes opciones:
l

Dejar sin programar: esta es la opcin predeterminada. El archivo LDGatherData.exe no est


programado para ejecutarse.

Iniciar ahora: se ejecutar LDGatherData.exe cuando haga clic en Aceptar. Si ha configurado con
anterioridad un programa repetitivo, ste ser borrado. Si se desea reanudar un programa repetitivo
despus de usar la opcin Iniciar ahora, tendr que volver a seleccionar la opcin Repetir y
configurarla.

Repetir: ejecuta LDGatherData.exe segn el programa repetitivo que se especific. Puede elegir un
intervalo de Cada hora, Diario o Semanal. Si selecciona Cada hora, el programa se ejecuta (por
determinar en qu momento) cada hora. Si selecciona Diario, puede seleccionar la hora que desee. Si
selecciona Semanal, puede seleccionar el da de la semana y la hora que desee.

487

LANDESK MANAGEMENT SUITE

Cuentas locales
Informacin general sobre las cuentas locales
Las cuentas locales constituyen una herramienta administrativa que se utiliza para administrar los usuarios y
grupos en los equipos locales de la red. En la consola puede agregar y eliminar usuarios y grupos, agregar y
eliminar usuarios de los grupos, definir y cambiar contraseas, modificar las configuraciones de usuario y de
grupo, y crear tareas para restablecer contraseas en varios dispositivos. Para que funcione la administracin
de cuentas local, el Agente de LANDesk estndar se debe instalar. Si un dispositivo se encuentra apagado o
desconectado de la red, no podr utilizar las cuentas locales para administrar el dispositivo.
NOTA: al utilizar las cuentas locales, el servidor central se comunica con otros dispositivos casi en tiempo
real.

Administrar grupos de usuarios locales


Puede agregar, eliminar y modificar grupos en un equipo local desde la consola.
Para agregar un grupo
1. En la Vista de red de la consola haga clic en Dispositivos > Todos los dispositivos.
2. Haga clic con el botn secundario en el dispositivo que desee administrar y seleccione Administrar
usuarios y grupos locales.
3. En el cuadro de dilogo Usuarios y grupos locales, haga clic con el botn secundario en Grupos y
haga clic en Agregar.
4. En el cuadro de dilogo Nuevo grupo, escriba un nombre de grupo y una descripcin.
5. (Opcional) Haga clic en Agregar para agregar usuarios al grupo.
6. Haga clic en Guardar.
Para eliminar un grupo
1. En la Vista de red de la consola haga clic en Dispositivos > Todos los dispositivos.
2. Haga clic con el botn secundario en el dispositivo que desee administrar y seleccione Administrar
usuarios y grupos locales.
3. En el cuadro de dilogo Usuarios y grupos locales, haga clic en Grupos.
4. Haga clic con el botn secundario en el grupo que desee eliminar y haga clic en Eliminar.
5. Haga clic en S para verificar el procedimiento.
Para modificar un grupo
1. En la Vista de red de la consola haga clic en Dispositivos > Todos los dispositivos.
2. Haga clic con el botn secundario en el dispositivo que desee administrar y seleccione Administrar
usuarios y grupos locales.
3. En el cuadro de dilogo Usuarios y grupos locales, haga clic en Grupos.
4. Haga clic con el botn secundario en el grupo que desee modificar y haga clic en Modificar.
5. Realice los cambios al grupo y luego haga clic en Aceptar.

488

USER'S GUIDE

Administrar usuarios locales


Puede agregar, eliminar y modificar usuarios en un equipo local desde la consola.
Para agregar un usuario
1. En la Vista de red de la consola haga clic en Dispositivos > Todos los dispositivos.
2. Haga clic con el botn secundario en el dispositivo que desee administrar y seleccione Administrar
usuarios y grupos locales.
3. En el cuadro de dilogo Usuarios y grupos locales, haga clic con el botn secundario en Usuarios y
haga clic en Agregar.
4. En el cuadro de dilogo Nuevo usuario, escriba un nombre de usuario, un nombre completo y una
contrasea.
5. Escriba una contrasea, confirme la misma y especifique las opciones de contrasea.
6. Haga clic en Guardar.
Para eliminar un usuario
1. En la Vista de red de la consola haga clic en Dispositivos > Todos los dispositivos.
2. Haga clic con el botn secundario en el dispositivo que desee administrar y seleccione Administrar
usuarios y grupos locales.
3. En el cuadro de dilogo Usuarios y grupos locales, haga clic en Usuarios.
4. Haga clic con el botn secundario en el usuario que desee eliminar y haga clic en Eliminar.
5. Haga clic en S para verificar el procedimiento.
Para modificar un usuario
1. En la Vista de red de la consola haga clic en Dispositivos > Todos los dispositivos.
2. Haga clic con el botn secundario en el dispositivo que desee administrar y seleccione Administrar
usuarios y grupos locales.
3. En el cuadro de dilogo Usuarios y grupos locales, haga clic en Usuarios.
4. Haga clic con el botn secundario en el usuario que desee modificar y haga clic en Modificar.
5. Haga los cambios a las propiedades del usuario y luego haga clic en Aceptar.

Asignar usuarios a grupos


Hay dos mtodos para agregar a y eliminar de los grupos usuarios de un cliente local cuando se trabaja desde
la consola. El primer mtodo le permite agregar a o eliminar de un grupo varios usuarios, uno a la vez. El
segundo mtodo permite agregar, o eliminar, el usuario seleccionado a, o de, uno o ms grupos.
Para agregar usuarios a un grupo
1. En la Vista de red de la consola haga clic en Dispositivos > Todos los dispositivos.
2. Haga clic con el botn secundario en el dispositivo que desee administrar y seleccione Administrar
usuarios y grupos locales.
3. En el cuadro de dilogo Usuarios y grupos locales, haga clic en Grupos.
4. Haga clic con el botn secundario en el grupo al cual desee agregar usuarios y haga clic en Modificar.
5. En el cuadro de dilogo Modificar grupo, haga clic en Agregar.

489

LANDESK MANAGEMENT SUITE

6. Seleccione los usuarios que desee agregar al grupo y haga clic en Agregar>>.
7. Haga clic en Aceptar.
8. Haga clic en Aceptar en el cuadro de dilogo Modificar grupo.
Para agregar un usuario a uno o ms grupos
1. En la Vista de red de la consola haga clic en Dispositivos > Todos los dispositivos.
2. Haga clic con el botn secundario en el dispositivo que desee administrar y seleccione Administrar
usuarios y grupos locales.
3. En el cuadro de dilogo Usuarios y grupos locales, haga clic en Usuarios.
4. Haga clic con el botn secundario en el usuario que desee agregar a uno o ms grupos y haga clic en
Modificar.
5. En el cuadro de dilogo Modificar usuario, haga clic en la pestaa Miembro de.
6. Haga clic en Agregar.
7. Seleccione los grupos a los cuales desea que pertenezca el usuario y haga clic en Agregar>>.
8. Haga clic en Aceptar.
9. En el cuadro de dilogo Modificar usuario, haga clic en Aceptar.
Para eliminar usuarios de un grupo
1. En la Vista de red de la consola haga clic en Dispositivos > Todos los dispositivos.
2. Haga clic con el botn secundario en el dispositivo que desee administrar y seleccione Administrar
usuarios y grupos locales.
3. En el cuadro de dilogo Usuarios y grupos locales, haga clic en Grupos.
4. Haga clic con el botn secundario en el grupo del cual desee eliminar usuarios y haga clic en
Modificar.
5. Seleccione los usuarios que desee eliminar haga clic en Eliminar>>.
6. Haga clic en Aceptar.
Para eliminar un usuario de uno o ms grupos
1. En la Vista de red de la consola haga clic en Dispositivos > Todos los dispositivos.
2. Haga clic con el botn secundario en el dispositivo que desee administrar y seleccione Administrar
usuarios y grupos locales.
3. En el cuadro de dilogo Usuarios y grupos locales, haga clic en Usuarios.
4. Haga clic con el botn secundario en el usuario que desee eliminar de uno o ms grupos y haga clic en
Modificar.
5. En el cuadro de dilogo Modificar usuario, haga clic en la pestaa Miembro de.
6. Seleccione los grupos de los cuales desea eliminar el usuario y haga clic en Eliminar>>.
7. Haga clic en Aceptar.

Cambiar la contrasea de la cuenta local


Puede cambiar la contrasea de los usuarios de un equipo local desde la consola.

490

USER'S GUIDE
Para cambiar la contrasea de usuario.
1. En la Vista de red de la consola haga clic en Dispositivos > Todos los dispositivos.
2. Haga clic con el botn secundario en el dispositivo que desee administrar y seleccione Administrar
usuarios y grupos locales.
3. En el cuadro de dilogo Usuarios y grupos locales, haga clic en Usuarios.
4. Haga clic con el botn secundario en el usuario cuya contrasea desea cambiar y luego haga clic en
Definir contrasea.
5. Escriba la contrasea nueva, confrmela y haga clic en Aceptar.
6. Haga clic en Aceptar para verificar que se ha cambiado la contrasea de forma satisfactoria.

Restablecer la contrasea de la cuenta local


Puede crear una tarea programada para restablecer la contrasea de un nombre de usuario especfico. Una
vez que se ha programado la tarea, se dirigir a la herramienta Tareas programadas, en la cual puede
especificar los dispositivos de destino y la hora de inicio. Por ejemplo, en una cuenta local puede crear una
tarea para restablecer la contrasea del nombre de usuario Administrador. A continuacin, designe los
dispositivos de destino y programe en qu momento se ejecuta la tarea. Una vez que se ejecuta la tarea,
todos los administradores que deseen autenticarse en los dispositivos de destino deben utilizar la contrasea
nueva.
Para restablecer la contrasea
1. En la Vista de red de la consola haga clic en Dispositivos > Todos los dispositivos.
2. Haga clic con el botn secundario en el dispositivo que desee administrar y seleccione Administrar
usuarios y grupos locales.
3. En el cuadro de dilogo Usuarios y grupos locales, haga clic en Usuarios.
4. Haga clic en el icono Programar.
5. En el cuadro de dilogo Programar tarea, inserte el nombre de usuario cuya contrasea desee
restablecer. Puede seleccionar un nombre de usuario existente en la lista o escribir uno distinto.
6. Escriba la contrasea nueva, confrmela y haga clic en Programar.
7. En la herramienta Tareas programadas, haga clic con el botn secundario en la tarea programada y
haga clic en Propiedades.
8. En el cuadro de dilogo Tareas programadas - Propiedades, designe los dispositivos de destino y
escriba la informacin de programacin.
9. Haga clic en Guardar.

Utilizar la herramienta de cuentas locales en el servidor


central
Debido a que el servidor central es un nodo de la red y tiene cuentas locales, puede utilizar la herramienta de
cuentas locales para realizar tareas administrativas en el servidor, al igual que la consola misma. Puede
agregar usuarios de LANDesk a la consola mediante la creacin de usuarios locales y agregarlos al grupo de
LANDesk Management Suite, LANDesk Script Writers o LANDesk Administrators. Esto le permite realizar
tareas administrativas en la consola, sin tener que utilizar el sistema de administracin de cuentas locales
nativo, tal como la funcin Administracin de equipos de Windows.

491

LANDESK MANAGEMENT SUITE


Si lo prefiere, an puede utilizar el sistema de administracin de cuentas locales nativo para administrar las
cuentas locales. Puede tener acceso a los dispositivos de forma directa, controlar los equipos desde la
consola de forma remota o utilizar una herramienta de terceros para el acceso a los dispositivos y la
realizacin de tareas administrativas.
Para obtener ms informacin sobre el uso de la consola para realizar la administracin de cuentas locales,
consulte "Administracin de usuarios" en la pgina 39.

Ayuda de la administracin de cuentas locales


Acerca del cuadro de dilogo Nuevo usuario
Utilice este cuadro de dilogo para crear un nuevo usuario. Para obtener ms informacin, consulte
"Administrar usuarios locales" en la pgina 489.
l

Nombre de usuario: especifica el nombre de usuario para el usuario nuevo

Nombre completo: especifica el nombre completo del usuario.

Descripcin: ofrece una descripcin del usuario

Contrasea: especifica la contrasea para que el usuario se autentique en la consola.

Confirmar contrasea: confirma la contrasea.

El usuario debe cambiar contrasea en la siguiente sesin: hace que el usuario tenga que
cambiar la contrasea durante el inicio de sesin inicial en la consola.

El usuario no puede cambiar la contrasea: evita que los usuarios cambien la contrasea.

La contrasea nunca vence: hace que la contrasea no venza nunca, para que el usuario no tenga
que cambiarla.

La cuenta est desactivada: desactiva la cuenta.

Acerca del cuadro de dilogo Modificar usuario


Utilice este cuadro de dilogo para modificar las propiedades del usuario. El cuadro de dilogo consta de tres
pestaas de configuracin, General, Miembro de y Perfil.
Para obtener ms informacin, consulte "Administrar usuarios locales" en la pgina 489.
Pestaa de General
Utilice esta pgina de configuracin para especificar el nombre, el nombre completo y la descripcin del
usuario. Tambin se pueden cambiar algunas propiedades de cuenta.
l

Nombre de usuario: especifica el nombre del usuario (si est disponible).

Nombre completo: especifica el nombre completo del usuario.

Descripcin: especifica la descripcin del usuario

El usuario debe cambiar contrasea en la siguiente sesin: especifica si el usuario tiene que
cambiar la contrasea durante el inicio de sesin en la consola.

El usuario no puede cambiar la contrasea: especifica si el usuario puede cambiar la contrasea.

La contrasea nunca vence: especifica si la contrasea se vence.

La cuenta est desactivada: especifica si la cuenta est desactivada.

492

USER'S GUIDE
l

La cuenta est bloqueada: si una cuenta est bloqueada, esta opcin est disponible. En general,
las cuentas se bloquean cuando el usuario ha tratado de iniciar sesin a su cuenta sin xito ms de
tres veces en una sesin. Esta opcin desbloquea la cuenta de manera que el usuario pueda
autenticarse en el sistema operativo.

Pestaa de Miembro de
Utilice esta pgina de configuracin para asignar usuarios a los grupos.
l

Grupos Seleccionados: muestra los grupos a los cuales pertenece el usuario.

Agregar: inicia el cuadro de dilogo Seleccionar grupos, el cual le permite agregar los grupos a los
cuales desea que pertenezca el usuario.

Eliminar: elimina el usuario de los grupos seleccionados y elimina los grupos de la lista.

Perfil
Utilice esta pgina de configuracin para especificar la informacin de cuenta del usuario.
l

Ruta de acceso del perfil del usuario: especifica la ruta de red a la cuenta y al perfil del usuario.

Secuencia de comandos de inicio de sesin: especifica las secuencias de comandos de inicio de


sesin.

Ruta de acceso local: especifica una ruta local como directorio inicial.

Conectar: especifica un directorio de red como directorio inicial. Seleccione una unidad e inserte la
ruta de red.

Acerca del cuadro de dilogo de Propiedades de grupo


Utilice este cuadro de dilogo para configurar el grupo. Para obtener ms informacin, consulte "Administrar
grupos de usuarios locales" en la pgina 488.
l

Nombre de grupo: especifica el nombre del grupo.

Descripcin: ofrece una descripcin del grupo.

Miembros: muestra los usuarios que pertenecen al grupo.

Agregar: Inicia el cuadro de dilogo Seleccionar usuarios, el cual le permite agregar usuarios al
grupo.

Eliminar: elimina el usuario seleccionado del grupo.

493

LANDESK MANAGEMENT SUITE

Administracin de dispositivos Macintosh


Informacin general sobre la administracin de dispositivos
Macintosh
LANDesk Management Suite ofrece un sistema de administracin de sistemas para equipos y dispositivos
Apple Macintosh. Esto le permite automatizar las tareas de administracin de sistemas en toda la empresa.
En la Consola de LANDesk Management, se puede
l

Recopilar y analizar informacin detallada de inventario de software y hardware de cada dispositivo

Utilizar esa informacin para seleccionar destinos para las distribuciones de software y establecer
polticas para la administracin automatizada de la configuracin

Administrar las licencias de software para ahorrar costos y supervisar el cumplimiento de los acuerdos
de licencias

Controlar de forma remota los dispositivos para solucionar problemas o realizar mantenimiento de
rutina

Proteger los dispositivos de una gran variedad de exposiciones y riesgos a lae seguridad

Haga un seguimiento del inventario y produzca informes con informacin til.

Este tema describe la forma en que se utiliza LANDesk Management Suite para administrar equipos
Macintosh. Presenta listas de informacin especfica sobre tareas, herramientas, funciones y servicios
relacionados con Macintosh. Para obtener ms informacin sobre el uso de las herramientas y funciones de
administracin de redes, consulte el tema de ayuda de la herramienta correspondiente.

Versiones de SO compatibles
LANDesk Management Suite de la funcionalidad de Macintosh trabaja con las siguientes versiones de Mac
OS X en los dispositivos administrados:
l

10.5 (Leopard)

10.6 (Snow Leopard)

10.7 (Lion)

10.8 (Mountain Lion)

Compatibilidad de legado
Mac OS X: 10.2 (Jaguar), 10.3 (Panther), 10.4 (Tiger)
El agente de LANDesk Management Suite, versin 9.5, de Macintosh no es compatible con Jaguar, Panther
ni Tiger. Sin embargo, se pueden administrar dispositivos que se ejecuten estos sistemas operativos si tienen
instalado el agente LANDesk Management Suite, versin 8.8, para Macintosh.
Para obtener ms informacin acerca de cmo descargar este agente de legado, consulte los siguientes
documentos de la Comunidad de usuarios de LANDesk: http://community.landesk.com/support/docs/DOC21797.
NOTA: Debido a las diferencias entre las polticas de la versin 8.8 y la versin 9.0, la administracin
basada en polticas no funcionar con clientes de Panther y Jaguar que usen el agente de la versin 8.8.

494

USER'S GUIDE
Mac OS 9
Puede utilizar el inventario y el control remoto con los dispositivos Mac OS 9. Este SO se encuentra en
proceso de supresin progresiva por lo tanto slo est disponible una compatibilidad limitada.

Configuracin de agentes para dispositivos Macintosh


LANDesk Management Suite utiliza las configuraciones de agentes para obtener control de los dispositivos y
administrarlos. Las configuraciones del agente Macintosh se insertan en los dispositivos no administrados de
Macintosh utilizando el mismo proceso que se usa para enviar los agentes a los dispositivos de Windows.

Carga de la configuracin predeterminada de agente en los dispositivos


Macintosh
El paquete de Configuracin Mac predeterminada contiene el agente que se necesita para controlar
dispositivos Macintosh. A fin de obtener control de los dispositivos Macintosh, debe:
1. Obtener el paquete necesario (agentes)
2. Desplegar agentes a los dispositivos
Tras instalar los agentes predeterminados, los dispositivos Macintosh se convierten en dispositivos
administrados. A continuacin, puede crear configuraciones personalizada para obtener un mayor control de
estos dispositivos. Los agentes personalizados se implementan con facilidad una vez que se administran los
dispositivos.
NOTA: Todos los dispositivos deben admitir TCP/IP.

Obtencin del paquete (agentes) para dispositivos Macintosh


El paquete predeterminado Default_Mac_Configuration.mpkg.zip se encuentra en la carpeta compartida
LDLogon/Mac de su servidor central. La carpeta LDLogon/Mac se crea automticamente durante la
instalacin de Management Suite. Debido a que la carpeta LDLogon es un recurso compartido de Web, est
disponible en Internet en http://<nombre_del_servidor_central>/LDLogon/Mac.

Despliegue de agentes en dispositivos de Macintosh que utilizan Secure Shell


(SSH)
Para colocar agentes en dispositivos de Macintosh que tienen Secure Shell (SSH) encendido, debe
especificar las credenciales de inicio de sesin SSH de los dispositivos de Mac no administrados
seleccionando Configurar > Servicios > Planificador > Cambiar inicio de sesin en la consola de
Windows. Puede usar entonces el mismo despliegue de agente basado en envos que usara en dispositivos
de Windows.

Despliegue e instalacin de agentes en dispositivos de Macintosh que no tienen


Secure Shell (SSH)
Para colocar agentes en dispositivos Macintosh que no tienen Secure Shell (SSH) activado, tendr que
seleccionar un mtodo de despliegue alterno, como:
l

Acceder al agente mediante un explorador Web desde LDLogon/Mac y enviar por correo electrnico
paquetes de configuracin a los usuarios.

495

LANDESK MANAGEMENT SUITE


l

Coloque el paquete de configuracin en un CD u otro medio removible y llvelo a cada uno de los
dispositivos Macintosh.

Luego de que haya implementado los agentes en los dispositivos de destino, debe instalarlos en los equipos.
Se ejecuta un rastreo completo de hardware y software al final de cada instalacin, el cual sincroniza los
dispositivos con el servidor central. Debe tener los agentes de LANDesk instalados en sus dispositivos
Macintosh y debe haber enviado su informacin de inventario al servidor central antes de poder
administrarlos. Una vez instalados los agentes base, las implementaciones y actualizaciones subsiguientes
se manejan con facilidad mediante los agentes existentes.
Para instalar el agente de LANDesk en un dispositivo Macintosh
1. En el equipo del cliente, ubique los archivos Default Mac Configuration.mpkg.zip o acceda al
paquete desde el recurso compartido de Web (http://<CoreServerName>/LDLogon/Mac).
2. Descomprima el archivo o copie los archivos en el dispositivo de destino.
3. Haga doble clic en LDMSClient.mpkg.
4. Cuando el paquete se haya instalado, reinicie el equipo.

Desplegar configuraciones de agente en dispositivos Macintosh


Utilice la herramienta Configuracin de agente para crear y actualizar (reemplazar) las configuraciones
personalizadas de sus dispositivos Macintosh. Puede crear distintas opciones de configuracin para sus
necesidades especficas, tales como cambiar la configuracin del rastreador de inventario, los permisos de
control remoto o los protocolos de red que utilizan los agentes.
Para enviar una configuracin a los dispositivos, debe crear o actualizar una configuracin de agente y luego
programar una tarea.

Crear o actualizar la configuracin de agente


Permite establecer configuraciones especficas en los dispositivos. No use parntesis para los nombres de la
configuracin de agente de Macintosh. Los parntesis en el nombre causarn el fallo de la tarea de
implementacin.
Para crear una configuracin de agentes para dispositivos Macintosh
1. Haga clic en Herramientas > Configuracin > Configuracin del agente.
2. Seleccione un grupo de configuracin (Mis configuraciones o Configuraciones pblicas). En la barra de
herramientas, haga clic en el botn Nueva configuracin del agente > Nuevaconfiguracin del
agente de Mac.
3. Llene las opciones del cuadro de dilogo de Configuracin del agente. Para obtener ms
informacin, consulte "Uso del cuadro de dilogo Configuracin del agente (en Macintosh)" en la
pgina 497) o haga clic en Ayuda en el cuadro de dilogo.
4. Haga clic en Guardar.
Para actualizar una configuracin de agente
1. Haga clic en Herramientas > Configuracin > Configuracin del agente.
2. Haga clic con el botn secundario en la configuracin de agente que actualizar y seleccione
Propiedades.
3. Realice las actualizaciones la configuracin del agente.
4. Haga clic en Guardar.

496

USER'S GUIDE
Programar la configuracin del agente
Puede instalar automticamente la configuracin en los dispositivos que tienen instalado el agentes de
LANDesk estndar. Utilice la herramienta Tareas programadas para desplegar la configuracin de agente
nueva o actualizada.
Para programar una configuracin de agente para dispositivos Macintosh
1. Haga clic en Herramientas > Configuracin > Configuracin del agente.
2. Haga clic con el botn derecho en la configuracin del agente que se va a programar y seleccione
Programar el despliegue del agente.
3. En la vista de red, arrastre dispositivos, grupos o preguntas a la tarea con el fin de seleccionar los
dispositivos de destino de esta tarea.
4. Seleccione la tarea, haga clic en el botn Propiedades de la barra de herramientas programe una hora
para iniciar la tarea.
Ejecucin manual de las configuraciones de agente en dispositivos Macintosh
Puede ejecutar manualmente las configuraciones de agentes para dispositivos Macintosh una vez que se han
creado o actualizado. Cuando se crea una configuracin de agente, se crea el siguiente archivo en la carpeta
LDLogon/Mac del servidor central:
l

<nombre de configuracin del agente>.mpkg.zip

La carpeta LDLogon/Mac es un recurso Web compartido y debe verse desde cualquier explorador. Siga las
instrucciones de instalacin del agente (consulte "Para instalar el agente de LANDesk en un dispositivo
Macintosh" en la pgina 496), pero inserte el nombre del archivo de configuracin de su agente en vez del
nombre del archivo predeterminado.
Desinstalacin de los agentes Macintosh
Para desinstalar los agentes Macintosh, ejecute uninstallmacagent.sh desde \\<core>\ldmain.

Uso del cuadro de dilogo Configuracin del agente (en Macintosh)


Esta seccin describe el cuadro de dilogo Configuracin del agente en dispositivos Macintosh. El cuadro de
dilogo incluye las siguientes pginas:
l

Inicio

Administracin de polticas de aplicacin

Inventario

Control remoto

Agente de LANDesk estndar

Rastreo de Revisiones y cumplimiento

Teniente

Acerca de la pgina Inicio


l

Nombre de la configuracin: Escriba un nombre nico para la configuracin.

Configuracin predeterminada: Seleccione esta casilla de verificacin para hacer que esta sea la
configuracin predeterminada del agente de Macintosh

497

LANDESK MANAGEMENT SUITE


l

No ejecutar el men de estado del cliente: Seleccione esta casilla de verificacin si no desea que
usuarios finales vean el men de la barra de estado, la cual les permite ejecutar instalaciones y
rastreos.

Acerca de la pgina de Administracin de polticas de las aplicaciones


Use esta pgina para configurar los valores del agente de distribucin basado en las polticas.
l

Nmero de puerto TCP: especifica el puerto que el agente de administracin basado en las polticas
utilizar para comunicarse con el servidor central. El puerto predeterminado es 12176. Ser necesario
que compruebe que este puerto se encuentra abierto en cualquiera de los servidores de seguridad que
haya entre los dispositivos y el servidor central. Si cambia este puerto, tambin debe cambiarlo en el
servidor central. Para cambiar el puerto que utiliza el servicio de servidor QIP modifique la clave de
registro siguiente: HKLM\Software\Intel\LANDesk\LDWM\QIPSrvr

Ejecutar cuando cambia la direccin IP: si se selecciona, se activa un rastreo cuando la direccin
IP cambia.

Cambiar configuracin: cambia la configuracin y configura un programa local personalizado basado


en la hora, el da de la semana o el mes, si el usuario ha iniciado sesin o no. El programa
predeterminado consiste en ejecutar un rastreo diario con un retraso arbitrario de hasta una hora.

Acerca de la pgina Inventario


Utilice esta pgina para configurar el rastreador de inventario.
l

Enviar el rastreo al servidor central LDMS: enva los resultados de la exploracin al servidor
central.

Guardar rastreo en directorio: directorio donde se guardan los datos del rastreo. Si selecciona tanto
la opcin del servidor central como esta opcin, la informacin de rastreo se coloca en ambas
ubicaciones.

Elija rastrear los componentes: seleccione los componentes que desea rastrear. Si no selecciona
todos los componentes, esto aumenta la velocidad del rastreo.

Forzar rastreo de software: el dispositivo realiza un rastreo de software con cada rastreo de
inventario, sin importar si el servidor central indica que alguno est vencido.

Ejecutar cuando cambia la direccin IP: el activador de direccin IP slo enva un rastreo corto al
servidor central, lo cual hace que el inventario sea mucho ms rpido cuando cambia la direccin IP.

Cambiar configuracin: cambia los ajustes y configura una programacin personalizada en funcin
de la hora, el da de la semana o mes, y si un usuario inici sesin. El programa predeterminado est
programado para ejecutar un rastreo diario con un retraso aleatorio de hasta una hora.

Acerca de la pgina Control remoto


Utilice esta pgina para configurar el agente de control remoto.
l

Plantilla local: este es el nivel de seguridad ms bsico, y utiliza cualquier configuracin de control
remoto que se haya especificada en el dispositivo. Este modelo no precisa ninguna otra autenticacin
o pertenencia a un grupo.

Seguridad integrada: Esta es la opcin ms segura. La seguridad integrada sigue este flujo de
comunicacin:
1. El visor del control remoto se conecta con el agente de control remoto del dispositivo
administrado. Sin embargo, el agente responde que la seguridad integrada debe estar
autentificada.

498

USER'S GUIDE
2. El visor le pide derechos de control remoto al servidor central.
3. El servidor central calcula los derechos de control remoto segn el mbito del visor, los
derechos administrativos basados en funciones y los derechos de Active Directory. Luego, el
servidor central crea un documento firmado seguro que enva al visor.
4. El visor enva este documento a un agente de control remoto del dispositivo administrado, que
comprueba el documento firmado. Si todo es correcto, el agente le permite al control remoto
comenzar a funcionar.
l

Se requieren permisos: le pide permiso al usuario para que lo controle de forma remota cuando
alguien inicie una sesin de control remoto. Si el usuario no se encuentra en el teclado o niega el
permiso, la sesin de control remoto no se iniciar.

Abrir aplicaciones y archivos: permite que un usuario remoto abra los archivos en este dispositivo.

Copiar elementos: permite que un usuario remoto copie archivos del dispositivo y en ste.

Eliminar y cambiar nombre de elementos: permite que un usuario remoto elimine y cambie el
nombre de archivos que residen en el dispositivo.

Bloquear teclado y ratn: permite que un usuario remoto bloquee el teclado y el ratn durante una
sesin de control remoto. Con esta opcin se evita que se interfiera con acciones remotas.

Pantalla en blanco: permite que un usuario coloque la pantalla en blanco durante una sesin de
control remoto. Esta opcin resulta til si el dispositivo contiene documentos importantes que puede
que un administrador necesite abrir de forma remota sin dejar que nadie lea la informacin si aparecen
en el monitor del dispositivo.

Reiniciar y apagar: permite que un usuario remoto reinicie o apague el dispositivo.

Control y observacin: permite que un usuario remoto ejerza el control remoto y observe las
acciones que usted realiza en este dispositivo. El administrador no puede hacer nada, excepto
observar sus acciones.

Alerta al observar: cuando se activa una sesin de control remoto, se muestra una gua visual en la
barra de mens.

Acerca de la pgina del agente estndar LANDesk


Utilice esta pgina para configurar el mbito de la administracin y seguridad del agente. Para obtener ms
informacin sobre la seguridad de agentes, consulte "Seguridad del agente y certificados de confianza" en la
pgina 110. Para obtener ms informacin sobre el mbito, consulte la seccin "Administracin de usuarios"
en la pgina 39.
l

Certificados de confianza: muestra una lista de los certificados del servidor central. El cliente debe
tener un certificado que coincida con el del servidor central para que se autorice la comunicacin de
agente. Estos certificados se usan para autenticar la comunicacin de agente. Puede ingresar un
nombre de dominio o una direccin IP para que el cliente los utilice cuando se comunique con el
servidor central. El agente de control remoto de Macintosh no utiliza un certificado.

Ruta de acceso: define el atributo de inventario de ubicacin del equipo del dispositivo. La
administracin basada en funciones hace uso de los mbitos para controlar el acceso de los usuarios a
los dispositivos y se puede basar en esta ruta de directorio personalizada. La ruta es opcional.

Acerca de la pgina de Rastreo de revisiones y cumplimiento


Use esta pgina para configurar la programacin de los rastreos de revisiones y cumplimiento.
l

Cambiar configuracin: cambia los ajustes y configura una programacin personalizada en funcin
de la hora, el da de la semana o mes, y si un usuario inici sesin. El programa predeterminado est

499

LANDESK MANAGEMENT SUITE


programado para ejecutar un rastreo diario con un retraso aleatorio de hasta una hora.
l

Utilizar un servidor central alternativo: especifique un servidor central diferente a utilizar para
realizar las actualizaciones de parches y cumplimiento si el servidor central principal no est
disponible.

Rastrar y reparar las configuraciones: seleccione las opciones que desee usar para realizar los
rastreos de parches y cumplimiento.

Configure: permite ver todos los ajustes de rastreo y reparacin disponibles. Permite modificar o crear
nuevos valores de configuracin y seleccione los parmetros que desee utilizar para realizar los
rastreos de parches y cumplimiento.

Acerca de la pgina Teniente


Utilice esta pgina si tiene el Complemento de administracin de tenientes de Management Suite. Puede
asignar una configuracin de agente a un teniente dentro de la organizacin.
l

Asignar un teniente a esta configuracin: seleccione esta casilla de verificacin si esta


configuracin del agente Macintosh slo la utiliza un teniente dentro de la organizacin.

Elija un Teniente: seleccione un teniente de la lista de tenientes que se defini en la LANDesk


Management Console.

Conectarse con el servidor central a travs del LANDesk


Cloud Services Appliance
Hay dos opciones para configurar los dispositivos administrados de Macintosh para que se conecten al
servidor central a travs de LANDesk Cloud Services Appliance (anteriormente conocido como LANDesk
Management Gateway):
l

envia la configuracin a los dispositivos mviles cuando estn conectados a la red local. Esto es un
modo fcil de configurar los dispositivos mviles de manera que se puedan conectar por medio de la
aplicacin LANDesk Cloud Services Appliance despus de que hayan sido desconectados de la red
local. Este tipo de configuracin habilita la funcionalidad de LANDesk Management Suite a travs de
la aplicacin sin necesidad de configurar manualmente cada dispositivo que se administra.

Configure Manualmente cada dispositivo administrado para que se conecte mediante LANDesk Cloud
Services Appliance. Este tipo de la configuracin habilita la funcionalidad de LANDesk Management
Suite a travs de la aplicacin. La configuracin manual slo puede ser hecha por un usuario con
derechos de Administrador en el dispositivo del cliente.

Enviar la configuracin a los dispositivos porttiles mientras estn conectados a


la red
l

Despus de configurar el servidor central para que se conecte a LANDesk Cloud Services Appliance,
reconstruya los agentes de los dispositivos Macintosh y envelos a los dispositivos. Para obtener ms
informacin Configuracin de la aplicacin LANDesk Cloud Services (Management Gateway).

Para configurar un dispositivo administrado


1. En la carpeta Herramientas en el dispositivo administrado, inicie la aplicacin LANDesk Cloud
Services Appliance.
2. Especifique el Nombre de dominio de la aplicacin.
3. Seleccione el mejor mtodo de conexin al servidor central de LANDesk.

500

USER'S GUIDE

4. Solicite un certificado escribiendo un nombre de usuario y una contrasea de consola de LANDesk,


luego haga clic en Solicitar.
5. Haga clic en Probar para probar la conexin del dispositivo administrado con LANDesk Cloud
Services Appliance.
6. Si la prueba falla, verifique la informacin que ha especificado y corrija los errores, luego haga clic en
Probar para cerciorarse de que la conexin funciona.
7. Si el dispositivo administrado tiene acceso a Internet a travs de un proxy, especifique la configuracin
de proxy que sea necesaria.

Ejecutar un rastreo de inventario en dispositivos Macintosh


La utilidad de rastreo de inventario se utiliza para agregar dispositivos Macintosh a la base de datos central y
para recopilar datos del hardware y software de los dispositivos. Al configurar un dispositivo, el rastreador de
inventario es uno de los componentes del agente LANDesk que se instala en el dispositivo. El rastreador de
inventario se ejecuta automticamente cuando el dispositivo se configura por primera vez. Un dispositivo se
considera administrado una vez que enva un rastreo de inventario a la base de datos central.
El archivo ejecutable del rastreador de Mac OS X se denomina ldiscan (en UNIX se hace distincin de
maysculas y minsculas). Los archivos de rastreo de inventario se guardan a nivel local en el cliente y son
compatibles con el servidor central. Puede enviar el archivo por correo electrnico al administrador central, y
luego arrastrarlo y soltarlo en el directorio ldiscan. Debe cambiar la extensin del archivo a scn.
Los dispositivos Macintosh se pueden configurar para que se realice el rastreo durante el inicio del sistema, al
iniciar una sesin, al activar el sistema tras la suspensin o si se produce un cambio en la red. Tambin puede
usar la configuracin de agente para programar un rastreo de inventario a intervalos regulares.
El rastreador de inventario Macintosh cifra los rastreos. El rastreador de inventario tambin utiliza rastreos
delta de manera que tras el rastreo de inventario completo final, los rastreos subsiguientes solamente enven
los datos modificados al servidor central, lo cual reduce el consumo del ancho de banda de la red.
El rastreador de inventario Macintosh busca en la carpeta "Datos personalizados" de la carpeta de instalacin
del agente los archivos XML que contienen informacin adicional que desea que el rastreador de inventario
pase al servidor central. Esta informacin adicional aparece en el rbol de inventario bajo el nodo Datos
personalizados.
Con el rastreador de inventario puede ver datos de inventario resumidos o detallados. Puede imprimir y
exportar los datos de inventario. Se puede adems utilizar para definir consultas, agrupar dispositivos y
generar informes especializados.

Rastreo de software
Un rastreo de software compila un inventario de software en los dispositivos administrados. Estos rastreos
toman ms tiempo que los rastreos de hardware. Los rastreos de software podran tomar algunos minutos,
segn la cantidad de archivos del dispositivo administrado. Puede configurar el intervalo de rastreo de
software en la pestaa Herramientas > Servicios > Inventario.
Todas las aplicaciones instaladas en la carpeta Aplicaciones se colocan en el nodo Software > Paquetes de
aplicaciones del rbol de inventario.

501

LANDESK MANAGEMENT SUITE

Parmetros de la lnea de comandos del rastreador


Puede agregar parmetros de lnea de comandos a las propiedades de acceso directo del rastreador de
inventario (ldiscan) a fin de controlar su funcionamiento. Las opciones distinguen entre maysculas y
minsculas.
NOTA: A menos que se especifique la opcin --ignore, las opciones de la lnea de comandos no anulan la
configuracin en las preferencias de rastreo de la configuracin del agente. Por ejemplo, si se especifica F en un rastreo de software completo, no se realizar el rastreo de software si el rastreo de software est
apagado en las preferencias.

Opcin

Nombre

Descripcin

-c

--Core <ruta>

Especifica a qu servidor central se enva el rastreo. Ejemplo: -c


spencercore2.landesk.com

-D

--Delta

Fuerza un rastreo delta

-e

--everything

Fuerza un rastreo completo de hardware y software

-F

--Force

Realiza un rastreo de software aunque no se haya seleccionado ninguna


opcin de rastreo de software en la configuracin del agente. Ejemplo:
[MACHINES_MACX] REMEXEC0=/Library/Application\
Support/LANDesk/bin/ldiscan F

-h

--help

Muestra la lista de opciones de lnea de comandos

-i

--ignore

Ignora la configuracin preferente del servidor y usuario

-l

--LdAppl <ruta de
acceso>

Especifica la ruta de acceso para alternar la ruta de acceso de LdAppl.ini

-L

--Limit

Limita la descarga de LdAppl.ini

-o

--output <ruta de
acceso>

Especifica a qu directorio desea que vaya el archivo de rastreo. Ejemplo: -o


/Users/spencer

-P

--Print

Muestra la configuracin de rastreo, pero no rastrea

-R

--reset

Restablece la base de datos de rastreo

-s

--sync

Realiza un rastreo de sincronizacin (e implica -R)

-T

--Send <archivo>

Enva <archivo> al servidor central

-t

--mini

Realiza un rastreo corto

-v

--version <n>

Informa los datos de la versin formateada (1,2 o 3)

-V

--Verbostiy <n>

Establece el nivel de verbosidad (depuracin)

502

USER'S GUIDE

Modificar el archivo LdAppl3.Template


El archivo LdAppl3.Template contiene los parmetros de inventario del rastreador. Este archivo de plantilla
funciona junto con el archivo LdAppl3 para identificar el inventario de software de un dispositivo.
Puede modificar la seccin [Inventario LANDesk] del archivo de plantilla para configurar los parmetros que
determinan el modo en que el escner identifica el inventario de software. De forma predeterminada,
LdAppl3.Template se ubica en este directorio del servidor central:
l

\Archivos de programa\LANDesk\ManagementSuite\LDLogon

Utilice esta tabla como ayuda para modificar la seccin [Inventario LANDesk] en un editor de texto.
Opcin

Descripcin

MacMode

Determina el modo en que el rastreador rastrea el software de Macintosh en los dispositivos.


El valor predeterminado es Todos. Los distintos valores son:
l

Listed (En lista): registra los archivos de la lista de LDAPPL3.

Unlisted (No en lista): registra los nombres y las fechas de todos los archivos con
las extensiones que aparecen en la lnea MacScanExtensions pero que no estn
definidos en LDAPPL3. Este modo facilita la localizacin de software no autorizado
en la red.

Todos: detecta los archivos con las extensiones enumeradas en la lnea


MacScanExtensions.

Debe seleccionar Poner a disposicin de los clientes para permitir la descarga de MacModes.
MacScanExtensions se encuentra activado de forma predeterminada. Esto podra crear archivos de rastreo
muy grandes (11 MB o ms). Por lo tanto, es probable que desee cambiar estos valores predeterminados.
NOTA: Los directorios /Library o /System no se rastrean en un rastreo de MacScanExtensions de forma
predeterminada. Esto reduce el tamao del archivo de rastreo. Los directorios pueden colocarse en la
seccin Incluir carpeta Mac.

Explorar en busca de datos personalizados


Para obtener ms informacin sobre la bsqueda de datos personalizados, consulte "Rastreo en busca de
datos personalizados en dispositivos Macintosh" en la pgina 178.

Control remoto de dispositivos Macintosh


Se puede controlar un dispositivo Macintosh de forma remota desde la consola de la misma forma que se
controlara un dispositivo Windows. Antes de realizar cualquier tarea de control remoto, se debe establecer
una conexin con el dispositivo remoto. Solamente un visor se puede comunicar con un dispositivo a la vez,
aunque puede abrir varias ventanas de visor y controlar varios dispositivos a la vez.

503

LANDESK MANAGEMENT SUITE


Al establecer conexin con un dispositivo, se muestran mensajes de conexin y estado en el panel Mensajes
de conexin (Ver > Mensajes de conexin). La seguridad integrada de Management Suite verifica que el
usuario que inicia una sesin de control remoto tenga los derechos adecuados y que el equipo sea parte del
mbito del usuario. Los datos se confunden a medida que pasan por la red.
NOTA: La seguridad integrada de Management Suite se encuentra activada de forma predeterminada.

Para obtener ms informacin sobre cmo utilizar el control remoto de Management Suite, consulte "Control
remoto" en la pgina 252.

Conexin con un dispositivo de Macintosh


Puede conectarse a un dispositivo de Macintosh y controlarlo de forma remota; tambin puede utilizar chat,
transferencia de archivos o ejecutar funciones remotas.
Para establecer conexin con un dispositivo
1. En la Vista de red, haga clic con el botn secundario en el dispositivo que desee controlar de forma
remota y haga clic en Control remoto, Conversacin, Transferencia de archivos o Ejecutar de
forma remota.
2. Una vez que aparezca la ventana de vista y se conecte con el dispositivo remoto, utilice cualquiera de
las herramientas de control remoto disponibles en el men Herramientas, tales como conversacin,
transferencia de archivos, reinicio, inventario o control remoto.
3. Para finalizar una sesin de control remoto, haga clic en Archivo > Detener conexin.
NOTA: Las funciones para compartir portapapeles y dibujar no son compatibles con los dispositivos
Macintosh.

Emulacin de teclado Macintosh


Los teclados Macintosh presentan algunas teclas que los teclados de PC no tienen. Al controlar los
dispositivos Macintosh de forma remota, se utilizan las siguientes teclas del teclado de PC para simular el
teclado Macintosh:
l

La tecla Alt se asigna a la tecla Comando.

La tecla Windows se asignan a la tecla Opcin.

Debe tener habilitado el paso a travs de teclas en la ventana del visor de control remoto para que las teclas
pasen sus asignaciones de Macintosh y Windows.

Control remoto de la lnea de comando


Puede controlar de forma remota un equipo Mac desde la lnea de comandos de un equipo que tenga un
contenedor de control remoto instalado. Utilice el comando siguiente:
irccntr.exe /a[nombre del cliente] /s[nombre del servidor]

504

USER'S GUIDE

Tiempo de espera de inactividad


El tiempo de espera de inactividad especifica un perodo de tiempo (10 minutos de forma predeterminada),
luego del cual finaliza la sesin si el cliente no ha recibido movimientos del ratn o las teclas. Es similar a un
protector de pantalla y evita que otros utilicen el equipo remoto si ste se deja desatendido.

Desplegar paquetes de software a dispositivos Macintosh


La distribucin de software le permite implementar software y paquetes de archivos en los dispositivos
Macintosh de la red que ejecutan OS X.
Puede distribuir paquetes ejecutables de un nico archivo en los dispositivos de Mac OS X. Cada secuencia
de comandos consiste de un slo un archivo, cuya instalacin intenta el agente cuando lo recibe. Se puede
descargar cualquier archivo. Los paquetes de instalacin (.pkg) tambin pueden contener directorios, pero
deben estar comprimidos. Si el archivo descargado tiene la extensin .dmg, .pkg, .mpkg, .sit, .sitx, .zip, .tar,
.gz, .sea, .app, .sh, .hqx o de paquetes de flujo de trabajo o automatizacin, Management Suite
descomprimir el archivo antes de regresar.
NOTA: Asegrese de que Stuffit Expander tenga desactivada la opcin "buscar nuevas versiones"; de lo
contrario, un cuadro de dilogo puede interrumpir la ejecucin de distribucin de software.

La distribucin de software tambin le permite distribuir secuencias de comandos shell como trabajos. Esto le
permite controlar an ms el entorno operativo Mac y realizar casi cualquier tarea de configuracin o
recopilacin de informacin en un dispositivo Mac OS x.
Se pueden programar distribuciones de MAC OS X en la ventana de Tareas programadas y arrastrar los
dispositivos Mac OS X a esta ventana como destinos de las distribuciones.
NOTA: Es necesario instalar el agente para Mac OS X de LANDesk en los dispositivos de destino antes de
distribuir archivos en ellos.

Un paquete de distribucin consiste de los archivos del paquete que desee enviar y de los detalles de
distribucin, que describen los componentes del paquete y su comportamiento. Debe crear el paquete antes
de enviarlo y ejecutarlo. Las instrucciones siguientes detallan cmo realizar una distribucin de software.
Para que se distribuya correctamente, el paquete debe existir en un servidor Web o de red y los dispositivos
receptores deben tener instalado el agente de distribucin de software.

Distribuir un paquete de software en dispositivos Macintosh


Se requieren tres pasos principales para distribuir paquetes a los dispositivos:
1. Cree un paquete distribucin para el software que desee distribuir
2. Cree un mtodo de entrega
3. Programe una tarea de distribucin de software
Para crear un paquete de distribucin
1. Cree el paquete que desea distribuir.
2. Haga clic en Herramientas > Distribucin > Paquetes de distribucin.

505

LANDESK MANAGEMENT SUITE

3. En Mis paquetes, Paquetes pblicos o Todos los paquetes, haga clic en Nuevo en la barra de
herramientas y seleccione Nuevo paquete Macintosh.
4. En el cuadro de dilogo Propiedades de Macintosh, ingrese la informacin del paquete y defina las
opciones. Para obtener ms informacin sobre cada pgina, haga clic en Ayuda.
5. Al finalizar, haga clic en Guardar. El paquete aparecer debajo del elemento de rbol del tipo de
paquete seleccionado.
Para crear un mtodo de entrega
1. Haga clic en Herramientas > Distribucin > Mtodos de entrega.
2. Expanda un grupo de mtodos de entrega, haga clic con el botn derecho en el mtodo de entrega que
desee utilizar y luego haga clic en Nuevo mtodo de entrega.
3. En el cuadro de dilogo Mtodo de entrega, escriba la informacin de entrega y cambie las opciones
que desee. Para obtener ms informacin sobre cada pgina, haga clic en Ayuda.
4. Al finalizar, haga clic en Guardar. La mtodo aparece debajo del elemento de rbol del mtodo de
entrega que se seleccion.
NOTA: Si un paquete requiere un reinicio, este reiniciar el dispositivo de destino independientemente de
la opcin que se seleccione en la pgina Reinicio del cuadro de dilogo Mtodo de entrega. La opcin
de Reinicio no es compatible con la distribucin del paquete Macintosh, puesto que el dispositivo de
destino podra volverse inestable o no ser iniciable si un paquete no realiza un reinicio como se esperaba.

Para programar una tarea de distribucin de software


1. Haga clic en Herramientas > Distribucin > Tareas programadas.
2. Haga clic en el botn de la barra de herramientas Crear tarea de distribucin de software.
3. En la pgina de Descripcin, ingrese el nombre de la tarea y el programa de tareas. Revise las otras
opciones y haga clic en Cambiar para hacer cambios a cualquiera de ellos.
4. En la pgina Paquete de distribucin, seleccione el paquete que se cre.
5. En la pgina de Mtodo de entrega, seleccione el mtodo de entrega que desee utilizar.
6. La pgina Dispositivos de destino no tiene dispositivos en la lista. Los dispositivos de destino para
distribucin cuando se arrastran de la vista de red a la tarea en la herramienta Tareas programadas.
7. La pgina de Mensaje personalizado no aplica a la distribucin de paquetes de Macintosh.
8. La pgina Programar tarea se debe establecer en Dejar sin programar, a menos que haya
dispositivos de destino.
9. Al finalizar, haga clic en Guardar. La tarea se muestran en la lista de la herramienta Tareas
programadas.
10. Para distribuir el paquete, arrastre los dispositivos Macintosh de la vista de red a la tarea. Puede
arrastrar dispositivos individuales, grupos o consultas a la tarea.
La distribucin se inicia inmediatamente. Observe el progreso de la tarea en la ventana Tareas programadas.

506

USER'S GUIDE

Comandos de distribucin de software de Macintosh


Los comandos de distribucin de software de Macintosh son comandos de descarga, a diferencia de un
comando de shell. Los comandos de descarga comienzan con "http://" o "ftp://". Si no es un comando de
descarga, se trata de un comando de shell por definicin. El siguiente es un ejemplo del formato del comando
de descarga:
REMEXEC0=http://...

Un comando de descarga no ejecutar automticamente ningn archivo. Despus de descargar el archivo en


los dispositivos, puede continuar con un comando de shell para ejecutar el archivo. Los archivos se
descargan en /Library/Application Support/LANDesk/sdcache/, lo que debe tener en cuenta para crear los
comandos de shell.
NOTA: Si almacena archivos en un servidor Windows 2003, necesitar crear tipos MIME para las
extensiones de archivos Macintosh, tales como .sit, de no ser as, el servidor 2003 no permitir el acceso a
los archivos. No es necesaria la validez del tipo MIME, slo tiene que existir.

Configuracin de polticas de dispositivos Macintosh


Tambin puede crear polticas de dispositivos Macintosh. La creacin de una poltica de dispositivo
Macintosh es similar a la creacin de una poltica para un dispositivo Windows. Los dispositivos Macintosh
tambin presentan los mismos tipos de polticas opcionales, requeridos y recomendados. Los paquetes de
aplicaciones Macintosh deben presentar formato de archivo nico. La administracin basada en polticas
buscar actualizaciones de polticas en un intervalo de cuatro horas. Para ver polticas opcionales o
recomendadas, el usuario cliente debe iniciar el panel de preferencia de LANDesk y hacer clic en Buscar
ahora para ver la distribucin basada en polticas. Al establecer los destinos de las polticas, los dispositivos
Macintosh no admiten la administracin basada en polticas por el nombre del usuario, sino slo por el del
dispositivo.
La administracin basada en polticas realiza las siguientes acciones con los paquetes de polticas de
aplicacin:
1. Descarga archivos en /Library/Applications/LANDesk/sdcache (al igual que las descargas de
distribucin de software).
2. Si la descarga est comprimida, la administracin basada en polticas la descomprimir en el mismo
sitio.
3. Si la descarga es una imagen de disco, la administracin basada en polticas la montar, buscar el
primer archivo instalador del paquete de Apple que se encuentre en el volumen montado, lo ejecutar
sin intervencin del usuario y a continuacin, la desmontar.
4. Si la descarga es un archivo instalador del paquete de Apple, la administracin basada en polticas lo
ejecutar sin intervencin del usuario.
Adems, la administracin basada en polticas no admite archivos .dmg con Contratos de licencia de usuario
final.
NOTA: Algunos tipos de paquetes no funcionan con la distribucin de software. (Installer Vise e Installer
Maker no funcionan debidamente con la administracin basada en polticas. Casi siempre requieren la
interaccin del usuario y se pueden cancelar.)

507

LANDESK MANAGEMENT SUITE


Para agregar una poltica de cliente Macintosh
1. Haga clic en Herramientas > Distribucin > Mtodos de entrega.
2. Configure un envo soportado por la poltica o mtodo de entrega de polticas para el paquete que
desee distribuir.
3. Haga clic en Herramientas > Distribucin > Tareas programadas.
4. Haga clic en el botn Crear tarea de distribucin de software.
5. Configure la tarea. Haga clic en Ayuda en cada pgina para obtener ms informacin.
Para actualizar las polticas de cliente locales
1. En la aplicacin del agente LANDesk en el dispositivo de Macintosh, haga clic en el icono de Entrega.
2. Haga clic en Revisar ahora para APM.
Para ver las polticas instaladas
l

En el Panel de preferencias de Management Suite del dispositivo Macintosh, haga clic en la pestaa
APM.

Exponer la interfaz de usuario al cliente


Puede mostrarle u ocultarle la IU al cliente cuando distribuye un paquete de software. Si el administrador de
LANDesk est instalando automticamente un paquete que requiere que el usuario seleccione un acuerdo de
licencia, dicho paquete debe instalarse por medio de un mtodo de entrega del tipo controlado por el usuario
ya que este no se instalar si el usuario final no acepta el acuerdo de licencia. Puede exponer la IU para
aplicar un mtodo de entrega automtico o basado en polticas.
Para mostrar la IU al cliente durante la distribucin de software
1. Crear un mtodo de distribucin de software nuevo o seleccionar uno existente para modificar.
2. Seleccione Retroalimentacin y Sincronizacin en el rbol.
3. Seleccione Mostrar el progreso al usuario en la lista Interfaz de usuario de progreso del
paquete.
4. Seleccione Mostrar la interfaz del paquete completo.
5. Haga clic en Guardar.

Ejecutar tareas personalizadas mediante secuencias de


comandos
LANDesk Management Suite utiliza secuencias de comandos para ejecutar tareas personalizadas en los
dispositivos. Puede crear secuencias de comandos desde la ventana Administrar secuencias de
comandos (Herramientas Tools > Distribucin Tools > Administrar secuencias de comandos). Las
secuencias de comandos Macintosh utilizan comandos de shell para ejecutar archivos. Los comandos de
shell se ejecutan en la raz. Las secuencias de comandos se guardan como archivos de texto, y se pueden
modificar de forma manual despus de crearlos. El siguiente es un ejemplo de un comando:
REMEXEC0=/Library/Application\ Support/LANDesk/bin/ldscan

El usuario puede utilizar el comando de shell "open" para ejecutar archivos y aplicaciones o bien, "installer"
para instalar archivos .pkg. El archivo de descarga tambin puede ser una secuencia de comandos de shell
escrita en Perl, Ruby, Python, etc.

508

USER'S GUIDE
Cuando los archivos se descargan, se guardan en /Library/Application Support/LANDesk/sdcache/, lo que
debe tener en cuenta para ejecutar algunos comandos de shell.
Se pueden programar secuencias de comandos administradas por MAC OS X en la ventana de Tareas
programadas y arrastrar los dispositivos Mac OS X a esta ventana como destino de las secuencias de
comandos.

Ejecutar tareas programadas en dispositivos Macintosh


La herramienta Tareas programadas activa o inicia muchas de las tareas que se instalan o configuran en la
aplicacin. Estas tareas se pueden ejecutar de inmediato, se pueden programar para que se realicen ms
adelante o configurarse para su ejecucin de forma regular.
Para obtener ms informacin, consulte "Programacin de tareas" en la pgina 232.
NOTA: Antes de programar tareas para un dispositivo, ste debe tener instalado el agente de LANDesk
estndar y encontrarse en la base de datos de inventario.

Los procedimientos siguientes requieren el uso de la herramienta Tareas programadas:


l

Implementacin de configuraciones de agentes

Distribucin de software

Secuencias de comando administradas

Implementacin de sistema operativo

Administrador de seguridad y revisiones

Monitor de licencias de software e informes


Los dispositivos Macintosh que ejecutan Mac OS X admiten la supervisin de licencias de software. Con
cada rastreo de inventario, el agente de supervisin de software de Macintosh enva informacin sobre
aplicaciones que los dispositivos ejecutan al servidor central. La herramienta Monitor de licencias de software
muestra las aplicaciones Macintosh junto con las aplicaciones Windows.
Tambin puede rastrear archivos segn sus extensiones. El archivo LdAppl3.ini contiene la lista de
extensiones que se van a rastrear. De forma predeterminada, se rastrea en busca de los archivos .dmg y
.pkg. Puede agregar extensiones adicionales en el archivo LdAppl3.ini, el cual se ubica en las carpetas
/Library /Applications/System /User de forma predeterminada. Tambin puede cambiarse la ubicacin del
archivo. Tambin puede utilizar el archivo LdAppl3.ini para rastrear archivos multimedia.
La aplicacin del agente LANDesk se puede usar para mostrar las aplicaciones que se han iniciado y con qu
frecuencia se han utilizado.

Generar informes de dispositivos Macintosh


La herramienta de elaboracin de informes le permite generar una gran variedad de informes especializados
que brindan informacin crtica sobre los dispositivos Macintosh de la red. Esta herramienta funciona del
mismo modo en todos los sistemas operativos. Para obtener ms informacin, consulte "Informes" en la
pgina 202.

509

LANDESK MANAGEMENT SUITE

Revisiones y cumplimiento en dispositivos de Macintosh


Revisiones y cumplimiento es una solucin completa e integrada que ayuda a proteger los dispositivos
Macintosh de una amplia gama de riesgos de seguridad. La herramienta permite administrar el contenido de
seguridad y de revisiones, rastrear dispositivos, utilizar revisiones y reparar dispositivos.

Configurar dispositivos Macintosh para efectuar rastreos de seguridad y


reparaciones
La funcin de seguridad se incluye como parte del agente estndar LANDesk para dispositivos Macintosh.
Permite que usted explore dispositivos Macintosh administrados en busca de vulnerabilidades y efecte
reparaciones al implementar las actualizaciones de software o de las revisiones.

Ejecucin del rastreador en dispositivos Macintosh


Puede ejecutar el rastreador a partir de la consola o de forma manual en el equipo cliente.
Para ejecutar un rastreo de cumplimiento desde LANDesk Management Console
1. Haga clic en Herramientas > Seguridad y cumplimiento > Parches y cumplimiento.
2. Haga clic en el botn Crear una tarea de la barra de herramientas y seleccione Rastreo de
cumplimiento.
3. Escriba un nombre para la tarea y seleccione Crear una tarea programada o Crear una poltica,
dependiendo de la forma en la cual desee ejecutar el rastreo.
4. En la herramienta Tareas programadas, seleccione la tarea y haga clic en el botn de Propiedades
de la barra de herramientas.
5. Especifique las opciones de rastreo. En la pgina Secuencia de comandos personalizada podr
especificar los detalles del rastreo de cumplimiento.
Para obtener detalles sobre cmo crear una tarea de rastreo de cumplimiento, consulte "Crear tareas de
rastreo de seguridad y cumplimiento" en la pgina 609.
NOTA: Cuando se definen los ajustes de un rastreo de cumplimiento, algunas funciones no estn
disponibles para dispositivos administrados de Macintosh. Seale los elementos en cada pgina del
cuadro de dilogo; un mensaje indicar cuando algn elemento no est disponible para los rastreos de
Macintosh.

Para ejecutar el rastreador de seguridad en un cliente de Macintosh


1. Abra las Preferencias de sistema de Mac OS X en el dispositivo de destino y seleccione el panel del
Cliente LANDesk.
2. En la pestaa Introduccin, haga clic en Comprobar ahora en la seccin Administrador de
seguridad y revisiones.

Bloquear aplicaciones en dispositivos Macintosh


Puede usar la herramienta de Revisiones y cumplimiento de Management Suite para bloquear las
aplicaciones en los dispositivos Macintosh administrados. Esta funcin trabaja de la misma manera que en
los dispositivos Windows, salvo que no hay disponible contenido bloqueado y predefinido para dispositivos
Macintosh.

510

USER'S GUIDE
Slo se pueden bloquear archivos .app en los dispositivos Macintosh administrados. Para bloquear
aplicaciones especficas, tendr que crear una definicin personalizada en cada aplicacin bloqueada.
Cuando cree la definicin personalizada, asegrese de seleccionar Aplicar a Mac.

Despliegue de sistema operativo (OSD) en dispositivos


Macintosh
Puede usar el despliegue de sistemas operativos (OSD) con el agente de LANDesk para Macintosh mediante
la utilizacin de NetBoot/NetInstall como parte del Servidor Mac OSX.
Para obtener informacin detallada, consulte el siguiente documento en la Comunidad de usuarios de
LANDesk: http://community.landesk.com/support/docs/DOC-5149

Acceso a un dispositivo Mac utilizando el visor de control


remoto
El Visor de control remoto permite el acceso a un dispositivo de forma remota. Slo es posible controlar de
forma remota dispositivos Windows y Mac en los que se haya instalado el agente de LANDesk. Durante una
sesin de control remoto, usted tendr los mismos derechos y privilegios que el usuario que inici sesin en el
dispositivo remoto. Puede hacer la mayora de las tareas en el dispositivo remoto que un usuario podra hacer
al frente de l.
Una vez se controla un dispositivo remoto, la pantalla de ste se muestra en la ventana del visor. Dado que la
ventana del visor no suele ser del mismo tamao que la pantalla del dispositivo remoto, es necesario utilizar
las barras de desplazamiento para desplazarse hacia arriba, hacia abajo o de un lado a otro, o bien utilizar la
caracterstica Escala para cambiar la escala de la representacin de la pantalla remota para que se ajuste a la
ventana del visor. La reduccin de la escala reduce la calidad de la imagen, y si el controlador de la escala
debe reducir demasiado el tamao de la pantalla, puede ser difcil leer el texto.
Tambin puede aumentar el rea de visualizacin de la ventana del visor mediante la desactivacin de
elementos del men Sesin, tales como los paneles de conversacin y registro o la barra de herramientas.
Utilice la opcin Pantalla completa del men Sesin para eliminar completamente los controles de la
ventana del visor. Si la resolucin de la pantalla remota excede a la suya, se adaptar la escala para que se
ajuste a su monitor.
Si desea aumentar la frecuencia de visualizacin o modificar la configuracin de la ventana del visor, use la
opcin Preferencias del men Control remoto LANDesk para mostrar el cuadro de dilogo Opciones.
En los siguientes captulos encontrar los temas siguientes:
l

Conexin a dispositivos

Conversaciones con dispositivos remotos

Envo de secuencias de tecla especiales

Uso del control remoto sin visualizar la pantalla remota

Personalizacin del control remoto

511

LANDESK MANAGEMENT SUITE

Conexin a dispositivos
Antes de realizar cualquier tarea de control remoto, se debe establecer una conexin con el dispositivo
remoto. Solamente un visor se puede comunicar con un dispositivo a la vez, aunque puede abrir varias
ventanas de visor y controlar varios dispositivos a la vez. Al establecer conexin con un dispositivo, se
muestran mensajes de conexin y estado en el panel de registro, si est visible. Si no lo est, haga clic en
Sesin > Mostrar registro para mostrarlo.
Si desea iniciar una sesin nueva, haga clic en Archivo > Nueva. Para detener una sesin, haga clic en
Archivo > Cerrar. Si las opciones del men Sesin estn atenuadas, no ha establecido conexin con un
dispositivo.

Conversaciones con dispositivos remotos


El Visualizador de control remoto permite conversar de forma remota con un usuario en un dispositivo remoto.
Esta funcin resulta de gran utilidad cuando es necesario proporcionar instrucciones a un usuario remoto cuya
conexin de acceso telefnico mantiene ocupada la nica lnea telefnica disponible. Los usuarios pueden
responder a travs de la ventana de conversacin que se muestra en la pantalla. Solamente puede utilizar la
conversacin en dispositivos que tengan instalado el agente de LANDesk para Mac. Esta caracterstica
funciona aunque no est viendo una pantalla de dispositivo remoto.
Se pueden guardar los mensajes de una sesin de conversacin. El texto que aparece en el rea gris de la
sesin de conversacin se guarda en un archivo de texto.
Para conversar con un usuario en un dispositivo remoto
1. Cuando haya establecido conexin con un dispositivo remoto, haga clic en Sesin > Mostrar
conversacin.
2. En el lado derecho de la ventana de visualizacin aparecer un marco de conversacin. La parte
superior muestra los mensajes enviados y recibidos. En la parte inferior se pueden escribir mensajes.
Presione intro para enviar cualquier mensaje que haya escrito.
El mensaje se muestra en la pantalla del dispositivo remoto. El usuario puede responder de la misma manera:
escribiendo un mensaje y haciendo clic en Enviar. Para salir de la sesin de conversacin, basta con hacer
clic en Cerrar.
Para guardar los mensajes de una sesin de conversacin
1. En la zona de conversacin de la ventana del visor, haga clic en Guardar mensajes.
2. En el cuadro de dilogo Guardar como, escriba un nombre de archivo y haga clic en Guardar.

Enviar secuencias de teclas Macintosh


Los teclados Macintosh presentan algunas teclas que los teclados de PC no tienen. Al controlar los
dispositivos Macintosh de forma remota, se utilizan las siguientes teclas del teclado de PC para simular el
teclado Macintosh:
l

La tecla Alt se asigna a la tecla Comando.

La tecla Windows se asignan a la tecla Opcin.

Debe tener habilitado el paso a travs de teclas en la ventana del visor de control remoto para que las teclas
pasen sus asignaciones de Macintosh y Windows.

512

USER'S GUIDE

Uso del control remoto sin visualizar la pantalla remota


Puede detener la observacin en caso de que no desee ver la pantalla del dispositivo remoto, pero s poder
conversar con un usuario en el dispositivo remoto.
Para detener la observacin de un dispositivo remoto pero mantener la conexin de control remoto
1. Cuando haya establecido conexin con un dispositivo remoto, haga clic en Sesin > No observar.
No obstante, podr usar la caracterstica de conversacin con el dispositivo.
2. Para restaurar la vista remota, haga clic en Sesin > Observar.

Personalizacin del control remoto


Puede personalizar las siguientes opciones de control remoto:
l

Cambiar las opciones de control remoto

Optimizar el rendimiento del control remoto

Personalizar la barra de herramientas

Cambiar las opciones de control remoto


Utilice la pestaa Cambiar configuracin del cuadro de dilogo Opciones (LANDesk Control remoto >
Preferencias) para ajustar la configuracin del control remoto.
l

Bloquear el teclado y ratn remotos: bloquea el ratn y el teclado del dispositivo remoto de modo
que slo el usuario que ejecuta el visor pueda controlar el dispositivo remoto. Observe que las
combinaciones de tecla en Windows como "Ctrl-Alt-Supr" o "la tecla Windows+L" no se bloquean.

Ocultar la pantalla del equipo remoto: hace que la pantalla del dispositivo remoto quede en blanco
de modo que slo el usuario que trabaja con el visor pueda ver la interfaz que se muestra en el
dispositivo remoto.

Escribir entradas de registro en Remote.log: Marque esta opcin si desea guardar un registro de
las acciones de control remoto en un archivo de registro en el dispositivo remoto. Puede elegir tres
niveles de registro, en donde el nivel 1 es el menos detallado y el nivel 3 es el ms detallado. El valor
predeterminado es el nivel 1.

Optimizacin del rendimiento del control remoto


Utilice la pestaa Optimizar desempeo del cuadro de dilogo Opciones (Control remoto LANDesk >
Preferencias) para optimizar el desempeo del control remoto.
Al cambiar la opcin de optimizacin se ajusta de forma dinmica la reduccin de color, la visibilidad del fondo
y los efectos de apariencia de las ventanas remotas (los cuales pueden ajustarse en Propiedades de
pantalla > Apariencia > Efectos de Windows), tales como los efectos de transicin del men y consejos
sobre herramientas.

513

LANDESK MANAGEMENT SUITE


El control remoto siempre utiliza un algoritmo de compresin de alta eficacia para los datos de control remoto.
No obstante, an con la compresin, se necesita una gran cantidad de datos para enviar informacin de
profundidad de color extrema. Puede reducir considerablemente la cantidad de datos de control remoto
necesarios para reducir la profundidad de color mostrada en el visor de control remoto. Cuando el visor reduce
la profundidad del color, el visor tiene que asignar la paleta de color completa del escritorio remoto a la paleta
de color reducida del visor. Como resultado, notar colores en la ventana de control remoto que no reflejan de
forma precisa el escritorio remoto. Si esto es un problema, seleccione un ajuste de compresin de mayor
calidad.
Otro modo de optimizar el rendimiento es mediante la Eliminacin del fondo de pantalla remoto. Al
hacerlo, el control remoto no tiene que enviar actualizaciones de fondo de pantalla debido a que algunas
partes del escritorio remoto no estn cubiertas. Por lo general, el fondo de pantalla incluye imgenes con alto
uso de ancho de banda, como fotografas. stas no se comprimen bien y la transferencia toma tiempo a
travs de conexiones lentas.

Personalizacin de la barra de herramientas de control remoto


Puede personalizar los botones que desee que aparezcan en la barra de herramientas de control remoto.
Para personalizar los botones de la barra de herramientas
1. Haga clic en Sesin > Personalizar barra de herramientas.
2. Arrastre los botones que desee desde la paleta hasta la ventana de visualizacin.
3. Arrastre los botones que no desee desde la ventana de visualizacin hasta la paleta.
4. Para restaurar la distribucin predeterminada de botones, arrastre el conjunto predeterminado de la
parte inferior de la paleta a la ventana de visualizacin.
Puede cambiar el tamao de los botones haciendo clic en Usar tamao pequeo. Tambin puede usar la
opcin Mostrar para mostrar slo los iconos, slo el texto o ambos.

514

USER'S GUIDE

Introduccin a LANDesk Security Suite


Bienvenido a LANDesk Security Suite
LANDesk Security Suite ofrece las herramientas necesarias, en una consola integrada, para asegurar y
proteger dispositivos y datos crticos de la red de la empresa.
Security Suite es compatible con entornos de red heterogneos, que incluyen Windows, Macintosh y Linux.
Security Suite se basa en la funcionalidad primaria de LANDesk Management Suite, lo cual le permite
configurar y administrar los dispositivos de redes, para luego mejorar y enfocar dicha funcionalidad mediante
la adicin de herramientas especficas relacionadas con la seguridad, tales como Parches y cumplimiento,
Seguridad de terminales, HIPS, LANDesk Firewall, Control de dispositivos, 802.1X NAC (Network Access
Control) Control de acceso a la red, Vigilante del agente, y otras; con lo cual brinda una solucin de seguridad
integral por niveles.

Solucin de seguridad total y en capas


Security Suite es una solucin de administracin de seguridad completa que permite supervisar, evaluar,
reparar, verificar, defender y fortalecer de manera preventiva su infraestructura y recursos de red.
La herramienta fundamental de Parches y cumplimiento le permite rastrear y reparar los tipos ms frecuentes
de exposiciones y riesgos a la seguridad que amenazan continuamente la integridad y el desempeo de los
dispositivos administrados, entre ellos: vulnerabilidades conocidas de sistemas operativos y aplicaciones,
spyware, virus, errores de configuracin del sistema, aplicaciones no autorizadas o prohibidas y otras
exposiciones potenciales de seguridad.
LANDesk Antivirus permite descargar las ltimas actualizaciones de archivos de definiciones de virus y
configurar los rastreos de virus que buscan virus en los dispositivos administrados y le proveen al usuario
final opciones para manejar los archivos infectados y en cuarentena. El Control de dispositivos le permite
monitorear y restringir el acceso a los dispositivos administrados a travs de conexiones de red y dispositivos
de E/S.
La tabla que aparece a continuacin muestra la forma en que las herramientas de Security Suite se
complementan entre s y proporcionan una defensa integral y de gran alcance del sistema:
Tarea / problema de seguridad

Solucin de LANDesk Security Suite

Conocimiento y verificacin

Vistas de la consola:
l
l

Listas de contenido de seguridad


propiedades (y el estado de deteccin)
de las definiciones
Resultados del rastreo de Revisiones y
cumplimiento
Informacin sobre actividad y estado
del antivirus

Alertas
Informes
Administracin de revisiones

Parches y cumplimiento

515

LANDESK MANAGEMENT SUITE

Tarea / problema de seguridad

Solucin de LANDesk Security Suite


Actualizaciones de LANDesk
Actualizaciones de controladores
Actualizaciones de software

Evaluacin y reparacin de vulnerabilidades


(definiciones conocidas y publicadas por la industria,
definiciones de seguridad personalizadas)

Parches y cumplimiento
Descarga de archivos de definiciones y
revisiones
Rastreo de seguridad
Rastreo de cumplimiento
Implementacin e instalacin de revisiones
Reparacin automtica

Deteccin y reparacin de programas dainos

Antivirus
l

Actualizaciones y rastreos de archivos


de patrones de LANDesk Antivirus
Actualizaciones de contenido de
antivirus de terceros

Rastreos de spyware
Rastreos de riskware
Rastreos de en tiempo real
Bloqueador de aplicaciones
Configuracin de dispositivos, proteccin contra ataques de Seguridad de punto final
da cero y bloqueos
l

l
l
l

Reconocimiento de ubicacin (control


de conexiones de red)
Sistema de Prevencin de Intrusin de
Host (HIPS)
LANDesk Firewall
Control de dispositivos
Listas de archivos de confianza

Amenazas contra la seguridad (riesgos de la


configuracin del sistema)
Configuracin de Windows Firewall
Vigilante del agente
Control de acceso a la red
(autenticacin, cumplimiento de polticas de seguridad)

Soporte de NAC 802.1X de LANDesk

Proteccin de Datos
(cifrado inteligente basado en polticas)

LANDesk Data Protection con Credant

516

USER'S GUIDE

Tarea / problema de seguridad

Solucin de LANDesk Security Suite

Rastreo y deteccin de dispositivos no administrados

Deteccin de dispositivos no administrados


Deteccin extendida de dispositivos (ARP y
WAP)

Una vez se instala LANDesk Security Suite y se activa el servidor central con la licencia de Security Suite,
puede consultar temas de ayuda especficos para encontrar informacin sobre cmo iniciar la consola y
utilizar las herramientas disponibles, incluyendo las herramientas especficas de seguridad y las funciones
que se detallan a continuacin.
Puede navegar por los temas de ayuda LANDesk Management Suite y LANDesk Security Suite del Centro
de ayuda de LANDesk o realizar una bsqueda de una palabra clave especfica o una frase para ubicar la
informacin que desee.
IMPORTANTE: Security Suite no incluye todos los componentes de Management Suite
Tenga en cuenta que algunos de los componentes de Management Suite no se aplican a la
implementacin de Security Suite, como el despliegue de SO y el servidor central de resumen.

Instalar y activar LANDesk Security Suite


Tanto LANDesk Security Suite como LANDesk Management Suite usan el mismo programa de instalacin
para instalar los componentes necesarios en el servidor central. Como sucede con otros productos de
software LANDesk, como Management Suite e Inventory Manager, cuando se activa el servidor central con
la informacin de cuenta de LANDesk es cuando se dispone de la funcionalidad de Security Suite en la
consola.
Si tiene una cuenta con licencia de LANDesk Security Suite, podr visualizar las herramientas y funciones
que se describen en los temas de ayuda de LANDesk Security Suite cuando inicie sesin en la consola.

Recursos en la Comunidad de usuarios de LANDesk


La instalacin e implementacin de aplicaciones empresariales, como el software de las soluciones de
sistemas y seguridad de LANDesk, en una red heterognea, requiere una metodologa concreta y bastante
planificacin para poder ejecutar el programa de instalacin.
Debido a que la infraestructura de red, y los requisitos y consideraciones de escalabilidad de base de datos
son similares entre Management Suite y Security Suite, y debido a que estos productos de LANDesk utilizan
el mismo programa de instalacin, le recomendamos que consulte los documentos de BKM (mtodos mejor
conocidos) de instalacin e implementacin que se encuentran en la Comunidad de usuarios de LANDesk.
NOTA: La Comunidad de Usuarios de LANDesk
La Comunidad de usuarios de LANDesk tiene foros de usuarios y los mtodos mejor conocidos de todos
los productos y tecnologas de LANDesk. Para tener acceso a este valioso recurso, vaya a: Pgina
principal de la Comunidad de usuarios de LANDesk

La Comunidad de usuarios alberga varios documentos que proporcionan informacin detallada sobre las
estrategias de despliegue e instrucciones paso a paso de cada fase de despliegue del software de LANDesk,
tales como:

517

LANDESK MANAGEMENT SUITE


l

Diseo del dominio de administracin

Preparar la base de datos

Instalar o actualizar el servidor central de LANDesk

Descripcin del uso de puertos

Configurar agentes de dispositivos administrados

Suscripciones contenido de LANDesk Security Suite


LANDesk Security Suite proporciona compatibilidad con el rastreo y reparacin de diversos tipos de riesgos a
la seguridad, incluyendo vulnerabilidades conocidas de las aplicaciones y los sistemas operativos en las
plataformas de los dispositivos, spyware, virus, riesgos de la configuracin del sistema, aplicaciones sin
autorizacin, etc. Los riesgos de seguridad de cualquier tipo se caracterizan por medio de archivos de
definiciones. Un archivo de definiciones generalmente consta de una ID, atributos especficos, detalles sobre
las reglas de deteccin e informacin sobre los archivos de revisin si corresponde.
LANDesk mantienen una base de datos de archivos de definiciones de seguridad, que se denominan
contenido de Security Suite o contenido de seguridad y parches, que continuamente se actualizan, verifican y
ponen a disposicin mediante descargas de Internet. Para poder descargar los contenidos de seguridad y
revisiones, se debe tener una suscripcin al contenido de Security Suite.
Para obtener ms informacin sobre las suscripciones a los contenidos de Security Suite, comunquese con
su distribuidor de LANDesk o visite el sitio web de LANDesk:
Pgina del inicio de LANDesk

Descargar las actualizaciones de seguridad de LANDesk


La seccin de Parches y cumplimiento de la ayuda describe la forma de descargar contenido de seguridad y
parches para el cual se tienen suscripciones. Para obtener ms informacin, consulte "Descargar
actualizaciones de contenido de seguridad" en la pgina 587.

Temas relacionados
"Herramientas y funciones de Security Suite" en la pgina 518

Herramientas y funciones de Security Suite


La herramienta subyacente de LANDesk Security Suite se llama Parches y cumplimiento. Para obtener
informacin acerca del contenido de seguridad y las plataformas de dispositivo compatibles, as como sobre
la manera de utilizar Parches y cumplimiento para realizar el rastreo y las reparaciones de seguridad y
cumplimiento, visualizar los resultados de los rastreos, generar informes de seguridad y configurar la
seguridad continua del sistema, consulte "Parches y cumplimiento" en la pgina 565.
Estos temas incluyen descripciones breves sobre las siguientes herramientas de administracin de seguridad
que proporciona LANDesk Security Suite, junto con vnculos a temas de informacin general de la
herramienta:
l

"Parches y cumplimiento" en la pgina 519

"Cumplimiento de los estndares para asignar nombres CVE" en la pgina 519

"Cumplimiento de las normas de Federal Desktop Core Configuration (FDCC)" en la pgina 520

"Actividad de seguridad" en la pgina 520

518

USER'S GUIDE
l

"Configuracin del agente" en la pgina 520

"Seguridad de terminales" en la pgina 520


l

"Informacin general sobre Host Intrusion Prevention System (HIPS)" en la pgina 700

"Configuracin de las opciones de LANDesk Firewall" en la pgina 715

"Informacin general sobre Control de dispositivos" en la pgina 721

"Acerca de Seguridad de punto final: Pgina de las polticas de ubicacin" en la pgina 699

"LANDesk Antivirus" en la pgina 522

"NAC 802.1X de LANDesk" en la pgina 522

"LANDesk Data Protection con Credant" en la pgina 522

"Herramientas comunes de LANDesk que se incluyen con Security Suite" en la pgina 523

"Otras funciones de LANDesk Management Suite incluidas con Security Suite" en la pgina 524

"Fuentes de informacin adicionales" en la pgina 525

Parches y cumplimiento
Utilice Parches y cumplimiento para descargar las ltimas definiciones de vulnerabilidades conocidas (y otras
definiciones del tipo de contenido de seguridad) y sus parches asociados. Rastree los dispositivos
administrados, as como los servidores y consolas, en busca de actualizaciones de software LANDesk.
Configure y ejecute rastreos personalizados de evaluacin de seguridad para aquellas vulnerabilidades
conocidas especficas a las plataformas, spyware, amenazas de seguridad a la configuracin del sistema,
rastreadores de antivirus y aplicaciones bloqueadas o no autorizadas.
Con la herramienta de Parches y cumplimiento, tambin puede:
l

Crear sus propias definiciones personalizadas de seguridad para rastrear los dispositivos en busca de
condiciones especficas, potencialmente peligrosas.

Investigar, asignar prioridades, descargar e implementar e instalar revisiones.

Crear y ejecutar tareas programadas y polticas que reparen los riesgos de seguridad detectados.

Configurar si el rastreador de seguridad aparece en los dispositivos de usuarios finales durante los
procesos de rastreo y reparacin, las opciones de reinicio, y el nivel de la interaccin del usuario.

Ver informacin completa de seguridad y revisiones para los dispositivos rastreados.

Habilitar alertas de seguridad.

Generar informes de seguridad.

Para obtener ms informacin, consulte "Parches y cumplimiento" en la pgina 565.


NOTA: Rastreos de Parches y cumplimiento en una implementacin de LANDesk Management Suite
La herramienta de Parches y cumplimiento se incluye de forma predeterminada en la instalacin de
LANDesk Management Suite (activacin del servidor central). Sin embargo, al principio tambin puede
buscar slo las actualizaciones de software LANDesk y sus definiciones de seguridad personalizadas.
Para buscar y reparar tipos de seguridad adicionales, se debe tener la suscripcin correspondiente a los
contenidos de Security Suite.

Cumplimiento de los estndares para asignar nombres CVE


Los productos de LANDesk Security Suite admiten el estndar de nombres de CVE (Vulnerabilidades y
Exposiciones Comunes). Con Parches y cumplimiento puede buscar vulnerabilidades por el nombre de CVE
y ver la informacin de CVE de las definiciones de vulnerabilidades descargadas.

519

LANDESK MANAGEMENT SUITE


Para obtener ms informacin sobre la convencin de nombres de CVE, la compatibilidad de LANDesk con el
estndar CVE, y la forma de usar la identificacin CVE para buscar definiciones de vulnerabilidades de
seguridad individuales en Parches y cumplimiento, consulte "Buscar vulnerabilidades por nombre de CVE" en
la pgina 592.

Cumplimiento de las normas de Federal Desktop Core Configuration (FDCC)


LANDesk Security Suite proporciona ahora soporte ampliado de la Iniciativa de Federal Desktop Core
Configuration (FDCC). Los productos de LANDesk Software han sido certificados por el Instituto Nacional de
Estndares y Tecnologa (National Institute of Standards and Technology - NIST) como conformes a las
normas de Security Content Automation Protocol (SCAP), y figuran como productos validados en el sitio web
de National Vulnerability Database.
Para efectuar las tareas de rastreo y reparacin de seguridad FDCC, debe tener una suscripcin de contenido
de LANDesk Security Suite que le permita descargar el contenido especfico de FDCC, el cual incluye:
Deteccin e instalacin del rastreador FDCC, informes de estado y rastreo del cumplimiento de FDCC, y
rastreo y reparacin de vulnerabilidades certificados por FDCC por componente.
Con el contenido de rastreo y seguridad certificado por FDCC, puede rastrear los dispositivos administrados
para asegurar que cumplen con las normas y requisitos de Federal Desktop Core Configuration.
Para obtener ms informacin acerca de cmo utilizar el contenido de rastreo y seguridad de FDCC, consulte
"Informacin general sobre el cumplimiento de los estndares de FDCC" en la pgina 633.

Actividad de seguridad
La herramienta de Actividad de seguridad le permite ver la actividad crtica y la informacin de estado de los
diferentes componentes y servicios de seguridad. La Actividad de seguridad proporciona una sola ventana de
herramientas en la cual puede ver fcilmente los resultados de rastreo de LANDesk Antivirus, las
prevenciones de HIPS, las prevenciones de LANDesk Firewall, los dispositivos bloqueados de Device
Control y mucho ms.
Para obtener ms informacin, consulte "Actividad sobre seguridad" en la pgina 687.

Configuracin del agente


La herramienta de Configuracin del agente le permite crear y administrar archivos de configuracin de varios
componentes y servicios de seguridad. Las configuraciones (es decir, los archivos de configuracin)
controlan cmo los servicios de seguridad actan sobre los dispositivos administrados.
Con la herramienta de Configuracin del agente, puede desplegar agentes o servicios de seguridad y su
configuracin asociada a los dispositivos administrados como parte de la configuracin del agente inicial, de
tareas de instalacin y actualizacin separadas, y de tareas de cambio de configuracin.
Para obtener ms informacin, consulte "Configuraciones de seguridad" en la pgina 675.

Seguridad de terminales
La herramienta de Seguridad de terminales protege sus dispositivos administrados de ataques de da cero,
intrusiones en la barrera de seguridad, acciones y comportamientos prohibidos de aplicaciones y procesos, y
conexiones no autorizadas de red y de dispositivos.

520

USER'S GUIDE
La Seguridad de punto final consiste de archivos de configuracin personalizados (configuraciones guardadas
de opciones y funciones) que se pueden desplegar en los dispositivos de destino de los siguientes
componentes de seguridad:
l

Reconocimiento de ubicacin (control de conexiones de red por medio de ubicaciones de confianza)

Sistema de Prevencin de Intrusin de Host (HIPS)

LANDesk Firewall

Control de dispositivos

Listas de archivos de confianza

Sistema de Prevencin de Intrusin de Host (HIPS)


LANDesk Host Intrusion Prevention System (HIPS) ofrece una capa adicional de proteccin que protege de
forma activa los sistemas y aplicaciones de ataques de da cero (es decir, comportamiento daino no
autorizado). Uso de reglas y certificaciones de archivo personalizadas, HIPS supervisa continuamente los
procesos, los archivos, las aplicaciones y las claves de registro especificados, y bloquea acciones y
comportamientos prohibidos. Con HIPS, puede controlar qu aplicaciones se ejecutan en los dispositivos y
cmo se permite su ejecucin. HIPS le permite proteger el sistema de archivos, el registro, el inicio del
sistema e incluso detectar rootkits sigilosos.
Debido a que HIPS es un sistema basado en reglas, en lugar de definiciones (es decir, basado en firmas),
tales como vulnerabilidades conocidas, spyware y rastreo de antivirus, no requiere actualizaciones
constantes de archivos. Puede configurar y desplegar su propio nivel personalizado de seguridad del sistema.
Para obtener ms informacin, consulte "Informacin general sobre Host Intrusion Prevention System (HIPS)
" en la pgina 700.

LANDesk Firewall
La Barrera de seguridad de LANDesk le permite crear y configurar los valores de la barrera de seguridad
patentada para prevenir comportamiento de aplicaciones no autorizadas en los dispositivos administrados.
IMPORTANTE: Compatibilidad de LANDesk Firewall con Windows Firewall
La Barrera de seguridad de LANDesk complementa la Barrera de seguridad de Windows, y se pueden
habilitar ambas y ejecutar al mismo tiempo en los dispositivos administrados.

Para obtener ms informacin, consulte "Configuracin de las opciones de LANDesk Firewall" en la pgina
715.

Control de dispositivos
El Control de dispositivos agrega otro nivel de seguridad a su red de LANDesk ya que le permite supervisar y
restringir el acceso a los dispositivos administrados a travs de dispositivos de E/S. Con Control de
dispositivos, puede restringir el uso de dispositivos que permiten el acceso de datos en el dispositivo, tales
como puertos, mdems, unidades, dispositivos USB y conexiones inalmbricas.
Para obtener ms informacin, consulte la "Informacin general sobre Control de dispositivos" en la pgina
721.

521

LANDESK MANAGEMENT SUITE

LANDesk Antivirus
LANDesk Antivirus permite proteger todos los dispositivos administrados de los ltimos virus conocidos y de
las infecciones sospechadas. Los rastreos de antivirus tambin pueden chequear software de riesgo (por
medio de una base de datos ampliada). LANDesk Antivirus es una herramienta de proteccin contra virus que
puede configurarse y que se encuentra totalmente integrada tanto con LANDesk Security Suite como con
LANDesk Management Suite.
LANDesk Antivirus proporciona un rango amplio de funciones antivirus, entre ellas: rastreos programados de
antivirus, rastreos a peticin, rastreos de botn rojo, proteccin de archivos y mensajes de correo electrnico
en tiempo real, descarga automatizada de las actualizaciones de archivos de definiciones de virus (la base de
datos de firmas de virus de LANDesk contiene las ltimas definiciones de virus conocidas y se renueva
varias veces al da), configuracin del comportamiento del rastreo de antivirus y de las opciones del usuario
final, exclusiones de rastreos y alertas e informes de antivirus.
Adems, puede visualizar informacin de antivirus en tiempo real sobre los dispositivos rastreados en la
consola principal y en el escritorio ejecutivo de la consola web para identificar rpidamente brotes de virus y
ver el control de virus a lo largo de un perodo especificado de tiempo.
Para obtener ms informacin, consulte "LANDesk Antivirus" en la pgina 733.

NAC 802.1X de LANDesk


Utilice el Control de acceso a la red (NAC) para implementar la seguridad de cumplimiento en la red. El
soporte de NAC 802.1X de LANDesk est diseado para extender la seguridad de una implementacin de
servidor Radius 802.1X existente en la red mediante la adicin de autenticacin y cumplimiento.
Con NAC 802.1X de LANDesk puede configurar las polticas de cumplimiento personalizadas mediante la
herramienta de Parches y cumplimiento, e imponer dichas polticas en los dispositivos que intentan tener
acceso a la red a travs del proceso de validacin de postura. Los dispositivos con estado apropiado reciben
acceso, mientras que los dispositivos con estado no apropiado se colocan en cuarentena, donde pueden
repararse para recibir acceso total o acceso limitado a la red. Tambin puede crear y configurar rastreos de
seguridad especficos del cumplimiento para buscar en los dispositivos conectados actualmente el
cumplimiento con respecto a la poltica de seguridad. Un rastreo antivirus tambin puede iniciar los rastreos
de seguridad de cumplimiento completos cuando un virus no se puede eliminar o poner en cuarenta.
IMPORTANTE: NAC de LANDesk requiere configuracin de hardware y software adicionales y un gran
conocimiento prctico de la configuracin del servidor Radius 802.1X, autenticacin y validacin de
postura de integridad de 802.1X, as como principios avanzados de diseo de infraestructura y
administracin de redes.

Para obtener ms informacin, consulte "Descripcin general de NAC 802.1X de LANDesk" en la pgina 532.

LANDesk Data Protection con Credant

522

USER'S GUIDE

Herramientas comunes de LANDesk que se incluyen con


Security Suite
Las herramientas comunes de LANDesk ofrecen capacidades subyacentes de configuracin y
administracin de dispositivos tanto en Management Suite como en Security Suite. Las siguientes
herramientas se encuentran disponibles en la implementacin de LANDesk Security Suite y aparecen en el
men Herramientas de la consola.
IMPORTANTE: Tenga en cuenta que algunas de estas herramientas comunes tienen ciertas restricciones
en la activacin de licencias de LANDesk Security Suite.

Configuracin del agente


Utilice la Configuracin del agente para crear configuraciones de agente personalizadas para desplegar e
instalar los agentes LANDesk necesarios a fin de administrar y proteger los dispositivos de red. Estos
agentes son los agentes estndar de LANDesk (que incluyen el rastreador de inventario, el programador local,
la deteccin del ancho de banda y el rastreador de seguridad), el agente de distribucin de software y el
agente del monitor de licencias de software (que se utiliza para el bloqueo de aplicaciones).
NOTA: Agentes que no se aplican a LANDesk Security Suite
Los siguientes agentes (componentes) de LANDesk NO se aplican a ninguna instalacin de Security
Suite:
- Formularios de datos personalizados
- Control remoto
- Despliegue del sistema operativo

Informes
Utilice la herramienta de Informes para generar y publicar una gran variedad de informes especializados que
ofrecen informacin til sobre los dispositivos administrados, incluyendo varios informes predefinidos de
Parches y cumplimiento, Antivirus y Cumplimiento del NAC de LANDesk.
NOTA: Informes que no se aplican LANDesk Security Suite
Las siguientes categoras de informes NO pueden aplicarse a Security Suite: Todos los informes de
activos, Todos los informes SML, y Todos los informes de control remoto.

Tareas programadas
Utilice las Tareas programadas para crear tareas peridicas especficamente relacionadas con el
administrador de seguridad y revisiones, las reparaciones, la aplicacin de la seguridad de cumplimiento, los
rastreos de antivirus y ms. Puede configurar las opciones de los dispositivos destino y tiempos programados
de la tarea.
NOTA: Tareas programadas que no se aplican aLANDesk Security Suite
Los siguientes tipos de tareas (secuencias de comandos) programadas NO pueden aplicarse a Security
Suite: Formularios de datos personalizados, Secuencias personalizadas de comandos, Tareas para
dispositivos de bolsillo y secuencias de OSD. La distribucin y el envo del paquete no pueden

523

LANDESK MANAGEMENT SUITE

configurarse con Security Suite.

Deteccin de dispositivos no administrados


Utilice la Deteccin de dispositivos no administrados (UDD) para ubicar dispositivos de la red que no han
enviado un rastreo de inventario a la base de datos central.
La deteccin extendida de dispositivos (XDD) funciona fuera de los mtodos de deteccin normales basados
en rastreo que utiliza UDD. Los equipos administrados que tienen el agente de deteccin extendida de
dispositivos escuchan las difusiones ARP (Protocolo de resolucin de direcciones) y mantienen una memoria
cach (en la memoria y en un archivo de la unidad local) de los dispositivos que las emiten. La deteccin de
dispositivos ampliada tambin puede detectar dispositivos WAP (punto de acceso inalmbrico).

Administracin basada en funciones


Las herramienta de Administracin de usuarios le permite agregar usuarios a los roles de administracin de
Security Suite y configurar su acceso a las herramientas especficas y los dispositivos administrados segn
el rol administrativo.
Con la administracin basada en roles, se asignan roles (con sus derechos asociados) para determinar las
tareas que los usuario pueden efectuar y se asignan mbitos (basados en grupos de dispositivo, consultas,
directorios de LDAP o directorios personalizados) para determinar los dispositivos que los usuarios pueden
ver y administrar. Los roles que estn disponibles con Security Suite incluyen: Parches y cumplimiento,
Control de acceso a la red, Configuracin del agente, Distribucin de software, Administracin de consultas
pblicas y Deteccin de dispositivos no administrados.
NOTA: Roles y derechos que no se aplican aLANDesk Security Suite
Los siguientes derechos de administracin basados en roles NO pueden aplicarse a Security Suite:
Implementacin del SO, Control remoto, Configuracin de activos, Captura de activos y Supervisin de
licencias de software.

Cuentas locales
Las cuentas locales constituyen una herramienta administrativa que se utiliza para administrar los usuarios y
grupos en los equipos locales de la red. En la consola puede agregar y eliminar usuarios y grupos, agregar y
eliminar usuarios de los grupos, definir y cambiar contraseas, modificar las configuraciones de usuario y de
grupo, y crear tareas para restablecer contraseas en varios dispositivos.

Otras funciones de LANDesk Management Suite incluidas con Security


Suite
Adems de las herramientas mencionadas, las cuales aparecen en el men Herramientas de la consola,
Security Suite proporciona las siguientes funciones comunes de LANDesk:
l

Consola de Windows, consolas adicionales, consola web

Disposiciones personalizadas de la consola

Vista de red de dispositivos administrados y consultas

Mens de acceso directo de dispositivos administrados y consultas

Configuracin de servicio

524

USER'S GUIDE
l

Inventario

Consultas de base de datos

Distribucin de software

Monitor de licencias de software

Alertas

Rplica de contenido y servidores preferentes


IMPORTANTE: Los formularios de datos personalizados no se admiten en LANDesk Security Suite
La herramienta de Formularios de datos personalizados no est disponible con la licencia que solamente
incluye LANDesk Security Suite. Debe poseer un licencia completa de LANDesk Management Suite a fin
de utilizar la funcin de formularios de datos personalizados.

Fuentes de informacin adicionales


Despus de los temas de ayuda de la herramienta de seguridad, el resto de los temas de ayuda con enlaces
se encuentran en las secciones de ayuda de LANDesk Management Suite que cubren las herramientas
comunes de LANDesk que se mencionaron anteriormente (incluyendo informacin acerca de la descripcin y
el uso de la consola y la vista de red).
NOTA: La Comunidad de Usuarios de LANDesk
La Comunidad de usuarios de LANDesk tiene foros de usuarios y los mtodos mejor conocidos de todos
los productos y tecnologas de LANDesk. Para tener acceso a este valioso recurso, vaya a: Pgina
principal de la Comunidad de usuarios de LANDesk

Temas relacionados
"Introduccin a LANDesk Security Suite" en la pgina 515

525

LANDESK MANAGEMENT SUITE

Control de acceso a la red


Informacin general sobre LANDesk NAC
El control de acceso a la red (NAC) es un componente importante de la solucin completa de administracin
de seguridad. El NAC permite proteger la red de acceso no autorizado, intrusiones malvolas y exposiciones
de seguridad externas introducidas por dispositivos vulnerables o daados que pueden infectar y daar la red.
LANDesk Security Suite ofrece una herramienta NAC 802.1X que est diseada para soportar y ampliar la
seguridad de cualquier implementacin existente del servidor de Radius 802.1X en la red. El soporte de NAC
802.1X de LANDesk agrega capacidades de autenticacin y conformidad al control de acceso bsico de
Radius 802.1X.
NOTA: La Comunidad de Usuarios de LANDesk
La Comunidad de usuarios de LANDesk tiene foros de usuarios y los mtodos mejor conocidos de todos
los productos y tecnologas de LANDesk. Para tener acceso a este valioso recurso, vaya a:
http://community.landesk.com

El Control de acceso a la red (NAC) agrega un nivel adicional de proteccin a la red al facilitar que se evite el
acceso a la red de dispositivos vulnerables o daados, as como proteger los recursos crticos de red de los
sistemas conectados que resulten daados.
NAC impone la seguridad en el permetro de puntos extremos a travs de tecnologas y sistemas de
seguridad comunes del sector. El Control de acceso a la red proporciona flexibilidad en la implementacin de
las funciones de control de acceso de red en su red mediante la compatibilidad con estndares de industria y
metodologas comunes del sector, como IEEE 802.1X.
Con el Control de acceso a la red, puede definir polticas de seguridad bsicas personalizadas, rastrear
dispositivos (administrados y no administrados) para verificar su legalidad, verificar el estado de integridad (o
postura) de los dispositivos conectados y denegar o permitir el acceso a los recursos crticos de la red en
funcin del cumplimiento del dispositivo de las polticas de seguridad. Se otorga acceso completo a la red a
los dispositivos con un estado apropiado. Si se determina que un dispositivo tiene un estado no apropiado, se
bloquear su acceso a la red y permanecer en un rea virtual de cuarentena donde podr repararse mediante
las capacidades de reparacin de Security Suite o se le permitir acceso limitado a la red.
Tambin, con el control de acceso de red, puede evaluar las credenciales de seguridad de cualquier
dispositivo tan pronto como ste intente conectarse a la red mediante la comparacin del dispositivo con las
polticas de seguridad personalizadas, puede supervisar el estado de seguridad de los dispositivos que ya
estn conectados, permitir o denegar el acceso a la red, colocar en cuarentena los dispositivos que no
satisfacen los requisitos de las polticas de seguridad y reparar los dispositivos vulnerables para que puedan
volver a rastrearse a fin de determinar su cumplimiento de las polticas de seguridad y se le permita el acceso
a la red una vez que se determine que funciona correctamente.

Ventajas y caractersticas del Control de acceso a la red


Con NAC, se puede:
l

Crear y aplicar polticas de seguridad de cumplimiento personalizadas

Implementar una seguridad empresarial ms robusta e ininterrumpida

Evaluar las credenciales de seguridad (estado de integridad) de los dispositivos conectados

526

USER'S GUIDE
l

Evitar el acceso a la red por parte de sistemas infectados o corruptos

Colocar en cuarentena los dispositivos que no cumplen con los requisitos en un rea segura

Reparar los dispositivos infectados para que cumplan con los requisitos

Reducir el tiempo de inactividad debido a las intrusiones malvolas

Proteger la red, los sistemas, las aplicaciones y los datos de amenazas externas

Ampliar las tecnologas y los estndares de seguridad existentes

Cumplimiento de las polticas de seguridad


El cumplimiento de polticas de seguridad se compone de reglas que verifican el estado de mantenimiento de
un dispositivo mediante la bsqueda de vulnerabilidades (en forma de revisiones de SO y aplicacin ausentes
u obsoletas), actualizaciones de software, archivos de motor antivirus y firma, presencia y configuracin de
firewall y spyware.
Para obtener ms informacin sobre la definicin de una poltica de seguridad de cumplimiento en la
herramienta de Revisiones y cumplimiento de la consola, consulte "Definir el criterio de seguridad de
cumplimiento en la herramienta de Revisiones y cumplimiento" en la pgina 552.

Descripcin de los componentes bsicos de NAC


Las secciones siguientes describen los componentes bsicos de la implementacin de NAC (control de
acceso a la red) y la funcin que desempea cada uno de los componentes y cmo interactan entre s.

Componentes bsicos y flujo de proceso de NAC


El diagrama siguiente muestra los componentes bsicos de NAC, su funcin y el flujo de comunicacin entre
los diferentes componentes.

A Dispositivos que han intentado el acceso a la red, B Dispositivo de control de acceso a la red, C Punto de
decisin del acceso de red / servidor de polticas, D Red corporativa, E VLAN de cuarentena

527

LANDESK MANAGEMENT SUITE


Descripciones de los componentes bsicos de NAC
Componente

Descripcin

A: Dispositivos
que han
intentado el
acceso a la red

Incluye los equipos mviles que se conectan de forma ocasional, contratistas


visitantes y usuarios invitados, al igual que los usuarios normales de la red, que
intentan el acceso a la red empresarial.
Los dispositivos con un agente de confianza instalado pueden comunicarse con el
servidor de polticas o el servidor de validacin de postura para enviar y recibir
informacin sobre las credenciales de integridad, y pueden ser reparados por el
servidor de reparacin si las vulnerabilidades se detectan durante el rastreo de
seguridad.
Sin un agente de confianza, el dispositivo no se puede comunicar con el servidor de
validacin de postura y no puede repararse. Si se rastrea por primera vez un
dispositivo que no tiene un agente de confianza, el dispositivo se dirige a una pgina
web con vnculos para instalar el agente de confianza apropiado.

B: Dispositivo
de control
de acceso a la
red

El dispositivo de control de acceso de red funciona como el dispositivo de red "de


primer salto" desde la perspectiva del dispositivo suplicante/solicitante y empieza el
proceso de validacin de postura y de autenticacin.

C: Servidor de
polticas /
servidor de
validacin de
postura (punto
de decisin de
acceso de red)

Servidor dedicado de administracin y control tambin conocido como servidor de


validacin de postura, el cual evala las credenciales de postura (estado de los
dispositivos que solicitan acceso) en funcin de las reglas de cumplimiento (polticas
de seguridad provenientes del servidor central publicadas en l). Enva una respuesta
de validacin (estado apropiado, no apropiado, etc.) a travs del dispositivo de control
de acceso de red.

D: Red
empresarial

rea y recursos de red crticos que el NAC protege de dispositivos en mal estado,
infectados o vulnerables de algn modo.

E: VLAN de
cuarentena

rea de red virtual segura donde los dispositivos que no cumplen con los requisitos
pueden asegurarse, para repararlos, volver a rastrearlos, concederles el acceso
completo a la red u otorgarles acceso restringido a los recursos de red, tal como
Internet.

Prequisitos de NAC y derechos de RBA


Para utilizar la funcin de NAC, debe contar con una licencia vlida de Security Suite (activacin del servidor
central).
NAC no slo requiere las capacidades de rastreo y reparacin de la herramienta de Revisiones y
cumplimiento, sino tambin de las suscripciones de contenido de Security Suite para poder descargar las
definiciones de vulnerabilidad, amenazas de configuracin de sistema y definiciones de spyware y archivos
de patrones de virus que se utilizan para crear polticas de seguridad de cumplimiento personalizadas.

528

USER'S GUIDE
Se ha agregado un grupo llamado Cumplimiento a la vista de rbol de la herramienta de Revisiones y
cumplimiento. Los usuarios con el derecho de Revisiones y cumplimiento pueden agregar y eliminar las
definiciones de tipo de seguridad en el grupo Cumplimiento. Las definiciones de seguridad contenidas en el
grupo Cumplimiento componen la poltica de seguridad de cumplimiento y se rastrean en los dispositivos
conectados a fin de determinar su estado de integridad.

Administracin basada en roles con NAC 802.1X de LANDesk


El Control de acceso a la red depende de los siguientes derechos basados en roles.

Derecho de Revisiones y cumplimiento


Este derecho es necesario para ver y tener acceso a la herramienta de Revisiones y cumplimiento, y para
descargar las actualizaciones de contenido de seguridad necesarias para definir las reglas de cumplimiento.
Este derecho es necesario para agregar o eliminar definiciones de seguridad en el grupo Cumplimiento.

Derecho de administrador
Este derecho es necesario para configurar dispositivos con agentes de confianza para efectuar el rastreo de
cumplimiento y para configurar los servicios de NAC en la consola.
NOTA: Los derechos de administrador de LANDesk incluyen todos los dems derechos, incluso los dos
derechos pertinentes a la seguridad que se mencionaron arriba.

Lista de tareas de inicio rpido de NAC 802.1X de LANDesk


Utilice esta lista de tareas para finalizar la planificacin, la instalacin y las tareas de configuracin
necesarias para implementar el soporte de NAC 802.1X en la red.
Puede imprimir esta lista de tareas y consultarla para llevar un seguimiento de cada uno de los pasos durante
el proceso de implementacin. Si est visualizando esta lista de tareas en lnea, haga clic en el enlace Ms
informacin para ver informacin detallada sobre una tarea particular.
Finalizada

Tarea

Para obtener
ms informacin,
vaya a

Prerrequisitos: Debe haber un servidor central instalado y en ejecucin


en la red, el cual debe estar activado con una licencia y contar con
suscripciones de contenido de seguridad de Security Suite:
l
l
l

Instalar el servidor central


Active el servidor central con una licencia de Security Suite
Inicie sesin como usuario Administrador o como usuario con el
derecho de Seguridad (que permite descargar el contenido de
seguridad y copiarlo al grupo de Cumplimiento)

Para obtener ms
informacin sobre
el uso de la
herramienta de
Revisiones y
cumplimiento,
consulte "Parches
y cumplimiento"
en la pgina 565
Para obtener
mayor informacin
sobre los
componentes y el
proceso del flujo
de trabajo de

529

LANDESK MANAGEMENT SUITE

Finalizada

Tarea

Para obtener
ms informacin,
vaya a
802.1X NAC,
consulte
"Descripcin
general de NAC
802.1X de
LANDesk" en la
pgina 532.
Para obtener
informacin sobre
las
consideraciones
de topologa y
diseo de red
para implementar
NAC 802.1X,
consulte
"Descripcin
general de NAC
802.1X de
LANDesk" en la
pgina 532.

Configuracin de un servidor de reparaciones:


l
l

En un equipo servidor separado,


Ejecute la secuencia de comandos de configuracin
CONFIGURE.REMEDIATION.SERVER.VBS que se encuentra en:
<servidorcentral>\LDMain\Install\TrustedAccess\RemediationServer
NOTA: esta secuencia de comandos configura automticamente el
servidor para realizar las reparaciones mediante:
la creacin de un recurso compartido de web denominado
LDLogon (normalmente) en: c:\inetpub\wwwroot\LDLogon
la habilitacin del acceso annimo al recurso compartido
LDLogon con derechos de Lectura y exploracin
la adicin de un nuevo tipo MIME en los archivos .lrd y la
configuracin del mismo en el flujo de aplicaciones u octetos

Configure (agregue) el servidor de reparaciones en la consola:


l

En la ventana Control de acceso a la red, haga clic con el botn


derecho en el objeto 802.1X, haga clic en Configurar 802.1X, clic
en Servidores de reparacin y luego haga clic en Agregar
Ingrese la direccin IP del servidor de reparacin, la ruta UNC al
recurso Web de LDLogon que cre en el servidor de reparacin
donde se publican los archivos y las credenciales de acceso de
usuario y haga clic en Aceptar

Publicar la configuracin de NAC en los servidores de reparacin:

530

"Instalar y
configurar un
servidor de
reparaciones" en
la pgina 547

"Instalar y
configurar un
servidor de
reparaciones" en
la pgina 547

"Publicar la
configuracin de
NAC en los
servidores" en la
pgina 554

USER'S GUIDE

Finalizada

Tarea

Para obtener
ms informacin,
vaya a
En Control de acceso a la red, haga clic con el botn derecho en
802.1X, haga clic en Publicar Configuracin de NAC, seleccione
Todos y luego haga clic en Aceptar
NOTA: El proceso inicial de publicacin debe incluir TODAS las
opciones de configuracin NAC; a partir de esa publicacin puede
incluir solamente el contenido de legalidad

Definir los criterios de seguridad de cumplimiento en la herramienta de


Revisiones y cumplimiento:
l
l
l

En la herramienta Revisiones y cumplimiento de la consola,


descargue las definiciones del contenido de seguridad y revisiones
Agregue las definiciones de seguridad al grupo Cumplimiento para
poder definir el cumplimiento de las polticas de seguridad
Asegrese que las revisiones asociadas se hayan descargado y
estn disponibles para efectuar el despliegue
Cree una configuracin de cumplimiento que imponga los rastreos
compatibles con 802.1X
(La poltica de seguridad de cumplimiento NAC 802.1X tambin
est definida por el valor de tiempo de cuarentena automtica que
se establezca en la configuracin de agente del dispositivo.)

Habilite el soporte de NAC 802.1X y configure el servidor Radius 802.1X o


proxy en la consola:
l

En Control de acceso a la red, haga clic con el botn derecho en


802.1X, haga clic en Configurar 802.1X, clic en Servidor Radius,
primero asegrese que la opcin Habilitar servidor Radius 802.1X
est seleccionada, seleccione el tipo de EAP y luego seleccione
utilizar el complemento IAS EAP LTA o el proxy Radius LTA
(requiere configurar los valores de proxy)

Instalar el agente 802.1x en los dispositivos administrados para habilitar el


rastreo de cumplimiento:
(NOTA: Al desplegar el agente 802.1X, debe especificar el mtodo para
ubicar las direcciones de red de cuarentena de los dispositivos no
apropiados. Las direcciones de cuarentena se pueden manejar por medio
de un intervalo de direcciones IP asignado automticamente o por medio
de DHCP en la red de cuarentena. Este esquema de direcciones se
configura en el enrutador.)
l

"Definir el criterio
de seguridad de
cumplimiento en
la herramienta de
Revisiones y
cumplimiento" en
la pgina 552

"Descripcin
general de NAC
802.1X de
LANDesk" en la
pgina 532

"Descripcin
general de NAC
802.1X de
LANDesk" en la
pgina 532

Para dispositivos de empleados administrados:


Si ya tienen el agente estndar de LANDesk, habilite la
compatibilidad de 802.1X mediante una nueva configuracin de
dispositivo
O, si no tienen el agente estndar, instale la compatibilidad de
802.1X mediante la configuracin de agente inicial
O bien, habilite la compatibilidad de 802.1X mediante la
configuracin de agente de los dispositivos en UDD
En dispositivos de empleados no administrados:
habilite la compatibilidad de 802.1X mediante la instalacin del
agente estndar (wscfg32.exe)

531

LANDESK MANAGEMENT SUITE

Finalizada

Tarea

Para obtener
ms informacin,
vaya a
O bien, utilice una configuracin de agente autocontenida

Configurar el interruptor de red para efectuar autenticacin, cuarentena y


reparacin con 802.1X:
l

Vaya al sitio de Soporte para obtener configuraciones de muestra y


recomendaciones

Configurar el enrutador de red para proporcionar seguridad entre la red de


produccin y la red de cuarentena de 802.1X:
l

Vaya al sitio de Soporte para obtener configuraciones de muestra y


recomendaciones

"Descripcin
general de NAC
802.1X de
LANDesk" en la
pgina 532
"Descripcin
general de NAC
802.1X de
LANDesk" en la
pgina 532

Compruebe que el proceso de validacin de postura y autenticacin


funcione correctamente:
l

Haga una prueba simple de NAC 802.1X conectando a la red algn


dispositivo que est configurado con soporte de NAC 802.1X de
LANDesk.

Realice las tareas continuas de administracin de legalidad de seguridad:


l
l

l
l

l
l

Verificar que el soporte de NAC 802.1X est habilitado en la red


Descripcin de lo que sucede cuando se determina la postura de
los dispositivos conectados
Visualizacin de dispositivos que no cumplen
Modificacin y actualizacin de polticas de seguridad de
cumplimiento
Adicin de dispositivos no administrados
Configuracin y visualizacin del registro de cumplimiento

"Primero, verifique
que el soporte de
NAC 802.1X est
habilitado en la
red" en la pgina
560

Para regresar al tema de ayuda principal de NAC 802.1X de LANDesk, consulte "Descripcin general de
NAC 802.1X de LANDesk" en la pgina 532.

Descripcin general de NAC 802.1X de LANDesk


NAC 802.1X de LANDesk mejora el control de acceso de red mediante el requerimiento de las credenciales
de autenticacin apropiadas y a travs del agente estndar activo en el dispositivo. Tambin puede validar el
cumplimiento de integridad de dispositivo con su poltica de seguridad personalizada, y poner en cuarentena y
reparar dispositivos no apropiados.
El NAC 802.1X de LANDesk funciona con los principales proveedores de conmutacin compatibles con el
estndar 802.1X. Un proxy Radius 802.1X puede participar con una arquitectura de administracin de
identidad AAA (autenticacin, autorizacin y administracin) existente para autenticar usuarios o puntos
extremos o bien, funcionar como Radius independiente en entornos que solamente requieren la validacin del
cumplimiento de los puntos extremos. Radius Proxy aprovisiona el acceso a puertos de conmutacin en
funcin de los resultados de autenticacin de los puntos extremos conectados.
Las secciones siguientes describen cmo planificar, instalar, configurar y activar el soporte de Control del
acceso de red NAC 802.1X de LANDesk en un entorno de NAC existente.

532

USER'S GUIDE
La herramienta NAC 802.1X de LANDesk est diseada para soportar y ampliar la seguridad de cualquier
implementacin existente del servidor de Radius 802.1X en su red. El soporte de NAC 802.1X de LANDesk
agrega capacidades de autenticacin y conformidad al control de acceso bsico de Radius 802.1X.
IMPORTANTE: Se requiere conocimiento tcnico y pericia para configurar el NAC
Observe que el NAC requiere una configuracin de hardware y software adicional ms all de la
instalacin bsica del servidor central. Debido a la naturaleza tcnica de tal trabajo de configuracin
adicional, LANDesk supone que usted est familiarizado con la configuracin del servidor 802.1X Radius,
autenticacin y validacin de postura de mantenimiento de 802.1X, y con principios avanzados de diseo
de infraestructura de red y su administracin.

Qu se debe hacer luego de configurar el soporte de NAC 802.1X de


LANDesk
Despus de finalizar todas las tareas de configuracin de soporte de NAC 802.1X de LANDesk, el siguiente
paso para implementar NAC es definir sus polticas de seguridad de cumplimiento, publicar las
configuraciones del NAC en los servidores apropiados y personalizar las pginas de reparaciones HTML
como lo desee. Para obtener informacin acerca de la ejecucin de estas tareas, consulte "Definir el criterio
de seguridad de cumplimiento en la herramienta de Revisiones y cumplimiento" en la pgina 552.
Otras tareas de gestin de NAC en curso incluyen: garantizar los servicios de 802.1X NAC es habilitado
mediante el permitir o restringir el acceso a la opcin a todos, entender lo que ocurre cuando los dispositivos
de conexin tienen postura, actualizar las normas de seguridad y cumplimiento de polticas y publicar la
configuracin NAC, agregar dispositivos no administrados a la herramienta de Deteccin de dispositivos no
administrados, ver los dispositivos afectados y configurar los registros. Para obtener ms informacin,
consulte "Primero, verifique que el soporte de NAC 802.1X est habilitado en la red" en la pgina 560.

Hacer referencia a la lista de tareas de inicio rpido


Para su comodidad, utilice esta lista de verificacin de tareas para llevar un seguimiento de los pasos
necesarios para configurar NAC 802.1X de LANDesk. Ver la "Lista de tareas de inicio rpido de NAC 802.1X
de LANDesk" en la pgina 529.

Tecnologas de NAC 802.1X de LANDesk


802.1X es un protocolo de seguridad de IEEE que se utiliza para efectuar el control de acceso a la red basado
en puertos. 802.1X proporciona autenticacin a los dispositivos, ya sea mediante el establecimiento de una
conexin o mediante la prevencin del acceso si falla la autenticacin. 802.1X se basa en EAP (Protocolo de
autenticacin ampliable) y ms recientemente PEAP (Protocolo de autenticacin ampliable protegido).
802.1X es admitido en la mayora de los conmutadores de red y se puede configurar para la autenticacin de
clientes que tienen instalado software de agente.
El NAC 802.1X es una tecnologa de acceso a la red y de autenticacin proxy de Radius que funciona con
todos los proveedores de conmutacin ms importantes que admiten el estndar 802.1X. Con NAC 802.1X,
un servidor Radius (bien sea un servidor Microsoft IAS con el complemento EAP IAS o un servidor Radius
con proxy 802.1X) realiza la validacin de postura, o en otras palabras, verifica el cumplimiento de las
polticas de seguridad.

533

LANDESK MANAGEMENT SUITE


La autenticacin 802.1X estndar requiere un nombre de usuario y una contrasea para tener acceso a la red.
NAC 802.1X de LANDesk ampla este modelo bsico requiriendo que el agente estndar (CBA) de LANDesk
est instalado en los dispositivos administrados que soliciten acceso a la red y requiriendo que se haya
determinado que el dispositivo suplicante cumpla con las polticas de seguridad personalizadas. El NAC
verifica la presencia del agente (CBA) por medio de la bsqueda de un ID de dispositivo nico creado por el
mismo agente. (Nota: el EAP no intentar la autenticacin a menos que pueda encontrar el Identificador del
dispositivo.)
El NAC 802.1X con el complemento EAP IAS usa un agente NAC EAP de propiedad exclusiva que reside
tanto en el servidor IAS Radius como en los dispositivos administrados. El agente LTA EAP se instala en los
dispositivos administrados a travs de una configuracin de agente.
Adems del componente de servidor Radius 802.1X especfico, y la configuracin del interruptor y enrutador,
tambin debe configurar un servidor de reparaciones para poder implementar el Control de acceso a la red
Con el NAC 802.1X, el servidor Radius acta como el punto de decisin de acceso a la red en conjunto con el
interruptor de red. El interruptor acta como el dispositivo de control de acceso a la red y enva las solicitudes
de autenticacin de dispositivo al servidor Radius, el cual realiza la autenticacin real. Segn los resultados
devueltos al conmutador por el servidor Radius, el conmutador permite o deniega el acceso a la red.

Componentes, flujo de proceso y topologa de red de NAC 802.1X


Esta seccin describe los componentes que conforman NAC 802.1X. Adems, esta seccin describe lo que
sucede cuando un dispositivo intenta el acceso o la conexin a la red empresarial cuando se activa el NAC.
Los siguientes componentes se requieren para implementar NAC 802.1X de LANDesk.

Componentes requeridos
Componente

Descripcin

Servidor central

Provee la herramienta Revisiones y cumplimiento, la cual se utiliza para:


Descargar de contenido de seguridad (como el sistema operativo y las
definiciones de vulnerabilidad de las aplicaciones, las definiciones de spyware,
etc)
Definir los criterios de cumplimiento
Configurar el servidor de reparacin
Configurar los paquetes de instalacin del Radio proxy (MSI)
Configurar y publicar ajustes de NAC (incluyendo el cumplimiento de las
polticas de seguridad y los recursos de reparacin para rastrear y reparar los
dispositivos)

Complemento del
servidor Radius,
o proxy Radius

534

Acta como el punto de decisin de acceso a la red. Utilice el complemento del


servidor IAS 802.1X si desea utilizar un servidor IAS existente (o configure un
servidor IAS nuevo).

USER'S GUIDE

Componente

Descripcin

Use el mtodo de proxy Radius si tiene un servidor Radius diferente al de IAS, o


si no quiere usar el complemento EAP como el tipo de complemento
especificado.
Servidor de
reparaciones

Contiene los archivos de configuracin y compatibilidad necesarios


(definiciones de tipo de seguridad y revisiones requeridas, al igual que las
pginas de reparacin HTML utilizadas para rastrear dispositivos en busca de
las vulnerabilidades) e identificados por las polticas de seguridad.
Repara cualquier vulnerabilidad detectada de modo que el dispositivo pueda ser
rastreado como en buen estado o conforme y tener acceso a la red.

Conmutador

Acta como el dispositivo de control de acceso a la red y enva las solicitudes


de autenticacin de dispositivo al servidor Radius, el cual realiza la
autenticacin real.

Enrutador

Funciona en calidad de dispositivo de acceso a la red que impone la poltica de


seguridad de legalidad.
Se comunica tanto con el dispositivo conectado que intenta el acceso como con
el servidor Radius 802.1X para evaluar las credenciales de postura del
dispositivo de punto final.
En otras palabras, en el entorno de NAC 802.1X el enrutador es el punto en el
que se imponen las polticas de la red y se otorgan o se niegan los privilegios de
acceso.

Dispositivos

Dispositivos de usuario, los cuales intentan tener acceso a la red corporativa.


Los accesorios de punto final tpicos incluye los equipos de escritorio y
porttiles, pero tambin pueden ser dispositivos sin cliente, tales como
impresoras.
NAC permite evaluar el estado de mantenimiento de estos dispositivos que
cuentan con conexin y restringir el acceso a la red con base en las
credenciales de la postura de estos.

Flujo de proceso de NAC 802.1X


1. Un dispositivo administrado configurado con el agente NAC 802.1X de LANDesk realiza un intento
inicial para tener acceso a la red empresarial.
2. El conmutador de red (configurado para un reenvo de punto de paso 802.1X, y funcionar como punto
de control del acceso) enva una identidad de solicitud EAP al dispositivo suplicante.
3. Aparece un indicador en el dispositivo que solicita el nombre de usuario y la contrasea. El usuario
final debe escribir credenciales de inicio de sesin vlidas, que se reenvan a travs del conmutador,
junto con un token agregado al paquete de respuesta de EAT, al servidor Radius (configurado como
complemento LTA EAP o con el proxy Radius LTA, y funciona como punto de decisin del acceso).

535

LANDESK MANAGEMENT SUITE

4. Si las credenciales de autenticacin se reconocen y la credencial indica que el dispositivo tiene


instalado el agente estndar, NAC 802.1X de LANDesk entonces ejecuta un rastreo de seguridad de
cumplimiento que determina la postura del dispositivo o el estado de cumplimiento segn los criterios
definidos por sus polticas personalizadas de seguridad. Este rastreo lo realiza una tarea de rastreo de
conformidad por medio de una configuracin de cumplimiento con la opcin Hacer cumplir el rastreo
802.1X habilitada en la pgina de Cumplimiento.
5. Si se considera que el dispositivo tiene el estado apropiado (es decir que cumple con los requisitos), se
le concede acceso a la red corporativa
6. Si se considera que el dispositivo tiene un estado no apropiado (no cumple con los requisitos),
permanecer en la VLAN de cuarentena. Aparece un cuadro de mensaje que informa al usuario cmo
comunicarse con el servidor de reparaciones para efectuar el rastreo de evaluacin y reparacin de
vulnerabilidades. El acceso directo de Reparacin se coloca en el escritorio del dispositivo. El usuario
final puede elegir entre permanecer en la VLAN de cuarentena o seguir los pasos necesarios para
demostrar el cumplimiento de las polticas de seguridad y obtener acceso pleno a la red.
7. El servidor de reparaciones realiza la reparacin mediante el rastreo de vulnerabilidades y de otros
riesgos de seguridad (las reglas de cumplimiento mencionadas anteriormente) y la instalacin de
cualquier revisin necesaria. Una vez que se repara el dispositivo, se repite el proceso de acceso a la
red y el dispositivo que cumple los requisitos obtiene acceso a la red empresarial.
NOTA: Rastreos de seguridad de cumplimiento
Con la herramienta de Revisiones y cumplimiento puede crear y configurar un rastreo de seguridad de
cumplimiento especfico que busque en los dispositivos la conformidad con las polticas de seguridad
personalizada. Un rastreo de conformidad est basado en el contenido del grupo de Conformidad y se
puede ejecutar como una tarea programada o como una poltica. Para obtener informacin sobre la
actualizacin de polticas y reglas de seguridad de cumplimiento, y sobre cmo volver a publicar la
configuracin del NAC, consulte "Primero, verifique que el soporte de NAC 802.1X est habilitado en la
red" en la pgina 560.

Consideraciones de topologa y diseo de red


Usted debe tener en cuenta los siguientes aspectos durante la implementacin de soporte de NAC 802.1X de
LANDesk en un entorno de servidor Radius 802.1X existente.
l

El servidor de reparaciones y el servidor de Radius se pueden instalar en el mismo equipo, pero si se


presentan problemas de desempeo o de escalabilidad, se deben trasladar a equipos servidores
separados.

El interruptor de red se debe configurar para usar reenvo directo de 802.1X.

El enrutador debe estar configurado con dos subredes VLAN: la subred principal es la red de
corporativa / produccin; la subred secundaria es la red de cuarentena (es decir, VLAN husped
802.1X).

La red de cuarentena del enrutador debe utilizar listas de control de acceso (ACL) para restringir el
acceso del dispositivo a slo el servidor de reparacin.

El servidor central no debe ser visto por la red de cuarentena.

El flujo de trabajo a continuacin describe el flujo de comunicacin entre los diversos componentes de un
entorno NAC 802.1X cuando el dispositivo que intenta el acceso a la red tiene instalado el agente de 802.1X
de LANDesk.

536

USER'S GUIDE

Instalacin del servidor Radius 802.1X o Proxy


Como se dijo anteriormente, NAC 802.1X de LANDesk mejora un entorno de NAC 802.1X existente mediante
la adicin de funciones de autenticacin y cumplimiento. NAC 802.1X de LANDesk requiere un servidor
Radius 802.1X o proxy Radius.
En primer lugar, elija uno de los mtodos siguientes para implementar NAC 802.1X de LANDesk.
l

"Usar el complemento del servidor Radius IAS (en MD5)" en la pgina 537

"Usar el proxy Radius (para PEAP)" en la pgina 540


NOTA: Utilice el complemento del servidor Radius de IAS si se especifica el tipo de EAP como MD5.
Utilice el proxy Radius si se especifica el tipo de EAP como PEAP. (Tambin puede utilizar el proxy Radius
si posee un servidor Radius diferente a IAS.)

Las secciones siguientes proporcionan instrucciones paso a paso para efectuar ambas configuraciones.
IMPORTANTE: Configuracin del interruptor y enrutador
Despus de que instale al servidor Radius, tambin debe configurar el interruptor de red y el enrutador
NAC 802.1X de LANDesk. Como el hardware del enrutador e interruptor es nico en cada entorno de red,
las instrucciones especficas para cada tipo del hardware no se pueden proporcionar aqu. Cuando
configure el interruptor y enrutador del 802.1X NAC, siga los lineamientos bsicos de los requisitos de
topologa y funcionalidad descritos en la seccin "Componentes, flujo de proceso y topologa de red de
NAC 802.1X" en la pgina 534. Tambin, puede ir al sitio de Soporte de LANDesk para ver
recomendaciones sobre la configuracin del interruptor y enrutador, y obtener archivos de configuracin
de muestra.

Usar el complemento del servidor Radius IAS (en MD5)


Utilice el complemento de servidor IAS 802.1X si desea utilizar un servidor IAS existente (o configure un
servidor IAS nuevo) para efectuar la autenticacin 802.1X.
Los siguientes pasos describen la instalacin (si es necesaria) y la configuracin de un servidor IAS con el
complemento EAP. Realice todos los pasos antes de habilitar el NAC 802.1X en la consola.
Paso 1: Instale el servidor Radius y el tipo LTA EAP
1. Instale el IAS (Servidor de autenticacin de Internet) en el servidor que desee configurar como el
servidor Radius de acceso remoto. Instale IAS a partir del CD de Windows 2003. (NOTA: el protocolo
Radius solamente se admite en Windows 2000 y Windows 2003.) Siga las indicaciones de instalacin.
2. Instale el tipo LTA EAP en el servidor Radius. LTA EAP es un protocolo de autenticacin patentado.
LTA EAP se instala a partir del servidor central. Asigne una unidad al servidor central y luego ejecute el
archivo ejecutable de nombre LTAEAP.EXE que se encuentra en: el directorio
\LDMain\Install\Radius.
3. Reinicie el servidor para registrar LTA EAP en el servidor.
NOTA: el nuevo tipo EAP se verifica en la pgina Propiedades de servidor remoto. Para ello, vaya a Panel
de control > Herramientas administrativas > Enrutamiento y acceso remoto. Haga clic con el botn
secundario en el servidor remoto, haga clic en Propiedades, en la pestaa Seguridad, en Mtodos de
autenticacin y en Mtodos EAP. El tipo LTA EAP debe figurar en la lista de mtodos. Si LTA EAP no se

537

LANDESK MANAGEMENT SUITE

encuentra en la lista, debe instalarlo a partir del servidor central.

Paso 2: Configure e inicie el servicio de acceso remoto en el servidor Radius


1. Haga clic en Panel de control > Herramientas administrativas > Enrutamiento y acceso remoto.
2. Haga clic con el botn secundario en el servidor y haga clic en Configurar y habilitar el
enrutamiento y acceso remoto. Se abre el Asistente para configuracin del servidor de enrutamiento
y acceso remoto.
3. Haga clic en Siguiente.
4. Seleccione Configuracin personalizada y a continuacin, haga clic en Siguiente.
5. Seleccione Acceso telefnico y haga clic en Siguiente.
6. Haga clic en Finalizar.
7. Cuando se le solicite, haga clic en S para iniciar el servicio.
Paso 3: Personalice el servicio de acceso remoto (configure EAP como el mtodo de autenticacin
preferido para los dispositivos remotos)
1. En la herramienta Enrutamiento y acceso remoto, haga clic con el botn secundario en el servidor que
ha configurado y haga clic en Propiedades.
2. En la pestaa General, verifique que la opcin Servidor de acceso remoto est seleccionada.
3. En la pestaa Seguridad, seleccione la casilla de verificacin Protocolo de autenticacin
ampliable (EAP). Quiz desee hacer clic en el botn Mtodos EAP para asegurarse de que el nuevo
mtodo LTA EAP se encuentre en la lista de mtodos.
4. Haga clic en Aceptar para salir del cuadro de dilogo Mtodos de autenticacin.
5. Haga clic en Aceptar de nuevo para salir del cuadro de dilogo Propiedades.
Crear una poltica de acceso remoto en el servidor Radius
Debe configurar una poltica de acceso remoto que utilice el mtodo EAP para efectuar la autenticacin.
Para ello utilice la herramienta IAS o la herramienta Enrutamiento y acceso remoto.
Paso 1: Cree la poltica de acceso remoto
1. Bajo el nodo de servidor remoto, haga clic con el botn secundario en Polticas de acceso remoto y
luego en Nuevo. Se abre el Asistente para polticas de acceso remoto.
2. Haga clic en Siguiente.
3. Seleccione el tipo de poltica Tpica, escriba un nombre para la poltica y haga clic en Siguiente.
(Nota: escriba un nombre descriptivo que identifique las polticas con facilidad.)
4. Seleccione el mtodo de acceso Ethernet y haga clic en Siguiente.
5. Seleccione Usuario para otorgar acceso (no Grupo) y haga clic en Siguiente.
6. Seleccione el mtodo de autenticacin LTA EAP y haga clic en Siguiente.
7. Haga clic en Finalizar para crear la poltica de acceso remoto.

538

USER'S GUIDE
Paso 2: Configure la poltica de acceso remoto para admitir tanto redes cableadas como
inalmbricas
1. Haga clic con el botn secundario en la poltica de acceso remoto nueva que ha creado y luego haga
clic en Propiedades.
2. Seleccione la opcin Otorgar permiso de acceso remoto para habilitar la compatibilidad
inalmbrica.
3. Haga clic en Aceptar.

Instalar (agregar) conmutadores de red como clientes Radius


Ahora debe agregar los conmutadores de red (como clientes de Radius) que desee utilizar con la
autenticacin 802.1X.
Esta tarea se realiza en la herramienta IAS (IAS > Clientes Radius).
Al agregar un conmutador como cliente Radius, el servidor Radius podr reconocer y procesar las solicitudes
de autenticacin a travs de dicho conmutador.

Crear un usuario comn en el servidor Radius


Ahora debe crear un usuario nuevo en el servidor Radius para establecer las credenciales de inicio de sesin.
El nombre y la contrasea del usuario determinan las credenciales de autenticacin de los dispositivos
administrados configurados con el NAC 802.1X que intenten tener acceso a la red.
Utilice la herramienta Administracin de equipos del servidor para realizar esta tarea.
Para crear un usuario comn en el servidor Radius
1. En el servidor Radius, haga clic en Inicio > Programas > Herramientas administrativas >
Administracin de equipos.
2. Abra Usuarios y grupos locales, haga clic con el botn secundario en Usuarios y luego haga clic en
Usuario nuevo.
3. Escriba un nombre de usuario.
4. Escriba y confirme la contrasea.
5. Configure la contrasea con las opciones siguientes:
l

Desmarque la casilla de verificacin El usuario debe cambiar la contrasea

Seleccione la casilla de verificacin El usuario no puede cambiar la contrasea

Seleccione la casilla de verificacin La contrasea nunca caduca

Asegrese de desmarcar la casilla de verificacin La cuenta est deshabilitada

6. Haga clic en Crear.


El nombre de usuario y la contrasea especificados aqu son las credenciales de inicio de sesin que el
usuario final debe proporcionar para responder de forma satisfactoria a la solicitud de identificacin de
autenticacin durante el proceso de autenticacin de 802.1X. A continuacin, las credenciales se envan al
servidor Radius, junto con los datos de EAP del dispositivo, con el fin de determinar si se le ha otorgado
acceso a la red al dispositivo.

539

LANDESK MANAGEMENT SUITE


Ahora puede habilitar NAC 802.1X en la consola. (El otro mtodo de implementacin de NAC 802.1X es
mediante la configuracin e instalacin de un proxy Radius. Para obtener ms informacin, consulte "Usar el
proxy Radius (para PEAP)" en la pgina 540.)

Habilitar NAC 802.1X de LANDesk con el complemento de servidor Radius IAS


Despus de completar todas las tareas de configuracin mencionadas, podr habilitar la autenticacin de
NAC 802.1X de LANDesk.
Esto se hace desde la consola (Herramientas > Seguridad > Control de acceso a la red).
Esto en esencia activa los servicios de autenticacin de 802.1X en la red. Sin embargo, an debe configurar
los dispositivos administrados con el agente de 802.1X antes de administrar e imponer el acceso remoto en
ellos a travs de la autenticacin de 802.1X. Para obtener ms informacin, consulte "Implementar el agente
de NAC 802.1X de LANDesk en los dispositivos administrados" en la pgina 543.
Para habilitar NAC 802.1X de LANDesk con el complemento de servidor Radius IAS
1. En la herramienta Network Access Control, haga clic con el botn derecho en 802.1X y luego haga
clic en Configurar 802.1X > Servidor Radius.
2. Seleccione la casilla Habilitar servidor Radius 802.1X. Esto activa la autenticacin 802.1X en la red
(para dispositivos con el agente 802.1X) mediante el servidor Radius IAS con el complemento EAP
que usted configur.
3. Para el Tipo EAP, seleccione MD5.
4. Seleccione Utilizar el complemento LTA EAP IAS.
5. Haga clic en Guardar.
La seccin siguiente describe la configuracin de NAC 802.1X de LANDesk utilizando el mtodo de proxy
Radius.

Usar el proxy Radius (para PEAP)


Utilice el proxy Radius si desea utilizar el tipo de EAP como PEAP. (Tambin puede utilizar el proxy Radius si
posee un servidor Radius diferente a IAS.)
El proxy de Radius 802.1X se puede instalar en los siguientes tipos de servidores de Radius:
l

Cisco ACS

Redes A10

CAMS (Comprehensive Access Management System)

IAS (Internet Authentication Service)


IMPORTANTE: Coexistencia con el software de servidor Radius
El proxy de Radius 802.1X puede coexistir en servidores que ejecutan el software del servidor Radius. Si
el servidor Radius est basado en hardware, debe instalar el proxy Radius 802.1X en otro servidor.

El proxy Radius se comunica entre el conmutador y el dispositivo que tiene instalado el agente de 802.1X. El
proxy se encuentra en medio: el dispositivo se autentica con el proxy Radius, y el proxy pasa el identificador y
la contrasea al servidor Radius. Si el agente no est instalado en el dispositivo que intenta realizar la
conexin, el proxy Radius deniega el acceso.

540

USER'S GUIDE

Habilitar NAC 802.1X de LANDesk mediante el proxy Radius


Para utilizar proxy Radius, debe habilitar NAC 802.1X de LANDesk, configurar las opciones de un archivo de
instalacin de proxy Radius e instalar el proxy Radius en el servidor Radius.
Esto se hace desde la consola (Herramientas > Seguridad > Control de acceso a la red).
Esto en esencia activa los servicios de autenticacin de 802.1X en la red. Sin embargo, an debe configurar
los dispositivos administrados con el agente de 802.1X antes de administrar e imponer el acceso remoto en
ellos a travs de la autenticacin de 802.1X. Para obtener ms informacin, consulte "Implementar el agente
de NAC 802.1X de LANDesk en los dispositivos administrados" en la pgina 543.
Para habilitar NAC 802.1X de LANDesk y configurar un archivo de instalacin de proxy Radius
1. En la ventana Control de acceso a la red, haga clic con el botn derecho en el objeto 802.1X, haga
clic en Configurar 802.1X y luego haga clic en Servidor Radius.

2. Seleccione la casilla Habilitar servidor Radius 802.1X. Esto activa la autenticacin 802.1X en la red
(para dispositivos con el agente 802.1X) tras la instalacin del proxy Radius que ha configurado.
3. Para el Tipo EAP, seleccione PEAP.

541

LANDESK MANAGEMENT SUITE

4. Si desea verificar el servidor central, seleccione la casilla de verificacin Habilitar la revisin del
servidor central en el proxy.
5. Seleccione Utilizar proxy Radius LTA.
6. ingrese la informacin del servidor Radius principal. (Si desea utilizar un servidor Radius de respaldo,
ingrese los datos de algn servidor secundario tambin.)
7. Ingrese un nombre para el archivo de instalacin del proxy Radius (MSI). El archivo de instalacin se
crea en el directorio LDMAIN\Install\Radius. Puede haber varias instalaciones de servidores de proxy
Radius. (NOTA: El proxy Radius se admite en todas las plataformas de 32 bits de Windows.)
8. Haga clic en Guardar.
Para instalar un proxy Radius
1. En el servidor que desee configurar con el proxy Radius 802.1X, conctese con el servidor central y
navegue hasta la carpeta donde haya guardado el archivo de instalacin de proxy.
2. Haga doble clic en el archivo MSI para ejecutar la instalacin.
3. Haga clic en Cerrar cuando se haya completado la instalacin. No es necesario reiniciar el sistema.
La instalacin del proxy Radius agrega datos (tal como informacin de direccin y puerto) al registro del
servidor.
ADVERTENCIA: No se admite en plataformas de 64 bits
No instale el proxy Radius en Windows 98 ni en ninguna plataforma de 64 bits.

La seccin siguiente describe los cuadros de dilogo mencionados en las tareas anteriores.

Ayuda del servidor y 802.1X


Acerca del cuadro de dilogo de configuracin de 802.1X
Use este cuadro de dilogo para seleccionar un servidor de reparaciones y publicar la configuracin de control
de acceso de red en el servidor de reparaciones, y para habilitar 802.1X y NAC en la red.
Si utiliza el complemento del servidor Radius IAS, sencillamente habilite el servidor Radius y especifique el
tipo de EAP (MD5) y luego seleccione la opcin de complemento IAS.
Si utiliza proxy Radius, no solamente debe habilitar el servidor Radius y especificar el tipo de EAP (PEAP),
sino que tambin debe configurar un archivo de instalacin de proxy Radius y luego instalar el proxy Radius
en el servidor designado.
Este cuadro de dilogo tiene dos opciones:

Acerca de la pgina de Servidores de reparacin


l

542

Agregar: abre un dilogo en el cual puede especificar el servidor de reparaciones que desea usar para
reparar los dispositivos no apropiados que estn en la red de cuarentena. Haga clic en Ayuda para
obtener informacin sobre el servidor de reparaciones. Un servidor de reparacin contiene la
configuracin y los archivos de soporte necesarios (cliente de seguridad, definiciones de tipo de
seguridad y revisiones requeridas), as como las pginas de plantilla de HTML, que se utilizan para
rastrear dispositivos en busca de las vulnerabilidades identificadas por las polticas de seguridad. Con
estos recursos, el servidor de reparacin entonces remedia cualquier vulnerabilidad detectada de
modo que el dispositivo pueda ser rastreado como en buen estado (o conforme) y tener acceso a la

USER'S GUIDE
red.
l

Eliminar: elimina el servidor de reparacin seleccionado.

Modificar: permite modificar el servidor de reparacin seleccionado.

Publicar: abre un dilogo donde puede publicar la configuracin NAC en los servidores de validacin
de postura y de reparacin.

Acerca de la pgina del Servidor Radius


l

Habilitar servidor Radius 802.1X: activa el soporte de NAC 802.1X de LANDesk (autenticacin y
cumplimiento).
NOTA: Esta opcin se encuentra desactivada de forma predeterminada, lo cual le permite a cualquier
dispositivo, apropiado o no, acceder a la red. Deje esta opcin desactivada si desea que todos tengan
acceso a la red.

Tipo EAP: identifica el tipo EAP que se utiliza en la autenticacin de 802.1X. Seleccione PEAP para
efectuar cualquier implementacin de proxy RADIUS. Seleccione MD5 para implementar cualquier
complemento del servidor RADIUS de IAS.

Utilizar el complemento LTA EAP IAS: seleccione esta opcin si desea utilizar un servidor IAS
existente.

Utilizar proxy Radius LTA: seleccione esta opcin si desea utilizar el tipo de EAP como PEAP. Al
seleccionar esta opcin, puede configurar un archivo de instalacin de proxy Radius 802.1X.

Proxy Radius: ingrese la informacin del servidor Radius principal. (Si desea utilizar un servidor
Radius de respaldo, ingrese los datos de algn servidor secundario tambin.)
l

Direccin de servidor Radius: especifica la direccin IP del servidor Radius.

Puerto de servidor Radius: especifica el nmero de puerto del servidor Radius. El nmero de
puerto predeterminado para la autenticacin Radius es el puerto UDP 1812.

Clave compartida: especifica la clave compartida (o secreto compartido) que proporciona


seguridad a la comunicacin entre el conmutador y el servidor Radius. La clave compartida es
una cadena de texto. La cadena de caracteres que especifique aqu debe coincidir con la
cadena de clave compartida que se configur en el conmutador y en el servidor Radius.

Puerto de proxy Radius: especifica el nmero de puerto del proxy Radius. Este puerto se comunica
con el conmutador. Tenga en cuenta que este nmero de puerto debe ser distinto del puerto del
servidor Radius (mencionado anteriormente) si se encuentran en el mismo equipo.

Puerto de reenvo de proxy Radius: especifica el nmero de puerto de reenvo del proxy Radius.
Este puerto reenva los datos al servidor Radius.

Nombre del archivo de instalacin de proxy: identifica el archivo de instalacin del proxy Radius.
El archivo de instalacin se crea en el directorio LDMain, bajo Install\Radius\. Puede crear varios
archivos de instalacin de proxy Radius. El proxy Radius se admite en todas las plataformas de 32
bits de Windows.

Implementar el agente de NAC 802.1X de LANDesk en los dispositivos


administrados
Como paso final de la configuracin del soporte de NAC 802.1X de LANDesk, debe implementar el agente
802.1X en los dispositivos de destino.

543

LANDESK MANAGEMENT SUITE


Esto habilita el rastreo de cumplimiento y permite la autenticacin de los dispositivos administrados, y que se
les permita tener acceso a la red o bien que se los coloque en cuarentena y se los repare.
Para implementar el agente de 802.1x en los dispositivos administrados
1. En la herramienta Configuracin de Agente, haga clic en Nueva configuracin de Windows, abra
el nodo Seguridad y cumplimiento, y luego haga clic en Soporte de 802.1X de LANDesk.

2. Seleccione la casilla de verificacin Habilitar soporte de 802.1X de LANDesk.


IMPORTANTE: esta opcin no est disponible si no ha habilitado el Servidor Radius 802.1X en la
herramienta NAC de la consola.
NOTA: NAC 802.1X utiliza el tipo de EAP que se especific en la herramienta NAC (PEAP or MD5)..
La configuracin del tipo EAP abarca todo el servidor central. En otras palabras, todos los dispositivos
configurados con esta configuracin de agente tendrn el tipo EAP especificado en la consola.

544

USER'S GUIDE

3. Si est utilizando el tipo de EAP como PEAP, haga clic en Configurar.

4. Especifique la siguiente configuracin PEAP, y luego haga clic en Aceptar.


l

Validar certificado de servidor: indica que el archivo de certificado del servidor Radius es de
confianza.

Conectarse a estos servidores: proporciona otra comprobacin de validacin, ya que permite


identificar los servidores especficos que son de confianza. Ingrese los nombres de los servidor
(nombres DNS completos) separados por espacios.

Autoridades del certificado de raz de confianza: importa el archivo de certificado de


confianza.

No solicitar al usuario que autorice al nuevo servidor: desactiva la solicitud de


autorizacin en los dispositivos de usuario final.

Usar automticamente el nombre de usuario y la contrasea de Windows: utiliza las


credenciales de inicio de sesin de Windows por lo que no es necesario ingresarlas ms de una
vez.

Habilitar reconexin rpida: guarda en cach las credenciales de inicio de sesin para iniciar
sesin rpidamente si los dispositivos agotan el tiempo de espera.

5. En el cuadro de dilogo de configuracin del agente, seleccione el mtodo que desea utilizar para
colocar en cuarentena cualquier dispositivo que se encuentre como no apropiado. (Use la direccin IP
en el rango auto asignado, o use DHCP en la red de cuarentena.)
6. Configure tiempo de cuarentena automtica especificando cuntas horas pueden pasar desde la
ejecucin del ltimo rastreo de mantenimiento en un dispositivo antes de que se lo considere no
apropiado, se lo desconecte de la red empresarial y se lo coloque en la red de cuarentena.

545

LANDESK MANAGEMENT SUITE

7. Especifique cualquier otra opcin de configuracin de agente de dispositivo que desee para los
dispositivos de destino que se estn configurando.
8. Haga clic en Guardar.
Ahora puede implementar la configuracin de agente en los dispositivos de destino en que desee usar NAC
802.1X de LANDesk, y despus crear tareas de rastreo de cumplimiento que rastreen los dispositivos
habilitados por 802.1X en busca de conformidad con las polticas de seguridad.

Crear tareas de rastreo de seguridad de cumplimiento


El Control de acceso a la red ejecuta un rastreo de seguridad de cumplimiento que determina la postura o el
estado de cumplimiento del dispositivo de acuerdo con los criterios definidos en las polticas de seguridad
personalizadas.
Utilizacin de la configuracin de cumplimiento
Este rastreo lo realiza una tarea de rastreo de conformidad por medio de una configuracin de cumplimiento
con la opcin Hacer cumplir el rastreo 802.1X habilitada en la pgina de Cumplimiento.

546

USER'S GUIDE
Use la herramienta de Revisiones y cumplimiento (Herramientas > Seguridad > Revisiones y
cumplimiento) para crear rastreos de seguridad de cumplimiento. Para obtener instrucciones paso a paso,
consulte "Crear tareas de rastreo de seguridad y cumplimiento" en la pgina 609.
NOTA: Rastreos de seguridad de cumplimiento
Con la herramienta de Revisiones y cumplimiento puede crear y configurar un rastreo de seguridad de
cumplimiento especfico, el cual busque en los dispositivos la conformidad con las polticas de seguridad
personalizada. Un rastreo de conformidad est basado en el contenido del grupo de Conformidad y se
puede ejecutar como una tarea programada o como una poltica. Para obtener informacin sobre la
actualizacin de polticas y reglas de seguridad de cumplimiento, y sobre cmo volver a publicar la
configuracin del NAC, consulte "Primero, verifique que el soporte de NAC 802.1X est habilitado en la
red" en la pgina 560.

Configurar de un interruptor y enrutador de NAC 802.1X de LANDesk


NAC 802.1X de LANDesk requiere un interruptor y enrutador para realizar autenticacin y cumplimiento.
Como el hardware del enrutador e interruptor es nico en cada entorno de red, no es prctico proporcionar
instrucciones especficas para cada tipo de hardware. Sin embargo, como regla general para configurar el
interruptor y enrutador de NAC 802.1X de LANDesk, asegrese que cumplan los requisitos de funcionalidad y
topologa que se describieron en los temas anteriores. Para obtener ms informacin, consulte
"Componentes, flujo de proceso y topologa de red de NAC 802.1X" en la pgina 534
Tambin, puede ir al sitio de Soporte de LANDesk para ver recomendaciones especficas sobre la
configuracin del interruptor y enrutador, as como obtener archivos de configuracin de muestra.
NOTA: La Comunidad de Usuarios de LANDesk
La Comunidad de usuarios de LANDesk tiene foros de usuarios y los mtodos mejor conocidos de todos
los productos y tecnologas de LANDesk. Para tener acceso a este valioso recurso, vaya a:
http://community.landesk.com

Instalar y configurar un servidor de reparaciones


El Control de acceso a la red (NAC) requiere que un servidor de reparaciones remedie los dispositivos
vulnerables o infectados. Los dispositivos cuya postura se determina como no apropiada se envan al
servidor de reparaciones para ser reparados (corregidos) de modo que satisfagan las reglas de legalidad que
ha configurado para un estado apropiado.
Los recursos de reparacin se publican en el servidor de reparaciones, dichos recursos son los clientes de
seguridad que rastrean en busca de vulnerabilidades y otros riesgos de seguridad en los dispositivos, los
archivos de las revisiones y las pginas HTML que aparecen en los dispositivos y que proporcionan opciones
de reparacin o de acceso limitado a la red.

Prerrequisitos del servidor de reparaciones


El equipo que ha configurado en calidad de servidor de reparaciones debe satisfacer los requisitos de sistema
siguientes:
l

El servidor de reparaciones puede ser cualquier tipo de servidor web, tal como IIS en Windows o
Apache en Linux.

547

LANDESK MANAGEMENT SUITE


l

Debe crear un recurso compartido de web en el servidor de reparaciones que tenga acceso annimo
con los derechos de lectura y exploracin habilitados. Para obtener instrucciones detalladas, consulte
"Crear un recurso compartido de web en el servidor de reparaciones" en la pgina 548
IMPORTANTE: Crear un recurso compartido de Samba
Si utiliza un servidor web de Apache en Linux, el recurso compartido que cree debe ser Samba.

Determinar la ubicacin del servidor de reparaciones en la red


Debe seguir las pautas siguientes al decidir la ubicacin del servidor de reparaciones de la red.
l

El servidor de reparaciones se puede colocar en cualquier lado del enrutador.

Si elige colocarlo en el lado de cliente del enrutador, tendr ms seguridad debido a que no tendr que
hacer ninguna excepcin a las reglas del enrutador, pero tendr que llevar de forma manual todos los
archivos de reparaciones al equipo cada vez que los cambie.

Si lo coloca en el lado opuesto del enrutador, existe un riesgo de seguridad debido a que los equipos en
cuarentena tienen acceso al equipo en la red, pero puede instalar automticamente los archivos de
reparaciones en el equipo sin tener que llevarlos al mismo.

El servidor de reparaciones debe ser visible desde la VLAN de reparacin.

Es posible tener ms de un servidor de reparaciones en la red.

Puede ver los diagramas que muestran la ubicacin del componente y el flujo de trabajo del la solucin de
NAC 802.1X de LANDesk en la seccin de descripcin.

Crear un recurso compartido de web en el servidor de reparaciones


El procedimiento para crear y configurar un recurso compartido de web se ha automatizado mediante una
secuencia de comandos que se encuentra en el servidor central y que se ejecuta en el equipo que desee
configurar como servidor de reparaciones.
El recurso compartido de web que crea en el servidor de reparaciones funciona como depsito para los
archivos ejecutables de parches que se utilizan para reparar las vulnerabilidades en los dispositivos
afectados. Cuando se publican archivos de infraestructura o recursos de reparaciones (por ejemplo, el cliente
de seguridad, los archivos de parches y las pginas HTML desde el servidor central), dichos archivos se
copian en el recurso compartido de web.
IMPORTANTE: El recurso compartido de web debe tener el nombre LDLogon
El nombre del recurso compartido de web debe ser LDLogon. Puede crear este recurso compartido en
cualquier lugar de un servidor web. Una ruta tpica sera: C:\Inetpub\wwwroot\LDLogon. Sin embargo,
puede crear el recurso compartido en cualquier ruta mientras que la redireccin de la URL se dirija a:
http://servername/LDLogon.

Tras ejecutar la secuencia de comandos para crear y configurar el recurso compartido de web, debe agregar el
servidor de reparaciones en la consola y especificar la ruta al recurso compartido (para obtener instrucciones
detalladas, consulte "Configurar (agregar) un servidor de reparaciones en la consola" en la pgina 549). Esto
asegura que el servidor central publique los recursos de reparacin en la ubicacin correcta del servidor de
reparaciones.

548

USER'S GUIDE
Para ejecutar la secuencia de comandos de configuracin del servidor de reparaciones
1. Desde el equipo que desee configurar como el servidor de reparaciones, asigne una unidad en la
carpeta LDMain\Install\TrustedAccess\RemediationServer del servidor central.
2. Haga doble clic en la secuencia de comandos de configuracin
CONFIGURE.REMEDIATION.SERVER.VBS.

Servidor de reparacin configurado automticamente


La secuencia de comandos de configuracin del servidor de reparaciones configura el servidor para que
realice las reparaciones mediante:
l

Crear un recurso compartido de web con el nombre de LDLogon en: c:\inetpub\wwwroot\LDLogon.

La activacin del acceso annimo al recurso compartido LDLogon con derechos de lectura, escritura y
exploracin.

La adicin de un tipo MIME nuevo para los archivos .lrd y la definicin del mismo en el flujo de
aplicaciones u octetos (aplicacin o binario).

NOTA: Puede utilizar la herramienta de Microsoft IIS para configurar de forma manual los permisos de acceso al
recurso compartido de LDLogon y los tipos MIME.

El servidor de reparacin se encuentra ahora listo para que se configure (es decir, agregue) en la consola.

Configurar (agregar) un servidor de reparaciones en la consola


Tras configurar el servidor de reparaciones, debe configurarlo y agregarlo a la lista de servidores de
reparaciones en el cuadro de dilogo Configurar servidores de reparaciones de la consola. Al hacerlo, el
servidor de reparaciones ser reconocido en la red y se podr comunicar de forma debida con los dems
componentes del NAC.
Para configurar y agregar servidores de reparaciones en la consola
1. En la ventana de la herramienta de Control de acceso a la red, haga clic con el botn derecho en
802.1X y luego haga clic en Configurar 802.1X.

549

LANDESK MANAGEMENT SUITE

2. En la pgina de Servidores de reparacin, haga clic en Agregar. Aparece el cuadro de dilogo


Nombre y credenciales del servidor de reparaciones.

3. Ingrese el nombre del servidor o la direccin IP del servidor de reparaciones.

550

USER'S GUIDE

4. Ingrese la ruta al recurso compartido de web (en el servidor Web que est configurando como servidor
de reparaciones), en la cual desea publicar los archivos de cumplimiento. El recurso compartido debe
llamarse LDLogon. Los archivos de cumplimiento son los archivos de definiciones de seguridad que
definen la poltica de seguridad de cumplimiento (por ejemplo, el contenido del grupo Cumplimiento
en Revisiones y cumplimiento), al igual que los archivos de revisin necesarios para reparar las
vulnerabilidades detectadas.
Puede especificar una ruta UNC o una ruta de unidad asignada. La ruta UNC es el mtodo ms fiable
debido a que las asignaciones de unidad podran cambiar (vea la nota siguiente). Puede hacer clic en el
botn Examinar para navegar al recurso compartido en el cual desea publicar los archivos de
legalidad, en el servidor de reparaciones.
Importante: si especifica una ruta local o una unidad asignada en el campo Ubicacin para copiar
los archivos de legalidad, los archivos se publicarn ya sea en el equipo local o en la unidad
asignada especificada en el equipo donde se inicia la accin de publicacin. Para asegurar que se
publiquen los archivos de legalidad en la misma ubicacin de cada servidor de reparaciones de la red,
es recomendable que utilice una ruta UNC a un recurso compartido de red.
5. Escriba un nombre de usuario y una contrasea vlidos para el acceso al servidor de reparaciones.
6. Si ha configurado ms de un servidor de reparacin, se puede seleccionar un servidor de reparacin de
copia de seguridad en la lista desplegable.
7. Si desea tener la capacidad de configurar un servidor de reparacin en otra red, para dispositivos que
se mueven entre redes de confianza, genere un paquete de instalacin (MSI).
8. Haga clic en Aceptar para agregar el servidor de reparaciones a la lista.
Ahora puede publicar los archivos de infraestructura de reparacin en el servidor (mientras tambin haya
configurado un servidor de validacin de postura y las credenciales de usuario).

Acerca del cuadro de dilogo Nombre y credenciales del servidor de reparaciones


Utilice este cuadro de dilogo para identificar al servidor de reparaciones y la ruta al recurso Web del servidor
de reparaciones en la cual se publican los recursos de reparacin (clientes de seguridad, archivos de revisin
y pginas HTML).
l

Nombre del servidor central o la direccin IP: identifica el servidor de reparaciones mediante la
direccin IP o el nombre de host.

Ubicacin para copiar los archivos de legalidad: Especifica la ruta completa del recurso Web
ubicado en el servidor de reparaciones donde se publican los archivos de cumplimiento desde el
servidor central. El nombre del recurso Web debe ser LDLogon. La ruta puede ser una ruta UNC o una
ruta de unidad asignada (o ruta local). Se recomienda una ruta UNC (vea la nota Importante ms
arriba).

Examinar: abre la ventana local del Explorador de Windows, en la cual puede navegar hasta el recurso
compartido LDLogon del servidor de reparaciones.

Nombre de usuario: Identifica a un usuario vlido con credenciales de acceso al recurso Web del
servidor de reparaciones.

Contrasea: identifica la contrasea del usuario.

Confirmar contrasea: verifica la contrasea del usuario.

551

LANDESK MANAGEMENT SUITE


l

Aceptar: guarda la configuracin del servidor de reparaciones y lo agrega a la lista del cuadro de
dilogo Configurar servidores de reparaciones.

Seleccin del servidor de reparacin de respaldo: Si ha configurado ms de un servidor de


reparacin, se puede seleccionar un servidor de reparacin de copia de seguridad en la lista
desplegable.

Generacin de paquetes MSI de reparacin de clientes de roaming: Utilice esta opcin para
crear un paquete de instalacin (MSI) que se puede utilizar para configurar un servidor de reparacin en
otra red, es decir, en dispositivos porttiles que se trasladan a otras redes de confianza.

Cancelar: cierra el cuadro de dilogo sin guardar la configuracin y sin agregar nada a la lista de
servidores de reparaciones.

Publicar los archivos de infraestructura de reparacin en los servidores de


reparaciones
El siguiente paso para la instalacin y configuracin de un servidor de reparaciones es publicar en l los
recursos vitales de la infraestructura de reparacin a partir del servidor central. Estos recursos de
infraestructura de reparacin incluyen:
l

Cliente de seguridad (utilidad del rastreador de vulnerabilidades)

Revisiones asociadas con las vulnerabilidades contenidas en el grupo de cumplimiento

Pginas HTML que proporcionan enlaces que permiten a los usuarios finales instalar agentes de
confianza, efectuar rastreos de seguridad de cumplimiento y reparar las vulnerabilidades detectadas y
otros problemas de seguridad.

Debe definir su criterio de cumplimiento de seguridad en la herramienta de Revisiones y cumplimiento antes


de poder publicarla en los servidores.
Para obtener informacin acerca de estas tareas, consulte "Definir el criterio de seguridad de cumplimiento en
la herramienta de Revisiones y cumplimiento" en la pgina 552.

Definir el criterio de seguridad de cumplimiento en la herramienta de Revisiones y


cumplimiento
Despus de configurar el soporte de LANDesk 802.1X NAC en el entorno, puede efectuar las siguientes
tareas de administracin de seguridad de cumplimiento.
NOTA: Se requieren servidores adicionales para LANDesk 802.1X NAC
En el Control de acceso a la red ya debe haber instalado y configurado (o haberse agregado) un servidor
de reparaciones en la consola. Para NAC 802.1X, tambin debe haber un servidor Radius 802.1X. Para
obtener ms informacin, respectivamente, consulte "Instalar y configurar un servidor de reparaciones" en
la pgina 547 e "Descripcin general de NAC 802.1X de LANDesk" en la pgina 532.

Otras tareas de administracin de seguridad de cumplimiento


Para obtener ms informacin sobre el rastreo de cumplimiento y otras tareas de administracin de NAC,
tales como actualizacin de reglas de seguridad y polticas de cumplimiento en servidores de validacin de
postura, actualizacin de recursos de reparacin en los servidores de reparaciones, adicin de dispositivos no
administrados a la herramienta de Deteccin de dispositivos no administrados, visualizacin de dispositivos
afectados y configuracin de archivos histricos, consulte "Primero, verifique que el soporte de NAC 802.1X
est habilitado en la red" en la pgina 560.

552

USER'S GUIDE

Definir los criterios de cumplimiento de seguridad


Los criterios de seguridad de cumplimiento se definen a travs de los siguientes factores:
l

El contenido de seguridad del grupo de cumplimiento en la herramienta de Revisiones y


cumplimiento.

La configuracin automtica del tiempo de cuarentena que se especific en la pgina de


Compatibilidad con LANDesk 802.1X en la configuracin de agente.

Consulte los procedimientos adecuados de cada una de las tareas a continuacin. Consulte "Descripcin
general de NAC 802.1X de LANDesk" en la pgina 532.

Acerca de las suscripciones a contenido sobre seguridad


Debe contar con una suscripcin de contenido de LANDesk Security Suite para poder descargar los
diferentes tipos de contenido de seguridad, tales como las definiciones de vulnerabilidad de aplicacin y de
sistema operativo (y las revisiones necesarias), las definiciones de spyware, las definiciones de aplicaciones
bloqueadas, las definiciones de virus, amenazas de seguridad de la configuracin del sistema, etc.
Sin una licencia de Security Suite, no se puede tener acceso a los servicios de Seguridad, y no se puede
definir la seguridad de cumplimiento mediante dichas definiciones de seguridad.

Descargar las definiciones del tipo de seguridad


Utilice la herramienta de Revisiones y cumplimiento para descargar las distintas definiciones de seguridad,
tales como definiciones de vulnerabilidad, de spyware, de antivirus y de amenazas de seguridad. Para
obtener ms informacin sobre el uso de las funciones de descarga de Revisiones y cumplimiento, consulte
"Descargar actualizaciones de contenido de seguridad" en la pgina 587.

Usar el grupo Cumplimiento para definir una poltica de seguridad de


cumplimiento
Como se explic anteriormente, el contenido del grupo Cumplimiento determina la poltica de seguridad de
cumplimiento de base. Puede optar por una seguridad de cumplimiento mnima compuesta de solamente
algunas definiciones de vulnerabilidades y de amenazas de seguridad o bien, crear una poltica de seguridad
compleja y estricta que comprenda varias definiciones de seguridad. Tambin puede modificar la poltica de
seguridad de cumplimiento en cualquier momento con tan slo agregar o eliminar definiciones del grupo
Cumplimiento.
NOTA: Se requiere el derecho de Revisiones y cumplimiento
Solamente el administrador o algn usuario con el derecho de Revisiones y cumplimiento puede agregar
o eliminar las definiciones del grupo Cumplimiento.

Los tipos de seguridad siguientes se pueden agregar al grupo Cumplimiento para definir una poltica de
seguridad de cumplimiento:
l

Definiciones de antivirus

Definiciones personalizadas

Definiciones de actualizacin de controladores

Definiciones de actualizacin de software LANDesk

Definiciones de amenazas de seguridad (incluso definiciones de servidor de seguridad)

553

LANDESK MANAGEMENT SUITE


l

Definiciones de actualizacin de software

Definiciones de spyware

Vulnerabilidades (definiciones de vulnerabilidades de aplicacin y SO)


NOTA: No se pueden agregar definiciones de aplicaciones bloqueadas al grupo Cumplimiento para
definir polticas de seguridad de cumplimiento.

Para agregar definiciones de seguridad al grupo de Legalidad


1. En la herramienta Revisiones y cumplimiento, seleccione el tipo de contenido de seguridad que
desee agregar a su poltica de seguridad de cumplimiento en la lista desplegable de Tipo y arrastre las
definiciones desde la lista de elementos hasta el grupo Cumplimiento.

2. O bien, haga clic con el botn secundario en una definicin individual o en el grupo seleccionado de
definiciones y haga clic en Agregar al grupo de legalidad.
3. Compruebe que se descarguen las revisiones asociadas que se requieren antes de publicar el
contenido del NAC en los servidores de validacin de postura y de reparacin. Haga clic con el botn
secundario en una definicin, en un grupo de definiciones seleccionado o en el mismo grupo de
Legalidad y haga clic en Descargar revisiones asociadas para descargar las revisiones necesarias
con el fin de reparar los dispositivos afectados.

Publicar la configuracin de NAC en los servidores


Al publicar los ajustes del NAC se enva informacin y recursos a los servidores de postura y de
reparaciones, los cuales se requieren para poder implementar el proceso de validacin de postura y hacer
efectivo el cumplimiento de la seguridad.
Para poder publicar los ajustes del NAC desde la consola, debe haber al menos un servidor de reparacin y
haber configurado las credenciales de usuario.
NOTA: La publicacin inicial debe incluir todas las configuraciones
La primera vez que publiquen las configuraciones de NAC en sus servidores de validacin de postura y
reparacin, se deben incluir todas las configuraciones de NAC, incluyendo: contenidos de NAC y archivos

554

USER'S GUIDE

de infraestructura (a continuacin podr ver los detalles de estos archivos). La publicacin subsiguiente
slo puede incluir el contenido de NAC o las reglas de cumplimiento. Por lo general, los archivos de
infraestructura slo necesitan publicarse una vez en los servidores de reparaciones.

Para publicar la configuracin de NAC


1. Puede acceder al cuadro de dilogo de Publicar la configuracin del NAC y publicar la
configuracin desde varias ubicaciones en la herramienta de Control de acceso a la red. Por ejemplo,
puede hacer clic con el botn derecho en el objeto Control de acceso a la red o en el grupo
Cumplimiento y luego en Publicar. Tambin puede buscar el botn Publicar en los cuadro de
dilogo Configurar NAC y en Configurar servidor de reparacin. Adems, puede hacer clic en el
botn Publicar la configuracin del NAC de la barra de herramientas.

2. Para publicar todos los ajustes del NAC, incluso el contenido de NAC y los archivos de infraestructura
en todos los servidores de validacin de postura y reparacin a la misma vez, seleccione la casilla de
verificacin Todos y haga clic en Aceptar.
3. Si desea publicar slo el contenido de NAC (definiciones de seguridad, ajustes de NAC o reglas de
legalidad y revisiones asociadas) en los servidores de validacin de postura y en los servidores de
reparacin, marque la casilla de verificacin Contenido del NAC y haga clic en Aceptar.
4. Si desea publicar slo los archivos de infraestructura (rastreador de seguridad del cliente,
instalaciones de agentes de confianza y en las pginas HTML para los servidores de reparacin),
seleccione la casilla de verificacin Infraestructura y luego haga clic en Aceptar. (Generalmente slo
tendr que publicar los archivos de infraestructura una sola vez en los servidores de reparacin).

Acerca del cuadro de dilogo Publicar configuracin del NAC


Utilice este cuadro de dilogo para publicar configuraciones del NAC en los servidores de validacin de
postura y para publicar configuraciones de reparacin (recursos) en los servidores de reparaciones de la red.

555

LANDESK MANAGEMENT SUITE


l

Todos: publica tanto los contenidos de NAC como los archivos de infraestructura en los servidores
correspondientes.

Contenidos del NAC: publica el contenido del NAC y las opciones de configuracin que defini en la
herramienta de Revisiones y cumplimiento en todos los servidores de validacin de postura y los
servidores de reparacin que se agregaron a la red.
Importante: Debe existir al menos un servidor de validacin de postura en la red para publicar el
contenido de NAC.
El contenido de NAC representa la vulnerabilidad y otras definiciones de tipos de contenido de
seguridad que se encuentran actualmente en el grupo de Cumplimiento en la herramienta de
Revisiones y cumplimiento, as como los ajustes de NAC, tales como los ajustes de postura
apropiados y no apropiados, los niveles de registro, etctera, que se definen en el cuadro de dilogo
Configurar ajustes de NAC. Las definiciones de seguridad, los ajustes de postura apropiados y no
apropiados y los niveles de registro se publican en los servidores de validacin de postura, mientras
que los archivos de revisiones asociados se publican en los servidores de reparacin (con base en los
contenidos del grupo de Cumplimiento en el momento que se publican).
(NOTA: Si cambia el contenido del grupo de Cumplimiento o cambia los ajustes de NAC en el
dilogo Configurar NAC, debe volver a publicar esta informacin en sus servidores).

Infraestructura: Publica los siguientes recursos de reparacin en todos los servidores de reparaciones
que se han agregado a la red.
l

Archivos de configuracin y compatibilidad: los archivos de instalacin y compatibilidad


representan las instalaciones del rastreo del cliente de seguridad y del agente de confianza. El
rastreador del cliente de seguridad lleva a cabo un rastreo de seguridad y de reparacin en los
dispositivos.

Pginas HTML: representa las pginas HTML de plantilla que el servidor de reparaciones
enva a los dispositivos con agentes de confianza instalados que intenten obtener acceso a la
red empresarial. Estas pginas brindan instrucciones al usuario para obtener acceso limitado a
la red o para reparar sus equipos a fin de cumplir los requisitos de la poltica de seguridad y
obtener acceso total a la red empresarial. Las pginas HTML son plantillas que pueden
modificarse. (NOTA: por lo general, los archivos de infraestructura slo necesitan publicarse
una vez en los servidores de reparaciones. A diferencia del contenido de NAC (criterio de
cumplimiento), no necesita publicar estos archivos cada vez que cambia la poltica de
seguridad de Cumplimiento.)

Usar las pginas de reparacin predefinidas


Las pginas de reparaciones del NAC son archivos HTML que se publican en servidores de reparacin con la
herramienta de configuracin Publicar de NAC en la consola. Las pginas de reparaciones son parte de los
archivos de reparacin de infraestructura. Por lo general, estos archivos slo necesitan publicarse una vez en
los servidores de reparaciones.
Los archivos HTML estn localizados en la siguiente carpeta del servidor central:
ManagementSuite\Install\TrustedAccess\RemediationServer
Las pginas HTML son plantillas que debe modificar para que se adapten a sus necesidades y requisitos de
seguridad de cumplimiento. Para obtener informacin sobre cmo personalizar las pginas HTML, consulte
"Personalizar las pginas de reparacin" en la pgina 558.
Las secciones siguientes describen el propsito de cada pgina HTML.

556

USER'S GUIDE
Pgina de estado apropiado
Esta pgina HTML debe utilizarse para informar al usuario empresarial final de un dispositivo conectado que
se ha evaluado la postura del dispositivo y que se ha determinado que tiene un estado apropiado, segn las
credenciales de seguridad de cumplimiento y que se le ha concedido acceso completo a la red de la empresa.
El nombre de esta pgina de HTML es: Healthy.html
La pgina de estado apropiado slo se ver cuando un dispositivo cambie de no apropiado a apropiado. No se
mostrar cada vez que un dispositivo resulte apropiado.
Debe especificar la URL a esta pgina en el servidor de reparaciones, en el campo URL de Estado
apropiado cuando configure el servidor de reparacin.

Pgina de estado de primera visita


Esta pgina HTML se utiliza para informar a un visitante de la red empresarial que se ha implementado la
seguridad de cumplimiento o de control de acceso en la red y que puede elegir entre navegar por Internet (slo
acceso a Internet) o que se rastree su equipo en busca de vulnerabilidades u otros riesgos a la seguridad, y
que se realice la reparacin de ser necesario, antes de permitirle el acceso a la red empresarial. La pgina
HTML provee vnculos que permiten que el usuario reciba solamente acceso a Internet o que se le permita
descargar e instalar el software necesario para el rastreo de cumplimiento y la reparacin, de modo que el
dispositivo pueda tener acceso completo a la red.
El nombre de esta pgina es: Visitor.html
Esta pgina provee vnculos que permiten que el usuario reciba solamente acceso a Internet o que se le
permita descargar e instalar el agente de confianza y software necesario para la reparacin de modo que el
dispositivo pueda repararse y rastrearse, y que se le permita el acceso completo a la red.
Debe especificar la URL a esta pgina en el servidor de reparaciones, en el campo de URL de Primera visita
cuando configure el servidor de reparacin.

Pgina de estado no apropiado de empleado


Esta pgina HTML se utiliza para informar al usuario final de un dispositivo de conexin que el dispositivo
est siendo rastreado, y que no satisface una o ms credenciales de seguridad de cumplimiento, que no se
considera apropiado y que se le ha negado el acceso a la red. El administrador de red debe personalizar esta
pgina HTML para que muestre las vulnerabilidades u otras exposiciones de seguridad que se detectaron en
el dispositivo y debe proporcionar instrucciones especficas para su reparacin. Una vez que se haya
reparado el dispositivo, el usuario final debe volver a iniciar una sesin en la red a fin de obtener acceso.
El nombre de esta pgina es: FailedEmployee.html
Debe especificar la URL a esta pgina en el servidor de reparaciones, en el campo de URL de Empleado no
pudo establecer conexin cuando configure el servidor de reparacin.

557

LANDESK MANAGEMENT SUITE


Pgina de estado no apropiado de empleado
Esta pgina se utiliza para informar a un visitante de la red empresarial que su dispositivo est siendo
rastreado, que no satisface una o ms credenciales de seguridad de cumplimiento, y que se le ha negado el
acceso a la red. Al igual que con la pgina de estado no apropiado de empleado, el administrador de red puede
personalizar esta pgina HTML para que muestre las vulnerabilidades u otras exposiciones de seguridad que
se detectaron en el dispositivo y proporcionar instrucciones especficas para su reparacin. Una vez que se
haya reparado el dispositivo, el visitante debe hacer clic en el icono Rastreo de seguridad para el acceso a la
red que ahora aparece en el escritorio.
El nombre de esta pgina es: FailedVisitor.html
Debe especificar la URL a esta pgina en el servidor de reparaciones, en el campo de URL de Visitante no
pudo establecer conexin cuando configure el servidor de reparacin.

Personalizar las pginas de reparacin


Como se mencion anteriormente, las pginas de reparacin HTML son solamente plantillas que puede
modificar y modificar de forma manual para satisfacer sus requisitos y polticas de seguridad de cumplimiento
especficas.
Puede utilizar cualquier editor de HTML para modificar los archivos HTML. Puede modificar el texto existente
a fin de proporcionar informacin til adicional especfica a su red empresarial, y agregue secciones HTML
DIV para las definiciones de seguridad incluidas en su poltica de seguridad de cumplimiento (por ejemplo, las
definiciones contenidas en el grupo Cumplimiento de la herramienta de Revisiones y cumplimiento).
Recuerde que si cambia un archivo HTML en el servidor central despus de que ha sido publicado en los
servidores de reparaciones, debe volver a publicar los archivos en dichos servidores para que puedan ser
presentados en los dispositivos que establecen conexin (seleccione pginas HTML bajo el grupo
Infraestructura del cuadro de dilogo Publicar los ajustes del NAC).

Adicin de secciones DIV para mostrar de forma dinmica las definiciones de


seguridad cuya reparacin fall
Podra resultar particularmente til para los usuarios empresariales finales, al igual que para los visitantes de
la red, si personalizan las pginas con estado de "error" (no apropiado) para que ellos puedan saber con
exactitud la causa de los problemas de seguridad en sus equipos y los pasos especficos que deben realizar
para reparar el problema a fin de que el dispositivo pueda volver a rastrearse, evaluarse como apropiado y se
les permita el acceso completo a la red.
Estas pginas se han diseado para que muestren el contenido de forma dinmica cuando la herramienta de
reparacin del rastreador de seguridad no logra reparar una vulnerabilidad detectada. En otras palabras, si se
rastrea el dispositivo del usuario final y se detectan vulnerabilidades u otras exposiciones de seguridad (tales
como amenazas de seguridad de la configuracin del sistema, spyware, etc.) y falla la tarea de reparacin, la
pgina HTML de estado no apropiado puede mostrar las definiciones de seguridad especficas con sus
nmeros de ID nicos, junto con otra informacin adicional que indique al usuario cmo reparar el problema,
siempre y cuando el administrador de sistemas haya agregado una seccin DIV para dichas definiciones de
seguridad (vase un ejemplo de seccin DIV ms adelante). Si falla la reparacin de una definicin de
seguridad y esta no tiene una seccin DIV correspondiente en el archivo HTML, no se mostrar informacin
especfica para esa definicin en el explorador del dispositivo del usuario final.

558

USER'S GUIDE
Para personalizar una pgina HTML
1. Abra el archivo HTML en el editor de HTML.
2. Modifique el texto de plantilla existente a fin de proporcionar la informacin detallada deseada que
desee que los usuarios finales (empleados empresariales y visitantes) vean cuando inician una sesin
en la red empresarial.
3. En las pginas HTML de estado no apropiado, agregue nuevas secciones DIV en el cdigo HTML
(utilice las secciones DIV de ejemplo como modelo) para las definiciones de seguridad que ha definido
en el grupo Cumplimiento que define la poltica de seguridad de cumplimiento.
No es necesario agregar secciones DIV para cada una de las definiciones de seguridad, solamente las
definiciones que contengan secciones DIV en el archivo HTML aparecern si se detecta dicha
exposicin de seguridad y adems el rastreador de seguridad no logr repararla. Vase la seccin DIV
de ejemplo ms adelante.
Puede agregar los pasos necesarios para reparar el problema de seguridad, agregar vnculos a los
sitios de descarga de software y cualquier informacin que ayude a los usuarios finales en la
resolucin del problema.
4. Guarde los cambios.
5. Vuelva a publicar las pginas HTML modificadas en los servidores de reparaciones.

Entrada DIV de ejemplo en un archivo HTML de estado no apropiado


Sigue un ejemplo del texto que aparecera en el explorador si un dispositivo no realiz correctamente el
rastreo de seguridad del cumplimiento y se determin que se encuentra en mal estado. Este ejemplo se basa
en el texto de plantilla existente en los archivos HTML con error y describe dos definiciones de seguridad que
no se pudieron reparar.

Actualizacin automtica de Windows (ST000003):


Paso 1: Haga clic en Inicio
Paso 2: Haga clic en Panel de control
Paso 3: Abra las Actualizaciones automticas
Paso 4: Haga clic en Automtico
Paso 5: Haga clic en Aceptar
No posee software antivirus (AV-100): Haga clic aqu para instalar el cliente antivirus de Symantec
Y aqu se encuentra el cdigo HTML real para ese ejemplo:
<div style="display:block;clear:both;">&nbsp;</div>
<div id="ttip">
<p>
<ul>
<li>Paso 1: Haga clic en Inicio</li>
<li>Paso 2: Haga clic en Panel de control</li>
<li>Paso 3: Abra las Actualizaciones automticas</li>
<li>Paso 4: Haga clic en Automtico</li>
<li>Paso 5: Haga clic en Aceptar</li>
</ul>
</p>
</div>
<div id="ttip">
<p>

559

LANDESK MANAGEMENT SUITE


<strong>No hay software antivirus (AV-100):</strong&nbsp;<a href="symantec.exestrong>Haga clic
aqu</strong/a> para instalar el cliente antivirus de Symantec
</p>
</div>

Buscar e insertar los identificadores de definicin


La definicin de seguridad se identifica con el cdigo siguiente en el archivo HTML:
<div id="ttip">

Donde "ttip" es el identificador real de la definicin de seguridad. Puede buscar un identificador de la definicin
en su pgina de propiedades en Revisiones y cumplimiento. Escriba el identificador tal como aparece en las
propiedades de la definicin.
Si esta reparacin de la definicin de seguridad especfica no funciona, el contenido de la seccin DIV
aparecer dinmicamente en el explorador del usuario final y le proporciona informacin til para solucionar el
problema (en la medida en que se haya especificado dicha informacin).

Primero, verifique que el soporte de NAC 802.1X est habilitado en la red


Una vez que haya configurado el soporte de NAC 802.1X de LANDesk, y definido la poltica de seguridad de
cumplimiento, puede efectuar las tareas de administracin de seguridad de cumplimiento que se describen en
las siguientes secciones.

Lista de verificacin para que 802.1X NAC quede activado


El soporte de NAC 802.1X de LANDesk se habilita cuando existen Todas las condiciones siguientes:

560

USER'S GUIDE

Dispositivo de control de red: debe estar instalado y configurado adecuadamente con los servicios
necesarios en ejecucin. Para NAC 802.1X, este es el interruptor de red y el servidor Radius 802.1X.

Herramienta de Revisiones y cumplimiento: los usuario con los derechos necesarios puede tener
acceso desde la consola. (Tambin debe tener una suscripcin a Security Suite que le permita
descargar el contenido de seguridad.)

Grupo de cumplimiento: contiene al menos una definicin de contenido de seguridad. El contenido


del grupo de Cumplimiento es el factor principal que define la poltica de seguridad de legalidad y puede
incluir vulnerabilidades de SO y de aplicacin, spyware, antivirus, actualizaciones de software,
definiciones personalizadas y amenazas a la seguridad de la configuracin del sistema. Si el grupo
Legalidad est vaco, no existen credenciales de seguridad que verificar, no se puede realizar la
validacin de postura y no funciona el NAC.

Servidor de reparaciones: al menos un servidor de reparaciones est instalado y configurado


correctamente, con recursos provenientes del servidor central publicados en l. (Los recursos de
Reparacin incluyen el cliente de seguridad o la herramienta de rastreador de vulnerabilidades, las
revisiones asociadas con las vulnerabilidades del grupo de Cumplimiento y las pginas de HTML que
proporcionan vnculos a la instalacin de agentes de confianza, la realizacin de rastreos de seguridad
de cumplimiento, la reparacin de vulnerabilidades detectadas y otros riesgos.)

Opcin para Habilitar servidor Radius 802.1X: se debe marcar en el dilogo de Configuracin
802.1X.

561

LANDESK MANAGEMENT SUITE

Definir el nivel deseado de seguridad de cumplimiento


Si todas las condiciones que se establecen en la "Lista de verificacin para que 802.1X NAC quede activado"
en la pgina 560 se cumplen, el soporte de NAC 802.1X de LANDesk est funcionando en la red.
IMPORTANTE: NAC 802.1X de LANDesk ampla la seguridad de un entorno de servidor Radius 802.1X
existente
Recuerde que la herramienta NAC 802.1X de LANDesk est diseada para soportar y ampliar la
seguridad de cualquier implementacin existente del servidor de Radius 802.1X en su red. El soporte de
NAC 802.1X de LANDesk agrega capacidades de autenticacin y conformidad al control de acceso bsico
de Radius 802.1X.

Por supuesto, el servicio brinda flexibilidad y puede personalizar la forma en que el NAC maneja los
dispositivos con opciones tales como la Lista de exclusin y Permitir a todos. Tambin puede controlar el
nivel de seguridad mediante la cantidad y el tipo de definicin de contenido de seguridad que coloque en el
grupo Legalidad, al igual que la cantidad de horas que especifique antes de que se ejecute un rastreo de
seguridad de legalidad de forma automtica en los dispositivos conectados.
Al ajustar estas opciones y el criterio de las polticas, puede definir polticas de seguridad muy estrictas,
polticas de seguridad complejas o sencillas, polticas de seguridad benvolas o de cualquier nivel. En otras
palabras, tiene la capacidad para personalizar el grado de dificultad o de facilidad, con el cual un dispositivo
conectado puede cumplir con el criterio de seguridad que especifique.
Lo ms importante, puede cambiar la naturaleza de la poltica de seguridad de legalidad en cualquier momento
a fin de satisfacer las circunstancias y los requisitos que estn en constante cambio. Slo recuerde que cada
vez que cambie su criterio de seguridad de cumplimiento (por ejemplo, el contenido del grupo de
cumplimiento en Revisiones y cumplimiento), tiene que volver a publicar la configuracin NAC en sus
servidores de validacin de postura y servidores de reparacin. Para obtener informacin, consulte "Publicar
la configuracin de NAC en los servidores" en la pgina 554.

Modificar y actualizar polticas de seguridad de cumplimiento


Puede modificar y actualizar su poltica de cumplimiento de seguridad en cualquier momento.
Esto se hace cambiando el contenido del grupo de cumplimiento en la herramienta de Revisiones y
cumplimiento.
A continuacin, debe volver a publicar el contenido del NAC en los servidores de validacin de postura y en
los servidores de reparacin. Recuerde que la publicacin de contenido del NAC enva configuracin del NAC
y reglas de cumplimiento a los servidores de validacin de postura y a cualquier revisin asociada a los
servidores de reparacin, mientras que la publicacin de los archivos de infraestructura configura y comparte
los archivos (incluyendo el rastreador de cliente de seguridad, las instalaciones de agentes confiables y las
pginas de plantillas de HTML) en los servidores de reparacin. (NOTA: por lo general, los archivos de
infraestructura slo necesitan publicarse una vez en los servidores de reparaciones. A diferencia del
contenido del NAC, no necesita publicar estos archivos cada vez que cambie la poltica de seguridad de
cumplimiento).
Para obtener ms informacin, consulte "Publicar la configuracin de NAC en los servidores" en la pgina
554.

562

USER'S GUIDE

Qu sucede en los dispositivos administrados que estn configurados con NAC


802.1X de LANDesk
Cuando un dispositivo administrado que est configurados con NAC 802.1X de LANDesk intenta conectarse
a la red, ocurre el siguiente proceso:
1. Aparece un indicador que solicita el nombre de usuario y la contrasea.
2. El usuario final debe ingresar las credenciales de autenticacin correctas.
3. Las credenciales se envan al servidor Radius 802.1X (junto con los datos EAP) para iniciar el rastreo
de seguridad de cumplimiento en el dispositivo de usuario final.
4. El rastreo de seguridad de cumplimiento determina si el dispositivo es apropiado o no apropiado, de
acuerdo con las polticas de seguridad personalizadas.
Si el dispositivo rastreado es apropiado (cumple con los requisitos) se le concede acceso a la
red empresarial.
O BIEN
Si el dispositivo rastreado no es apropiado (no cumple con los requisitos), se coloca en la red de
cuarentena para que se pueda reparar (a travs del acceso directo de Reparacin del escritorio
de dispositivo) y rastrear nuevamente para obtener acceso a la red empresarial.
Para ver una descripcin ms detallada del flujo de trabajo del proceso de autenticacin y cumplimiento y
cmo interactan los diferentes componentes, consulte "Componentes, flujo de proceso y topologa de red de
NAC 802.1X" en la pgina 534.
IMPORTANTE: Restablecer manualmente la autenticacin 802.1X en el dispositivo de usuario final
Si la autenticacin falla, aunque usted est seguro que ingres las credenciales de inicio de sesin
correctas, puede restablecer manualmente la tarjeta de red local para forzar otro intento de autenticacin.
En el dispositivo administrado, haga clic en Inicio > LANDesk > Restablecer 802.1X.
Cuando ejecute la opcin de restablecimiento de 802.1X, asegrese de cerrar antes todos los cuadros de
dilogo abiertos de ventanas emergentes de Windows, ya que de lo contrario no se mostrar el cuadro de
dilogo de inicio de sesin. Si el de dilogo de inicio de sesin desaparece con demasiada rapidez, es
probable que la causa sea que el estado LINK-3-UPDOWN ha agotado el tiempo de espera, y todo lo que
debe hacer es intentar nuevamente la funcin de restablecimiento de 802.1X.

Ver los dispositivos que no cumplen


Puede ver qu dispositivos han validado la postura y cules se encontraron como no apropiados ni
compatibles.
Para visualizar dispositivos que no cumplen
1. En la herramienta de Revisiones y cumplimiento, haga clic en el botn Equipos que no cumplen de
la barra de tareas. O bien, haga clic con el botn secundario en el grupo de Legalidad y, a
continuacin, seleccione Equipos afectados.
2. Aparece un dilogo que muestra las listas de dispositivos no compatibles.
3. Seleccione un dispositivo de la lista para ver las definiciones de seguridad con las cuales el dispositivo
es vulnerable o las cuales no cumple.

563

LANDESK MANAGEMENT SUITE

Resolucin de problemas de NAC 802.1X de LANDesk


Esta seccin contiene informacin sobre algunos problemas que podran surgir con NAC 802.1X de
LANDesk y la manera de solucionarlos.

La tarea programada de rastreo de seguridad de cumplimiento responde


"conexin perdida"
Si la tarea programada de rastreo de seguridad de cumplimiento responde con un estado de "conexin
perdida" o que la "tarea fall", puede deberse a que el estado de la tarea se envi al servidor central mientras
el equipo se estaba reiniciando. Si observa este estado, puede revisar el dispositivo de destino para verificar
si estaba o no en cuarentena.

Con un conmutador de Huawei, aparecen varias pantallas de solicitud de inicio de


sesion en 802.1X
Cuando se utiliza un conmutado Layer 2 Huawei (Serie H3C S3900), si un dispositivo muestra ms de una
solicitud de inicio de sesin en 802.1X y el usuario final cancela o cierra una de ellas sin ingresar las
credenciales correctas, el proceso de autenticacin de 802.1X se cancela. En este caso, los usuarios deben
ingresar las credenciales correctas en cada solicitud de ingreso de sesin. Si se cancela la autenticacin, use
la opcin de restablecer 802.1x del men para reiniciar el proceso de autenticacin.

En un dispositivo con Windows XP SP2, la autenticacin inicial falla despus de


una reparacin
Si repara un dispositivo de usuario final que ejecuta Windows XP SP2 y falla el intento de autenticacin
siguiente, puede usar la opcin de restablecer 802.1x del men para reiniciar el proceso de autenticacin y
lograr tener acceso a la red corporativa.

Si el servidor Radius no est disponible, el dispositivo no se puede autenticar


En una situacin en la cual el servidor Radius 802.1X no est disponible para establecer comunicacin con el
agente LTA EAP de un dispositivo de usuario final, el dispositivo se coloca en la red de cuarentena aunque no
tenga la configuracin correcta, por lo cual no se puede reparar ni autenticar. Debe esperar hasta que el
servidor Radius est disponible, y luego usar la opcin de restablecer 802.1x del men del dispositivo para
reiniciar el proceso de autenticacin.

802.1X est diseado para funcionar en plataformas de escritorio solamente


802.1X no es compatible con plataformas de servidor.

564

USER'S GUIDE

Parches y cumplimiento
Informacin general sobre Parches y cumplimiento
Parches y cumplimiento es una solucin completa e integral que ayuda a proteger los dispositivos
administrados de LANDesk de una gran variedad de riesgos y exposiciones a la seguridad.
La herramienta de Parches y cumplimiento proporciona todas las funciones que se necesitan para descargar
los tipos ms comunes de actualizaciones de contenido de seguridad (como vulnerabilidades, spyware,
amenazas de seguridad de configuracin, archivos definicin de virus (patrones) y aplicaciones no
autorizadas) provenientes de los servicios de seguridad de LANDesk. Puede descargar archivos de revisin
asociados, y configurar y ejecutar rastreos de reparacin y de evaluacin de seguridad en sus dispositivos
administrados. Tambin puede crear sus propias definiciones personalizadas para rastrear y reparar los
dispositivos en busca de condiciones especficas, potencialmente peligrosas. Si se detectan riesgos de
seguridad, Revisiones y cumplimiento proporciona una variedad de mtodos para reparar los dispositivos
afectados. Adems, en todo momento se puede ver informacin detallada de la seguridad de los dispositivos
rastreados y generar informes especializados sobre revisiones y cumplimiento.
Todas estas tareas de administracin de seguridad en la empresa se pueden realizar convenientemente
desde una sola consola.
Adems, Revisiones y cumplimiento le permite rastrar los dispositivos administrados, as como los
servidores centrales y los equipos de consola, en busca de versiones de software LANDesk previamente
instaladas, e implementar las actualizaciones de software LANDesk correspondientes.
NOTA: Acerca de LANDesk Security Suite
La herramienta de Parches y cumplimiento es el componente principal de la administracin de seguridad
de LANDesk Security Suite. Security Suite est basada en la mayora de la funciones principales de
LANDesk Management Suite, complementadas con herramientas de administracin de seguridad
especializadas, como Revisiones y cumplimiento, Antivirus, Seguridad de punto final (HIPS, Barrera de
seguridad, Control de dispositivo) y mucho ms. La herramienta de Revisiones y cumplimiento ofrece las
mismas funciones en Management Suite y Security Suite, y se describe detalladamente en esta seccin.
Para obtener ms informacin sobre qu funciones bsicas de LANDesk son compatibles con Security
Suite, consulte las secciones LANDesk Security Suite.

NOTA: La Comunidad de Usuarios de LANDesk


La Comunidad de usuarios de LANDesk tiene foros de usuarios y los mtodos mejor conocidos de todos
los productos y tecnologas de LANDesk. Para tener acceso a este valioso recurso, vaya a: Pgina
principal de la Comunidad de usuarios de LANDesk

Lo que viene: Lo que debe hacer despus de configurar los dispositivos


para el rastreo de seguridad y la reparacin
Cuando haya comprendido los conceptos de Parches y cumplimiento, la forma de navegar la interfaz de
usuario y el flujo de trabajo de las tareas generales y haya configurado los dispositivos para que trabajen con
Revisiones y cumplimiento, puede realizar las siguientes tareas de administracin de seguridad. Consulte
"Esquema principal de las tareas de Parches y cumplimiento" en la pgina 568.

565

LANDESK MANAGEMENT SUITE


Temas relacionados
l

"Caractersticas y requisitos de Revisiones y cumplimiento" en la pgina 566

"Esquema principal de las tareas de Parches y cumplimiento" en la pgina 568

"Suscripciones y tipos de contenido de seguridad" en la pgina 585

"Descripcin de la administracin basada en roles con Parches y cumplimiento" en la pgina 569

"Descargar actualizaciones de contenido de seguridad" en la pgina 587

"Informacin general sobre los rastreos de seguridad" en la pgina 605

"Informacin general sobre la reparacin de riesgos a la seguridad" en la pgina 616

"Ver los datos de seguridad detectados" en la pgina 613

Caractersticas y requisitos de Revisiones y cumplimiento


Revisiones y cumplimiento proporciona todas las herramientas necesarias para establecer un sistema de
seguridad en toda su red. Con Revisiones y cumplimiento, puede automatizar los procesos repetitivos para
mantener el contenido de seguridad, y organizar y ver dicho contenido.
Utilice las tareas de rastreo de seguridad y polticas para evaluar dispositivos evaluados para
vulnerabilidades especficas de las plataformas. Puede descargar y administrar los archivos ejecutables de
las revisiones. Por ltimo, puede remediar vulnerabilidades detectadas al implementar e instalar los archivos
de revisiones necesarios, y al verificar una reparacin exitosa.
Adems, puede crear sus propias definiciones de vulnerabilidad personalizadas a fin de rastrear dispositivos
administrados en condiciones de SO y aplicacin especficas que podran amenazar la operacin y seguridad
del sistema. Las definiciones personalizadas pueden configurarse slo para efectuar deteccin, o tanto
deteccin como reparacin.

Funciones bsicas
Con Revisiones y cumplimiento, puede:
l

Ofrecer seguridad de revisin para las versiones internacionales de los sistemas operativos de su red,
incluyendo compatibilidad actual para los siguientes idiomas: checo, dans, holands, ingls,
finlands, francs, alemn, italiano, japons, noruego, polaco, portugus, chino simplificado, espaol,
sueco y chino tradicional.

Organizar y agrupar las definiciones de seguridad para realizar rastreos de evaluacin de seguridad
personalizados y reparaciones.

Evaluar las vulnerabilidades y otros riesgos de seguridad en varias plataformas compatibles de


dispositivos, incluyendo Windows, Sun Solaris y Linux.

Visualizar la informacin sobre parches y cumplimiento de los dispositivos rastreados.

Programar tareas de administracin de revisiones automticas, incluyendo actualizaciones de


contenido, exploracin de dispositivos y descargas de revisiones.

Realizar reparaciones como tareas programadas, polticas o de manera automtica con la funcin de
reparacin automtica.

Descargar, implementar e instalar revisiones que se han investigado y comprobado.

Controlar el estado de la implementacin y la instalacin de revisiones en dispositivos rastreados.

566

USER'S GUIDE
l

Utilizar la tecnologa de multidifusin dirigida de LANDesk, la descarga entre iguales y las funciones
de reinicio del punto de comprobacin de la Multidifusin dirigida de Management Suite para
implementar revisiones de forma rpida y eficaz.

Generar y visualizar una gran variedad de informes especficos a la administracin de seguridad y


revisiones.

Funciones mejoradas
Revisiones y cumplimiento ofrece varios recursos nuevos, como:
l

Utilice la tarea cambiar configuracin para modificar o actualizar slo la configuracin de agente que
desea, como: configuracin de compatibilidad con 802.1X, configuracin de seguridad de
cumplimiento, configuracin de valores del firewall de Windows, configuracin de reemplazo de
variables personalizadas, configuracin de HIPS, configuracin de LANDesk Antivirus y configuracin
de rastreos de seguridad y reparaciones. Con la tarea cambiar configuracin usted puede modificar la
configuracin deseada sin una implementacin completa de la configuracin del agente del dispositivo.

Configurar alertas globales.

Rastrear la presencia de spyware en sus dispositivos administrados. Si se detecta spyware, puede


programar una tarea de reparacin que elimine el spyware de los dispositivos afectados.

Negar el inicio de aplicaciones no aprobadas o reprimidas en los dispositivos de los usuarios finales
que tengan definiciones aplicaciones bloqueadas.

Activar el monitoreo de spyware en tiempo real (deteccin y eliminacin) y el bloqueo de aplicaciones


en tiempo real.

Rastrear los dispositivos administrados en busca de amenazas de seguridad (errores y exposiciones


de la configuracin del sistema Windows) en el disco duro local. Una vez identificado el ataque de
seguridad, puede realizar las reparaciones necesarias de forma manual en el dispositivo afectado.

Utilizar definiciones especficas de amenazas de seguridad para detectar, activar, desactivar o


configurar los servidores de seguridad de Windows.

Utilice las variables personalizadas que se incluyen con otras definiciones de ataques de seguridad
para personalizar y cambiar las configuraciones especficas del sistema local y establecer polticas de
configuracin del sistema en toda la empresa.

Reciba alertas si el rastreo de seguridad detecta vulnerabilidades especificadas en dispositivos


administrados. Puede configurar las alertas segn la gravedad de la definicin.

Implementar rastreos de seguridad frecuentes para riesgos de seguridad crticos y urgentes, como el
rastreo de virus.

Usar relaciones de dependencia de la vulnerabilidad para identificar qu revisiones se deben instalar


antes de que otras vulnerabilidades puedan afectar de forma negativa los dispositivos administrados o
antes de que puedan repararse. La informacin de reemplazo describe las revisiones que fueron
reemplazadas por versiones ms recientes y que no es necesario implementar.

Comprobar el ltimo software de LANDesk en todos los dispositivos administrados, en los servidores
y equipos de consolas centrales, al rastrear en busca de actualizaciones de software LANDesk. Si en
un dispositivo se detecta una versin obsoleta, puede programar una tarea de reparacin que
implemente e instale la ltima actualizacin de software LANDesk.

Plataformas de dispositivos compatibles


Parches y cumplimiento es compatible con la mayora de las plataformas estndar de dispositivos de
LANDesk, incluyendo los siguientes sistemas operativos:

567

LANDESK MANAGEMENT SUITE


l

Windows NT 4.0 (SP6a y posterior)

Windows 2000 Professional (SP4)

Windows 2003 Servers

Windows XP Professional (SP1/SP2/SP3)

Windows Vista

Mac OS X (10.2.x, 10.3.x y 10.4.x)

Red Hat Linux 9 (rastreo desde la consola; recomendacin del manual)

Linux SUSE (rastreo desde la consola, reparacin manual)

Sun Solaris (rastreo desde la consola, reparacin manual)

Para obtener informacin sobre la configuracin de dispositivos administrados para efectuar rastreos de
seguridad, consulte "Configuracin de dispositivos para efectuar rastreos de seguridad y reparaciones" en la
pgina 579.
IMPORTANTE: El rastreo de los servidores y las consolas centrales es compatible con las
actualizaciones de software de LANDesk
Tambin puede rastrear servidores y consolas centrales LANDesk en busca de actualizaciones de
software LANDesk, pero primero deben tener el agente LANDesk estndar implementado, el cual incluye
al agente rastreador de seguridad que se requiere para efectuar tareas de rastreo de seguridad.

Temas relacionados
"Parches y cumplimiento" en la pgina 565
"Esquema principal de las tareas de Parches y cumplimiento" en la pgina 568
"Descripcin de la administracin basada en roles con Parches y cumplimiento" en la pgina 569
"Descargar actualizaciones de contenido de seguridad" en la pgina 587
"Informacin general sobre los rastreos de seguridad" en la pgina 605
"Informacin general sobre la reparacin de riesgos a la seguridad" en la pgina 616
"Ver los datos de seguridad detectados" en la pgina 613

Esquema principal de las tareas de Parches y cumplimiento


La lista siguiente describen las principales tareas implicadas en la configuracin, implementacin y el uso de
Parches y cumplimiento. Consulte los temas de ayuda especficos de la funcin para obtener informacin
conceptual y de procedimiento.
l

Configure los dispositivos administrados para efectuar rastreos de seguridad y reparacin mediante el
agente rastreador de seguridad de LANDesk (a travs de la configuracin del agente o de tareas para
instalar/actualizar).

Descargue el contenido de seguridad (definiciones de vulnerabilidades y otros riesgos a la seguridad)


proveniente de un servidor de contenido de seguridad de LANDesk (actualizado a partir de fuentes de
datos de industria/proveedor).

Crear definiciones de vulnerabilidades personalizadas como se desee.

Organice y vea el contenido de seguridad descargado.

568

USER'S GUIDE
l

Crear rastreos de diagnstico de seguridad y cumplimiento.

Configure los ajustes de rastreo y reparacin para definir las opciones interactivas de la operacin de
rastreo y de usuario final. (Estas opciones de rastreo y reparacin permiten definir las polticas de
cumplimiento de seguridad.)

Rastree, con las tareas de rastreo y la configuracin personalizadas, los dispositivos de destino en
busca de vulnerabilidades, spyware, amenazas a la seguridad, aplicaciones bloqueadas, etc.

Consulte los resultados del rastreo de seguridad de los dispositivos rastreados.

Descargue parches (que se utilizan para reparar las vulnerabilidades detectadas).

Repare las vulnerabilidades detectadas por medio de la implementacin e instalacin de parches en


los dispositivos afectados.

Repare otros riesgos y amenazas a la seguridad que se detecten en los dispositivos administrados.

Observe el estado de instalacin de las revisiones y del historial de informacin de las reparaciones.

Generar informes especficos sobre seguridad.

Temas relacionados
"Parches y cumplimiento" en la pgina 565
"Caractersticas y requisitos de Revisiones y cumplimiento" en la pgina 566
"Suscripciones y tipos de contenido de seguridad" en la pgina 585
"Descripcin de la administracin basada en roles con Parches y cumplimiento" en la pgina 569
"Descargar actualizaciones de contenido de seguridad" en la pgina 587
"Informacin general sobre los rastreos de seguridad" en la pgina 605
"Informacin general sobre la reparacin de riesgos a la seguridad" en la pgina 616
"Ver los datos de seguridad detectados" en la pgina 613

Descripcin de la administracin basada en roles con


Parches y cumplimiento
Revisiones y cumplimiento usa la administracin basada en roles (RBA) para permitir a los usuarios el
acceso a las funciones. La administracin basada en roles constituye el marco de acceso y seguridad que le
permite a los Administradores de LANDesk restringir el acceso de los usuarios a las herramientas y los
dispositivos. Cada usuario recibe roles y mbitos especficos que determinan las funciones que puede utilizar
y los dispositivos que puede administrar.
Los Administradores asignan dichos roles a los dems usuarios mediante la herramienta Usuarios de la
consola. Revisiones y cumplimiento es un derecho especfico que aparece bajo el grupo de derechos de
Seguridad en el cuadro de dilogo de Roles. A fin de ver y utilizar la herramienta de Revisiones y
cumplimiento, debe asignarse el derecho de Revisiones y cumplimiento a un usuario.
IMPORTANTE: Se requiere permiso de grupo de LANDesk Script Writers
Para poder crear tareas programadas y polticas en la herramienta de revisiones y cumplimiento y la
herramienta de Configuraciones de Seguridad (en las tareas de rastreo de seguridad y cumplimiento,

569

LANDESK MANAGEMENT SUITE

tareas de reparacin y tareas de cambio de configuracin), el usuario debe tener el permiso de grupo de
LANDesk Script Writers. En otras palabras, se debe pertenecer a un grupo que tenga asignado el permiso
de LANDesk Script Writers. Para obtener ms informacin acerca de la administracin basada en roles,
consulte "Administracin de usuarios" en la pgina 39.

Con el derecho de Revisiones y cumplimiento, puede darle a los usuarios la capacidad para:
l

Ver y acceder a la herramienta de Revisiones y cumplimiento en el men de Herramientas y el Cuadro


de herramientas

Configurar los dispositivos administrados para efectuar rastreos de evaluacin de la seguridad,


cumplimiento y reparacin

Configurar dispositivos para el rastreo en tiempo real de spyware y de aplicaciones bloqueadas

Configurar dispositivos para el rastreo de alta frecuencia de riesgos de seguridad crticos

Descargar las actualizaciones de seguridad y las revisiones asociadas a los tipos de seguridad para
los cuales posee una suscripcin de contenido de Security Suite

Crear tareas programadas que descargan definiciones o actualizaciones de revisiones de forma


automtica

Crear definiciones de vulnerabilidad y reglas de deteccin personalizadas

Importar, exportar y eliminar definiciones personalizadas

Ver el contenido de seguridad descargado por tipo (incluyendo: todos los tipos, aplicaciones
bloqueadas, definiciones personalizadas, actualizaciones de LANDesk, amenazas de seguridad,
spyware, vulnerabilidades, actualizaciones de controladores y actualizaciones de software)

Personalizar las amenazas de seguridad seleccionadas con variables personalizadas

Modificar valores de variables personalizadas (para tipos de contenido de seguridad con variables
personalizadas, tales como las amenazas de seguridad)

Agregar y eliminar definiciones de seguridad del grupo Legalidad

Cambiar el estado de las definiciones contenidas en el grupo Cumplimiento

Configurar y ejecutar rastreos de seguridad y cumplimiento en dispositivos administrados en forma de


tarea programada o de poltica

Dividir el rastreo de una tarea programada en una fase de preparacin y una de implementacin

Crear y configurar los ajustes de reparacin y rastreo que determina las opciones de rastreo, tales
como el tipo de contenido que rastrear, la visualizacin de la informacin y el progreso del rastreador,
el comportamiento del reinicio del dispositivo y la cantidad de interaccin con el usuario final. A
continuacin, aplique las configuraciones de rastreo y reparacin a las tareas de rastreo de seguridad,
reparacin, desinstalacin y reinicio

Ver los resultados del anlisis detallado por grupo detectado, definicin especfica, dispositivo
individual o un grupo de dispositivos seleccionados

Realizar la reparacin en forma de tarea programada o de poltica

Utilizar Reparacin automtica para reparar automticamente los siguientes tipos de seguridad si se
detectan: vulnerabilidades, spyware, actualizaciones de software LANDesk y definiciones
personalizadas (tambin debe ser administrador de LANDesk)

Controlar y verificar el estado de implementacin e instalacin de revisiones (historial de reparaciones


en los dispositivos rastreados)

Purgar las definiciones de tipos de seguridad no utilizados (debe ser administrador de LANDesk)

Desinstalar revisiones de dispositivos rastreados

570

USER'S GUIDE
l

Quitar revisiones de la base de datos central

Configurar alertas de vulnerabilidad

Generar una variedad de informes especficos a la seguridad (tambin requiere el Rol de informes)

Descripcin y uso de la ventana de la herramienta de Parches y cumplimiento


La ventana de la herramienta de Parches y cumplimiento, como todas las dems ventanas de las
herramientas de LANDesk, se abre desde el men Herramientas o desde el Cuadro de herramientas y se
puede acoplar, hacer flotar y visualizar como ventana con pestaas con otras ventanas de herramientas
abiertas.
IMPORTANTE: Derecho de Parches y cumplimiento
A fin de ver y tener acceso a la herramienta de Parches y cumplimiento, los usuarios deben tener el
derecho de Administrador LANDesk (que implica derechos completos) o el derecho especfico de Parches
y cumplimiento. Para obtener ms informacin sobre los roles y derechos, consulte "Administracin de
usuarios" en la pgina 39.

Para abrir la herramienta de Parches y cumplimiento, haga clic en Herramientas > Seguridad > Parches y
cumplimiento.

La ventana de Parches y cumplimiento tiene dos paneles y una barra de herramientas. El panel de la izquierda
muestra una vista de rbol jerrquico de grupos de reglas de tipo de definicin de seguridad y reparacin. Los
objetos se pueden expandir o contraer segn sea necesario.
El panel que se encuentra a la derecha muestra una lista de los detalles de vulnerabilidades o reglas de
deteccin del grupo seleccionado, dependiendo del grupo que haya seleccionado en el panel izquierdo,
adems de una funcin Buscar para realizar bsquedas en listas largas de elementos.
NOTA: Caracteres no permitidos al realizar bsquedas en una lista
En el cuadro Buscar no se admiten los siguientes caracteres extendidos: <, >, ', ", !

571

LANDESK MANAGEMENT SUITE

Botones de la barra de herramientas


La ventana de la herramienta de Parches y cumplimiento incluye una barra de herramientas con los siguientes
botones:
l

Todos los tipos:

Global (todos los dispositivos):

Todos los elementos:

Descargar actualizaciones: abre un cuadro de dialogo en cual puede especificar las plataformas y
lenguajes de los tipos de contenido que desee actualizar, as como a qu servidor de contenido de
seguridad acceder. Tambin puede configurar si desea colocar las definiciones en el grupo "Sin
asignar", si desea descargar revisiones asociadas al mismo tiempo, la ubicacin donde se descargan
las revisiones y la configuracin del servidor proxy.

Cree una tarea: Incluye un lista desplegable donde puede seleccionar qu tipo de tarea desea crear:

572

Rastreo de seguridad: le permite crear una tarea de rastreo de seguridad, especificar si el


rastreo es una tarea programada o una poltica, y seleccionar una configuracin de rastreo y
reparacin que determine si se muestra el rastreador de seguridad, el comportamiento de
reinicio e interaccin y los tipos de contenido rastreados.

Rastreo de cumplimiento: le permite crear una tarea de rastreo de seguridad que verifica
especficamente si los dispositivos de destino cumplen con su poltica de seguridad actual,
definida por la configuracin del Control de acceso a la red de LANDesk y por los contenidos del
grupo de Cumplimiento. Tambin puede especificar si el rastreo de seguridad de cumplimiento
se ejecuta como una tarea programada (incluso cules dispositivos rastrear y si hacerlo en
forma inmediata) o como poltica.

Cambiar configuracin: le permite crear una tarea que modifique la configuracin


predeterminada en un dispositivo administrado mediante la escritura del ID de la configuracin
especificada en el registro local. Con una tarea de cambio de configuracin usted puede
cambiar una o ms de estas configuraciones: configuracin de compatibilidad con 802.1X,
configuracin de seguridad de cumplimiento, configuracin de valores del firewall de Windows,
configuracin de reemplazo de variables personalizadas, configuracin de HIPS, configuracin
de LANDesk Antivirus y configuracin de rastreos de seguridad y reparaciones. Puede utilizar
esta tarea como una manera rpida y cmoda de modificar slo las configuraciones que desee
sin tener que volver a implementar una configuracin completa del agente del dispositivo.

Reiniciar: le permite crear una tarea de reinicio del dispositivo, especificar si el reinicio es una
tarea programada o una poltica, y seleccionar una configuracin de rastreo y reparacin que
determine el comportamiento de pantalla e interaccin. Observe que slo las opciones de la
pgina de reinicio del cuadro de dilogo pertenecen a esta tarea.

Reparar: le permite crear una tarea de reparacin de seguridad que repara los riesgos de
seguridad en los dispositivos rastreados. Puede configurar la reparacin como una tarea
programada, como una poltica o como ambas, dividir la tarea de reparacin en fases y etapas
de reparacin distintas, seleccionar una configuracin de rastreo y reparacin y descargar
revisiones. Tenga en cuenta que para crear una tarea de reparacin, deben seleccionarse
primero una o ms definiciones de seguridad reparables.

Recopilar informacin histrica: le permite crear una tarea que recopile los conteos
rastreados y detectados (durante una cantidad especificada de das) que pueden utilizarse para
generar informes. Tambin puede crear y configurar una tarea programada que realice la misma
accin.

USER'S GUIDE
l

Configurar ajustes: Incluye una lista desplegable donde puede seleccionar el tipo de ajustes que
desea configurar, cambiar o actualizar:
l

Ajustes de rastreo y reparacin: le permite crear, modificar, copiar y eliminar las


configuraciones de rastreo y reparacin. Estos ajustes determinan si se muestra el rastreador
de seguridad en los dispositivos durante su ejecucin, las opciones de reinicio, la interaccin
con el usuario y los tipos de contenido rastreados.

Configuracin de cumplimiento: permite crear, modificar, copiar y eliminar la configuracin


de cumplimiento. La configuracin de cumplimiento determina el momento y la forma en que se
realiza el rastreo de seguridad del cumplimiento, si la reparacin ocurre automticamente y qu
hacer cuando LANDesk Antivirus detecta una infeccin de virus en los dispositivos
administrados.

Configuracin de reemplazo de variables personalizadas: le permite crear, modificar,


aplicar y eliminar las configuraciones de rastreo y reparacin. El reemplazo de variables
personalizadas le permite configurar excepciones para los valores de las variables
personalizadas. En otras palabras, con la configuracin de reemplazo de variable personalizada
se puede pasar por alto u omitir una condicin especfica de variable personalizada para que el
dispositivo rastreado no se determine como vulnerable.

Configuracin del grupo Definicin: le permite crear, modificar, copiar y eliminar la


configuracin del grupo Definiciones para automatizar las descargas de contenidos de
seguridad.

Configuracin de alertas: le permite configurar las alertas de seguridad global.

Configuracin del servidor central de resumen: le permite crear y administrar la


configuracin de servidor central de resumen. La configuracin de servidor central de resumen
determina el reenvo automtico de los resultados del rastreo de seguridad ms reciente a un
servidor central de resumen en la red. El reenvo de datos de seguridad le permite ver el estado
de las vulnerabilidades en tiempo real de todos los dispositivos administrados en una gran red
corporativa distribuida sin necesidad de recuperar manualmente esos datos directamente
desde el servidor central principal.

Crear una definicin personalizada: abre un cuadro de dilogo en blanco de propiedades de


definiciones con campos de edicin, donde puede especificar si la definicin personalizada es de
solamente deteccin o si tambin admite la reparacin, escribir la informacin de vulnerabilidad
especfica, crear reglas de deteccin e identificar el archivo de revisin adecuado para su reparacin.

Importar las definiciones personalizadas: Permite importar un archivo XML que contenga
definiciones personalizadas.

Exportar las definiciones personalizadas seleccionadas: permite exportar una definicin


personalizada como archivo XML.

Informacin de rastreo: Le permite ver informacin detallada sobre actividades de revisiones y


cumplimiento y de estado, por categoras, tales como rastreos recientes y severidad de definiciones,
de todos los dispositivos administrados.

Equipos que no cumplen: enumera los dispositivos que se rastrearon para comprobar el
cumplimiento con la poltica predefinida de seguridad de cumplimiento (segn el contenido del grupo
Cumplimiento) y que se determin que no estn en buen estado o que no cumplen.

Actualizar: actualiza el contenido del grupo seleccionado.

Eliminar las definiciones personalizadas seleccionadas: elimina las definiciones personalizadas


seleccionadas en la base de datos central.

573

LANDESK MANAGEMENT SUITE


l

Purgar las definiciones de parches y cumplimiento: le permite especificar las plataformas e


idiomas cuyas definiciones desea eliminar de la base de datos del servidor central. (IMPORTANTE:
Tenga en cuenta que esta operacin slo puede realizarla un usuario del Administrador de LANDesk.)

Ayuda: Abre la ayuda en lnea en la seccin de Parches y cumplimiento.

Lista desplegable de tipos


Utilice la lista desplegable Tipo para determinar qu definiciones descargadas se mostrarn en la vista de
rbol. Los tipos de definicin los designa el fabricante del contenido. El filtro de la visualizacin puede ser til
si desea ver un slo tipo especfico de contenido de seguridad, o si desea especificar una lista completa
sumamente larga.
La lista de Tipo incluye las siguientes opciones:
l

Todos los tipos (lista completa de todas las definiciones de seguridad descargadas)

Antivirus (detalla slo las definiciones descargadas de deteccin del rastreador, no los archivos
especficos de definiciones de virus de LANDesk Antivirus)

Aplicaciones bloqueadas (detalla slo las definiciones descargadas de aplicaciones bloqueadas)

Definiciones personalizadas (detalla slo las definiciones de vulnerabilidad definidas por el usuario)

Actualizaciones de controladores (detalla slo las definiciones descargadas de actualizacin de


controladores)

Actualizaciones de LANDesk (detalla slo las actualizaciones de software LANDesk descargadas)

Amenazas de seguridad (detalla slo las definiciones descargadas de amenazas de seguridad)

Actualizaciones de software (detalla slo las actualizaciones descargadas de software)

Spyware (detalla slo las definiciones descargadas de spyware)

Vulnerabilidades (detalla todas las definiciones descargadas de vulnerabilidad para cualquiera de las
plataformas disponibles)

Vista de rbol
El objeto raz de la vista de rbol contiene todos los tipos de seguridad, tales como vulnerabilidades, spyware,
ataques de seguridad, aplicaciones bloqueadas y grupos de definiciones personalizadas (y grupos de reglas
de deteccin asociados, si se aplica). El objeto principal puede expandirse o contraerse como sea necesario.
Los siguientes artculos se muestran en el panel izquierdo de la ventana de Parches y cumplimiento.
Todos los tipos (o el nombre del tipo seleccionado actualmente)
El objeto Todos los tipos contiene los siguientes subgrupos:
l

Detectada: enumera todas las definiciones detectadas en todos los dispositivos incluidos en el ltimo
rastreo de seguridad. El contenido de este grupo se acumula basndose en todos los rastreos de
seguridad que se ejecutan en su red. Las definiciones se eliminan del grupo slo al repararlas
correctamente, al eliminarlas del grupo de Rastreo ejecutando luego un nuevo rastreo, o al eliminarlas
realmente del dispositivo afectado.
La lista Detectadas est compuesta de todas las definiciones de seguridad detectadas que se
han encontrado en la exploracin ms reciente. Las columnas Rastreado y Detectada son
tiles a la hora de mostrar cuntos dispositivos se rastrearon y en cuntos de esos dispositivos
se detect la definicin. Para ver especficamente qu dispositivos presentan una definicin

574

USER'S GUIDE

detectada, haga clic con el botn derecho del ratn en el elemento y seleccione Equipos
afectados.
Observe que tambin puede ver informacin de vulnerabilidad especfica de dispositivos
haciendo clic con el botn derecho en un dispositivo de la vista de red y, a continuacin,
haciendo clic en Informacin de seguridad y revisiones.
Slo puede mover definiciones del grupo Detectadas a los grupos No asignadas o No rastrear.
l

Rastrear: (para el tipo Aplicaciones bloqueadas, este grupo se llama Bloquear.) enumera todas las
definiciones de seguridad que se buscan cuando el rastreador de seguridad se ejecuta en los
dispositivos administrados. En otras palabras, si una definicin se incluye en este grupo, formar parte
de la siguiente operacin de rastreo; de lo contrario, no formar parte del rastreo.
De forma predeterminada, las definiciones recogidas se agregan al grupo Rastrear durante una
actualizacin de contenido. (IMPORTANTE: las aplicaciones bloqueadas se agregan de forma
predeterminada al grupo No asignadas.)
Rastrear es uno de los tres estados posibles para una definicin de seguridad, junto con No
rastrear y No asignada. Como tal, una definicin slo puede residir en uno de esos tres grupos a
la vez. La definicin puede ser Rastrear, No rastrear o No asignada y se identifica con un icono
nico para cada estado (icono de signo de interrogacin [?] para No asignada, icono de X roja
para No rastrear y el icono de vulnerabilidad normal para Rastrear. Al mover una definicin de
un grupo a otro se cambia su estado automticamente.
Al mover definiciones al grupo Rastrear (haciendo clic y arrastrando una o ms definiciones
desde otro grupo, exceptuando el grupo Detectadas), puede controlar la naturaleza y el tamao
especficos de la siguiente exploracin de seguridad en dispositivos de destino.
PRECAUCIN: Mover definiciones desde el grupo Rastrear
Cuando se mueven definiciones del grupo Rastrear al grupo No rastrear, la informacin
actual de la base de datos central sobre los dispositivos rastreados que detectaron las
definiciones se eliminan de la base de datos central y no vuelven a estar disponibles en los
cuadros de dilogo Propiedades del elemento o en el de Seguridad y revisiones del
dispositivo. Para restaurar la informacin de evaluacin de seguridad, mueva las
definiciones al grupo Rastrear y ejecute de nuevo el mismo rastreo de seguridad.

No rastrear: (Para el tipo Aplicaciones bloqueadas, este grupo se llama No Bloquear) Enumera todas
las definiciones que no se buscan la prxima vez que el rastreador se ejecuta en los dispositivos. Tal y
como se indic anteriormente, si hay una definicin en este grupo, no puede estar tambin en el grupo
Rastrear o No asignadas. Puede mover definiciones a este grupo para eliminarlas temporalmente de
un rastreo de seguridad.

No asignadas: enumera todas las definiciones que no pertenecen a los grupos Rastrear o No rastrear.
El grupo No asignadas es esencialmente un rea de espera para definiciones recopiladas hasta que
decida si desea buscarlas o no.
Para mover las definiciones, arrastre una o ms desde el grupo No asignadas al grupo Rastrear
o al grupo No rastrear.
Tambin se pueden agregar nuevas definiciones al grupo No asignadas durante una
actualizacin de un contenido mediante la seleccin de la opcin Colocar nuevas
definiciones en el grupo No asignadas del cuadro de dilogo Descargar actualizaciones.

575

LANDESK MANAGEMENT SUITE

Todos los elementos: enumera las definiciones del tipo seleccionado en una lista plana, an si se
movi la definicin a alguno de los grupos No asignadas, Rastrear o No rastrear.

Ver por producto: enumera todas las definiciones organizadas en subgrupos de productos
especficos. Estos subgrupos le ayudan a identificar las definiciones por su categora de producto
pertinente.

Puede utilizar estos subgrupos de producto para copiar definiciones en el grupo de Rastrear para explorar
productos especficos o copiarlas en un grupo personalizado (ver a continuacin a fin de realizar una
reparacin en un grupo de productos de una sola vez).
Las definiciones pueden copiarse desde un grupo de producto a Rastrear, No rastrear o No asignadas, o a
cualquier grupo personalizado definido por el usuario. Pueden residir en una plataforma, un producto y varios
grupos personalizados simultneamente.

Grupos
El objeto Grupos contiene los siguientes subgrupos:
l

Grupos personalizados: enumera los subgrupos que se crearon y las definiciones que contienen.
Mis grupos ofrece una manera de organizar las definiciones de seguridad de la forma que desee.
Utilice el contenido de un grupo para copiar varias definiciones en el grupo Rastrear para una
exploracin personalizada o para crear una tarea de reparacin para varias definiciones al mismo
tiempo.
Tambin puede utilizar un grupo personalizado para definir el contenido de un rastreo de seguridad.
Copie las definiciones que desee rastrear en un grupo personalizado y seleccione dicho grupo en la
opcin "Rastrear en busca de" del cuadro de dilogo Configuracin de rastreo y reparacin.
Para crear un grupo personalizado, haga clic con el botn derecho en Grupos personalizados o en un
subgrupo y luego haga clic en Grupo nuevo.
Para agregar definiciones a un grupo personalizado, haga clic y arrastre una o ms de ellas desde
cualquiera de los otros grupos de definiciones. O bien, puede hacer clic con el botn derecho en un
grupo personalizado y luego seleccionar Agregar Definicin.

Predefinido: presenta una lista de los grupos predefinidos de definicin de vulnerabilidades como lo
defina la suscripcin de contenido de LANDesk Security Suite. Por ejemplo, este grupo podra
contener las definiciones publicadas por la industria, como los Primeros 20 SANS, que corresponden a
las 20 primeras definiciones de vulnerabilidad identificadas y publicadas por Microsoft. (Por lo general,
estas definiciones son un subconjunto de las vulnerabilidades de Microsoft Windows que se
descargan con el cuadro de dilogo Descargar actualizaciones.)

Alerta: muestra una lista de todas las definiciones que generarn un mensaje de alerta la prxima vez
que se ejecute el rastreador de seguridad en los dispositivos.

Cumplimiento: muestra una lista de todas las definiciones que se utilizan para determinar si un
dispositivo (o mvil/invitado) administrado tiene un estado apropiado o no. Este grupo es utilizado por
el Control de acceso a la red (NAC) de LANDesk para denegar o permitir el acceso a la red principal.
Las definiciones y los archivos de revisiones asociados que contiene el grupo Cumplimiento se copian
en un servidor de reparaciones particular, el cual rastrea dispositivos, determina el cumplimiento o la
falta de ste y puede reparar los dispositivos que no cumplen para que obtengan acceso completo a la
red empresarial.

576

USER'S GUIDE

Reglas de deteccin
El grupo Reglas de deteccin muestra slo determinados tipos de contenido de seguridad.
IMPORTANTE: Tipos de definicin de seguridad que usan reglas de deteccin
Estas reglas definen las condiciones especficas (de sistema operativo, aplicacin, archivo o registro) que
la definicin de vulnerabilidad debe buscar para detectar riesgos en los clientes rastreados. Las
definiciones (es decir, tipos de contenido) que utilizan reglas de deteccin incluyen vulnerabilidades,
riesgos de seguridad y definiciones personalizadas. El spyware y las aplicaciones bloqueadas no
emplean reglas de deteccin.

El grupo Reglas de deteccin contiene los siguientes subgrupos:


l

Rastrear: enumera todas las reglas de deteccin que estn activadas para el rastreo de seguridad de
los dispositivos.
De forma predeterminada, las reglas asociadas con una definicin de un tipo de contenido de
seguridad se agregan al grupo de Rastreo de reglas de deteccin durante una actualizacin de
contenido. De la misma forma, las reglas de deteccin personalizadas se asocian con las
definiciones personalizadas que se agregan al grupo de rastreo cuando se crea una definicin
personalizada.
Observe que adems de tener activadas la reglas de deteccin de una definicin, el archivo
ejecutable de revisin que le correspondiera debe descargarse tambin a un depsito local de
revisiones en la red (normalmente el servidor central) para poder efectuar la reparacin. El
atributo Descargado (una de las columnas de detalle en el panel derecho de la ventana) indica si
se ha descargado la revisin asociada a la regla.

No rastrear: enumera todas las reglas de deteccin que estn desactivadas para el rastreo de
seguridad en los dispositivos. Algunas definiciones tienen ms de una regla de deteccin. Al
deshabilitar esa regla de deteccin, se puede asegurar que no ser utilizada para rastrear porque las
condiciones indican que la definicin se encuentra presente en los dispositivos. Esto puede permitirle
simplificar un rastreo de seguridad sin volver a definir la vulnerabilidad.

Ver por producto: enumera las reglas detectadas de las vulnerabilidades conocidas, organizadas en
subgrupos de productos especficos. Estos subgrupos le ayudan a identificar las reglas de deteccin
por su categora de producto pertinente.

Puede utilizar los subgrupos de productos para realizar operaciones de grupo.

Configuracin
El grupo Configuracin permite ver los diversos ajustes que ha creado para las tareas de rastreo de seguridad.
Puede hacer clic con el botn derecho en cualquiera de los grupos de Configuracin para crear una
configuracin nueva y ver su informacin en un formato de informe.
Contiene los siguientes subgrupos:
l

Rastreo y reparacin: muestra una lista de todas las configuraciones de rastreo y reparacin que ha
creado y las cuales se utilizan para determinar la operacin del rastreador de seguridad. Cada una de
las configuraciones de rastreo y reparacin tiene un nmero identificador nico. El panel derecho
muestra informacin til correspondiente a las configuraciones de rastreo y reparacin de la lista.

577

LANDESK MANAGEMENT SUITE


l

Cumplimiento: muestra una lista de todas las configuraciones de cumplimiento que ha creado y las
cuales se utilizan para determinar la operacin del rastreador de seguridad cuando se realiza un rastreo
de cumplimiento especfico. Cada configuracin tiene un nmero de identificacin nico. El panel
derecho muestra informacin til correspondiente a las configuraciones de rastreo y reparacin de la
lista.

Variables personalizadas para reemplazar: Detalla todas las configuraciones de reemplazo de


variables personalizadas creadas que se utilizan para determinar qu valores modificados de las
variables personalizadas se deben ignorar cuando se ejecuta el rastreador de seguridad. Cada
configuracin tiene un nmero de identificacin nico. El panel derecho muestra informacin til
correspondiente a las configuraciones de la lista.

Detalles de la definicin
El panel derecho de la ventana de Parches y cumplimiento muestra informacin detallada, enumerada en
columnas que se pueden ordenar, para elementos de regla de definicin y deteccin, como se describe a
continuacin:
l

ID: identifica la definicin con un cdigo alfanumrico nico y definido por el proveedor.

Gravedad: indica el nivel de gravedad de la definicin. Los niveles de gravedad posibles incluyen:
Service Pack, Crtica, Alta, Media, Baja, No aplica y Desconocida.

Ttulo: describe la naturaleza o el destino de la definicin en una breve cadena de texto.

Idioma: indica el idioma del sistema operativo o de la aplicacin afectada por la definicin.

Fecha de publicacin: indica la fecha en la que el proveedor public la definicin.

Reparable: indica si la definicin se puede reparar mediante el despliegue o instalacin de un archivo


de revisin. Los valores posibles son: S, No, Algunas (para una definicin que incluye varias reglas de
deteccin y no se pueden reparar todas las definiciones detectadas) y Sin reglas (para una definicin
personalizada que no incluye reglas de deteccin).

Instalacin silenciosa: indica si las revisiones asociadas a la definicin se instalan en segundo


plano, es decir, sin la intervencin del usuario. Algunas definiciones tienen ms de una revisin. Si
alguna de las revisiones de las definiciones no se instala en segundo plano, el indicador dir No. Para
ver cmo se instalan las revisiones individuales, haga clic con el botn derecho en la definicin y
seleccione Propiedades > Revisiones.

Detectada: muestra el nmero de dispositivos explorados en los que se detect la definicin.

Rastreados: muestra el nmero de dispositivos explorados para encontrar la definicin.

Reparacin automtica: indica si Reparacin automtica est activada o desactivada en la


definicin.

CVE ID: (Se aplica slo a vulnerabilidades) Identifica una vulnerabilidad por su nombre nico de CVE
(Vulnerabilidades y Exposiciones Comunes).

Detalles de las reglas de deteccin


l

Nombre: muestra el nombre de la regla de deteccin (puede ser el nombre de archivo del ejecutable de
la revisin).

ID: muestra el Id. de la definicin con el que est asociada la regla.

Reparable: indica si la definicin asociada se puede reparar mediante el despliegue o instalacin de un


archivo de revisin.

Instalacin silenciosa: indica si la revisin asociada a la regla se instala en segundo plano sin la
intervencin del usuario.

578

USER'S GUIDE
l

Reiniciar: indica si el archivo de revisin asociado requiere que se reinicie el sistema para completar
de forma correcta la reparacin.

Reparacin automtica: indica si Reparacin automtica est activada o desactivada en la definicin


asociada.

Descargada: indica si el archivo ejecutable de la revisin asociada de la regla se ha descargado al


depsito local.

Haga clic con el botn secundario en una regla de deteccin, para ver ms detalles de la opcin
Propiedades. El men de acceso directo permite activar o desactivar la regla, descargar la revisin
asociada, abrir la carpeta del depsito de revisiones y desinstalar la revisin.

Tareas y opciones del Men contextual


Haga clic con el botn derecho para ver ms detalles con la opcin Propiedades.
El men contextual de una definicin tambin le permite realizar las siguientes tareas (segn el tipo de
seguridad):
l

Equipos afectados

Equipos que no se rastrearon

Descargar revisiones asociadas

Reparacin automtica al rastrear

Agregar a grupo de Cumplimiento

Agregar a grupo de Alertas

Borrar estado de rastreo/reparacin

Reparar

Copiar

Propiedades

Informacin

Exportar

Copiar a otros servidores centrales

Sincronizacin automtica

Configuracin de dispositivos para efectuar rastreos de seguridad y reparaciones


Antes de que los dispositivos administrados puedan rastrearse en busca de vulnerabilidades, spyware,
ataques de seguridad y otros tipos de seguridad, y recibir implementaciones de revisiones o actualizaciones
de software, deben tener instalado el Agente de rastreo de seguridad (este agente se instala de forma
predeterminada con el agente LANDesk estndar).
Esta seccin incluye la informacin sobre la configuracin de dispositivos de Windows para efectuar rastreos
de seguridad por medio de una configuracin de agente, e informacin sobre la configuracin de Linux, UNIX
y dispositivos de Mac.
NOTA: El rastreo de los servidores y las consolas centrales es compatible con las actualizaciones de
software de LANDesk
Tambin puede rastrear servidores y consolas centrales LANDesk en busca de actualizaciones de
software LANDesk, pero primero deben tener el agente LANDesk estndar implementado, el cual incluye

579

LANDESK MANAGEMENT SUITE

el agente rastreador de seguridad que se requiere para efectuar las tareas de rastreo de seguridad.

Configurar dispositivos Windows para realizar rastreos de seguridad


El agente de rastreo de seguridad se incluye de forma predeterminada con el agente LANDesk estndar y se
instala en los dispositivos an en la configuracin ms bsica. En otras palabras, cualquier dispositivo
configurado con la Herramienta de configuracin de agentes estar listo para su rastreo y reparacin de
revisiones y cumplimiento.

580

USER'S GUIDE

Configurar dispositivos con la herramienta de Configuracin del agente

Use la herramienta de Configuracin de agente (Herramientas > Configuracin > Configuracin de


agente > Nueva configuracin de Windows) para crear configuraciones de agente con la configuracin de
exploracin de Revisiones y cumplimiento especificada, y otras configuraciones de seguridad, que se pueden
desplegar en los dispositivos de destino.

Para configurar dispositivos para efectuar rastreos de seguridad y reparacin mediante una
configuracin de agente
1. En la consola, haga clic en Herramientas > Configuracin > Configuracin de agentes.
2. Haga clic en el botn Ventanas nuevas de la barra de herramientas.
3. Despus de especificar la configuracin que desea para el agente, haga clic en el grupo de Seguridad
y Cumplimiento y luego haga clic en Rastreo de revisiones y cumplimiento.
4. Seleccione como dese que el rastreador de seguridad se ejecute en los dispositivos administrados.
Para obtener ms informacin sobre una opcin, haga clic en Ayuda.
5. Seleccione una configuracin de rastreo y reparacin de la lista disponible y aplquela a la
configuracin de agente que est creando. Para crear una configuracin nueva o modificar una
existente, haga clic en Configurar. Estos ajustes determinan si se muestra el rastreador de seguridad
en los dispositivos durante la ejecucin, las opciones de reinicio, la interaccin con el usuario y los
tipos de contenido de seguridad rastreados.
6. Termine de especificar cualquier otra configuracin del agente y luego haga clic en Guardar.

581

LANDESK MANAGEMENT SUITE


Cuando se crea o edita una configuracin de agente, puede especificar alguna de las opciones del rastreo de
seguridad, como cundo y cmo ejecutar el rastreador de forma automtica en los dispositivos
administrados, que el rastreador muestre o no el progreso, o muestre pantallas de mensajes en el dispositivo
del usuario final, as como la configuracin global para las operaciones de reparacin, como el reinicio del
dispositivo y la reparacin automtica. Para obtener ms informacin sobre cmo personalizar el
comportamiento del agente de rastreo de seguridad como parte de la creacin e implementacin de las
configuraciones de agente en los dispositivos de Windows administrados, consulte "Desplegar servicios de
Seguridad de LANDesk" en la pgina 129.
NOTA: para que se pueda ejecutar el agente rastreador de seguridad es necesario instalar WinSock2 en
los dispositivos con Windows 9x.

Despus de que la configuracin de agente ocurra, se agrega el icono de programa del rastreador de
seguridad al grupo de programas de LANDesk Management en el men de Inicio del dispositivo
administrado. Este programa se puede usar para ejecutar el rastreador directamente desde el dispositivo (a
diferencia de cualquier inicio con tecla, inicio recurrente del programador local o tarea programada a travs de
la consola).

Configuracin de seguridad adicional en las configuraciones del agente


Al definir una configuracin del agente del dispositivo (para los dispositivos Windows), tambin puede
habilitar y configurar funciones de seguridad complementarias, tales como:
l

Rastreos de seguridad frecuentes para riesgos de seguridad crticos

Monitor de Spyware

Bloqueador de aplicaciones

Servidor de seguridad de Windows

Seguridad de punto final, la cual incluye los componentes de seguridad: HIPS, LANDesk Firewall y
Device Control

Vigilante del agente para monitorear archivos y servicios

Compatibilidad NAC 802.1X que ampla el control de acceso de red (NAC) con autenticacin y
cumplimiento

Consulte las secciones siguientes para obtener ms informacin.

Acerca de la pgina de Rastreo de seguridad frecuente


Utilice esta pgina para habilitar y configurar rastreos de alta frecuencia para riesgos de seguridad crticos y
urgentes, tales como virus malvolos y descubiertos recientemente, y riesgos de configuracin de los
servidor de seguridad.
Esta pgina contiene las siguientes opciones:
l

Usar el rastreo de seguridad frecuente: habilita el rastreo de seguridad frecuente en los dispositivos
con esta configuracin de agente.

Rastrear slo cuando un usuario inicie sesin: limita el rastreo de seguridad frecuente para que
slo se ejecute si el usuario ha iniciado sesin en el dispositivo de destino.

Cada: especifica el intervalo de tiempo de un rastreo de seguridad frecuente.

582

USER'S GUIDE
l

Configuracin de rastreo y reparacin (en busca de un grupo): especifica la configuracin de


rastreo y reparacin que controla el rastreador de seguridad para rastreos de seguridad frecuentes. La
configuracin de rastreo y reparacin determina si el rastreador de seguridad se muestra en los
dispositivos durante la ejecucin, las opciones de reinicio y la interaccin con el usuario. La opcin que
seleccione debe estar configurada para rastrear un grupo, no un tipo. Tambin puede hacer clic en
Configurar para crear una configuracin de rastreo o reparacin nueva que est asociada a un grupo.

Acerca de las pginas de Spyware y del Bloqueador aplicaciones


Utilice estas pginas para habilitar y configurar la deteccin de spyware y el bloqueo y eliminacin de
aplicaciones en tiempo real en los dispositivos administrados configurados con esta configuracin de agente.
IMPORTANTE: Aviso legal de aplicaciones bloqueadas
Para obtener informacin legal sobre el contenido de las aplicaciones bloqueadas, consulte el "Aviso
legal para los tipos de aplicaciones bloqueadas" en la pgina 597

La deteccin de spyware en tiempo real slo verifica las definiciones de spyware que residen en el grupo
Rastrear y que tienen la reparacin automtica activada. Puede habilitar de forma manual la opcin de
reparacin automtica de las definiciones de spyware descargadas o bien puede configurar las
actualizaciones de la definicin de spyware para que la opcin de reparacin automtica se habilite
automticamente cuando stas se descarguen.
La deteccin de spyware en tiempo real supervisa los procesos nuevos iniciados que intentan modificar el
registro local. Si se detecta spyware, el rastreador de seguridad del dispositivo le enva un mensaje al usuario
final para que elimine el spyware.
Esta pgina contiene las siguientes opciones:
l

Habilitar el bloqueo de spyware en tiempo real: activa el monitoreo y el bloqueo de spyware en


tiempo real en los dispositivos con esta configuracin de agente.
NOTA: para que funcione el rastreo y la deteccin de spyware en tiempo real, debe activar
manualmente la funcin de reparacin automtica de cualquier definicin de spyware descargada que
desee incluir en el rastreo de seguridad. Las definiciones de spyware descargadas no tienen activada
la funcin de reparacin automtica de forma predeterminada.

Notificar al usuario cuando se ha bloqueado spyware: muestra un mensaje que le informa al


usuario final que se ha detectado y reparado un programa de spyware.

Si una aplicacin no se reconoce como spyware, se le debe solicitar al usuario su


aprobacin antes de instalarla: aunque el proceso detectado no se reconozca como spyware de
acuerdo con la lista actual de definiciones de spyware del dispositivo, se le preguntar al usuario final
antes de instalar el software en el equipo.

Con el bloqueo de la aplicacin en tiempo real, la reparacin NO es una tarea aparte. El bloqueo de
aplicaciones se produce como parte del rastreo de seguridad mismo. Para ello edita el registro en el disco
duro local a fin de deshabilitar el acceso de los usuarios a las aplicaciones no autorizadas. Servicios de
seguridad utiliza el programa softmon.exe para denegar el acceso a determinados ejecutables de
aplicaciones, incluso si el nombre de archivo del ejecutable ha sido modificado debido a que softmon.exe lee
la informacin del encabezado del archivo.
Esta pgina contiene las siguientes opciones:

583

LANDESK MANAGEMENT SUITE


l

Habilitar el bloqueo de aplicaciones no autorizadas: activa el bloqueo de aplicaciones en tiempo


real en los dispositivos con esta configuracin de agente.

Notificar al usuario cuando se ha bloqueado una aplicacin: muestra un mensaje que le informa
al usuario final que han intentado iniciar una aplicacin no autorizada y que el acceso se ha denegado.

Configurar dispositivos Linux y UNIX para realizar rastreos de seguridad


Revisiones y cumplimiento tambin es compatible con los rastreos de vulnerabilidades en:
l

Linux Red Hat

SUSE Linux

Sun Sparc (Solaris 8)

En cada plataforma, el contenido de seguridad se puede descargar mediante Revisiones y cumplimiento al


igual que con las vulnerabilidades de Windows.
Los dispositivos Linux y UNIX no pueden configurarse con el agente de rastreador de seguridad por medio de
la herramienta de configuracin de la consola del agente. La configuracin de Linux y UNIX es un proceso
manual.
Para obtener ms informacin acerca de la implementacin de agentes en Linux y UNIX, consulte
"Configuracin de agentes de dispositivos en Linux y UNIX" en la pgina 114.
Tambin puede ver el archivo README del archivo tar de la plataforma respectiva, el cual se encuentra en la
carpeta de plataformas bajo ManagementSuite\LDLogon en el servidor central.
Una vez configuradas, las plataformas Linux y UNIX pueden rastrearse en busca de vulnerabilidades
mediante tareas programadas desde la consola. Si se detectan las vulnerabilidades, la reparacin debe
llevarse a cabo de manera manual en el dispositivo afectado.

Configurar dispositivos Mac OS X para realizar rastreos de seguridad


En dispositivos Mac OS X, Revisiones y cumplimiento admite descargas de contenido de seguridad, as
como rastreo de seguridad y reparacin.
Adems, puede crear y configurar la configuracin del agente para sus dispositivos Macintosh con la
Herramienta de configuracin de agentes. Al igual que con configuraciones de agentes Windows, el agente de
seguridad es parte del agente LANDesk estndar para dispositivos Macintosh.
Para obtener ms informacin sobre la creacin e implementacin de una configuracin de agente para
Macintosh que admita al rastreador de seguridad, consulte "Administracin de dispositivos Macintosh" en la
pgina 494.
Una vez configurados, los dispositivos Macintosh pueden rastrearse en busca de vulnerabilidades mediante
tareas programadas desde la consola. Si se detectan las vulnerabilidades, la reparacin debe llevarse a cabo
en el dispositivo afectado.
Para ejecutar el rastreador de seguridad en dispositivos Macintosh
1. Abra las preferencias de sistema de Mac OS X y seleccione la pgina del cliente de LANDesk.
2. En la pestaa de Introduccin, haga clic en Comprobar ahora en la seccin Seguridad.

584

USER'S GUIDE

Suscripciones y tipos de contenido de seguridad


Cuando instala LANDesk Management Suite, la herramienta de Revisiones y cumplimiento se incluye de
forma predeterminada (anteriormente, era una adicin separada). Sin embargo, sin la suscripcin al contenido
de Security Suite, slo se puede rastrear en busca de actualizaciones de software y definiciones
personalizadas de LANDesk. La suscripcin al contenido de Security Suite permite aprovechar al mximo la
herramienta de Revisiones y cumplimiento, al otorgar acceso a contenido adicional de seguridad (tipos de
definiciones).
Los tipos de contenidos de LANDesk Security Suite incluyen:
l

Actualizaciones de antivirus (en los rastreadores de terceros incluye slo el contenido de deteccin del
rastreador de antivirus y en LANDesk Antivirus incluye el contenido de deteccin del rastreador Y los
archivos de definiciones de virus)

Aplicaciones bloqueadas (consulte "Aviso legal para los tipos de aplicaciones bloqueadas" en la
pgina 597)

Definiciones de vulnerabilidad personalizadas

Actualizaciones de controladores

Actualizaciones de software LANDesk

Amenazas de seguridad (exposiciones de la configuracin del sistema; incluye la deteccin y


configuracin de servidores de seguridad)

Actualizaciones de software

Spyware

Vulnerabilidades (vulnerabilidades conocidas especficas de las plataformas y las aplicaciones)

Para obtener ms informacin sobre las suscripciones a los contenidos de Security Suite, comunquese con
su distribuidor de LANDesk o visite el sitio web de LANDesk:
Pgina del inicio de LANDesk
La Comunidad de usuarios de LANDesk tiene foros de usuarios y los mtodos mejor conocidos de todos los
productos y tecnologas de LANDesk. Para tener acceso a este valioso recurso, vaya a:
Pgina principal de la Comunidad de usuarios de LANDesk

Descargar actualizaciones
Observe que la pgina de Actualizaciones del cuadro de dilogo de Descargar actualizaciones incluye
varios tipos de contenido de seguridad en la lista de tipos de definicin.

585

LANDESK MANAGEMENT SUITE

Las funciones de rastreo y reparacin no son iguales para los diferentes tipos de contenidos. Para obtener
ms informacin sobre la forma en que Revisiones y cumplimiento busca y repara los diferentes tipos de
riesgos a la seguridad que se detecten en los dispositivos administrados, consulte las secciones apropiadas
en "Informacin general sobre los rastreos de seguridad" en la pgina 605.

Temas relacionados
"Parches y cumplimiento" en la pgina 565
"Descripcin y uso de la ventana de la herramienta de Parches y cumplimiento" en la pgina 571
"Descargar actualizaciones de contenido de seguridad" en la pgina 587
"Descargar revisiones" en la pgina 595
"Ver y organizar los contenidos de seguridad" en la pgina 591

586

USER'S GUIDE
"Informacin general sobre los rastreos de seguridad" en la pgina 605
"Informacin general sobre la reparacin de riesgos a la seguridad" en la pgina 616

Descargar actualizaciones de contenido de seguridad


Las redes los dispositivos estn permanentemente expuestas a amenazas contra la seguridad provenientes
de fuentes dainas: gusanos, virus, spyware y problemas de mantenimiento ordinario, como actualizaciones
de software y correccin de errores. Las revisiones se publican regularmente para reparar vulnerabilidades
irreparables de las aplicaciones y sistemas operativos. La herramienta de Revisiones y cumplimiento lleva a
cabo de forma rpida y sencilla el proceso de recopilacin de las definiciones ms reciente sobre las
definiciones y seguridad de los tipos de seguridad, lo que permite la descarga de contenido a travs de una
base de datos alojada por LANDesk. Los servicios de LANDesk Security Suite consolidan las definiciones
conocidas provenientes de fuentes confiables, de la empresa/proveedor y le enva informacin confiable
directamente a usted.
NOTA: Revisiones y cumplimiento tambin es compatible con las definiciones de vulnerabilidades
personalizadas
Adems de las vulnerabilidades conocidas, tambin se pueden crear reglas propias para las definiciones
de vulnerabilidad personalizadas y deteccin asociadas. Para obtener ms informacin, consulte
"Informacin general sobre las definiciones de seguridad personalizadas" en la pgina 598.

Con el establecimiento y mantenimiento actualizado de contenido de seguridad, se puede comprender mejor


la naturaleza y el alcance de los riesgos de seguridad para cada plataforma y aplicacin que se admita,
determinar qu vulnerabilidades y otros tipos de riesgos son importantes, as como personalizar las tareas de
rastreo de seguridad y reparacin. El primer paso en esta estrategia de administracin de seguridad es la
descarga de un listado actualizado del contenido de seguridad.

Descargar actualizaciones
Use el cuadro de dilogo de Descargar actualizaciones (Herramientas > Seguridad > Revisiones y
cumplimiento > Descargar actualizaciones) para configurar y realizar actualizaciones de contenido de
seguridad y revisiones al mismo tiempo, o bien, crear una tarea de actualizacin programada para que se lleve
cabo en un momento establecido o como tarea recurrente (consulte "Programar actualizaciones automticas
del contenido de seguridad" en la pgina 591).

587

LANDESK MANAGEMENT SUITE

PRECAUCIN: Slo un usuario de LANDesk en un servidor central concreto (incluyendo consolas


adicionales) puede actualizar los contenidos de seguridad a la vez. Si un usuario intenta realizar la
actualizacin mientras el proceso ya se est ejecutando, aparecer un mensaje que indicar la presencia
de un conflicto.

Para descargar el contenido de seguridad (y revisiones)


1. Haga clic en Herramientas > Seguridad > Revisiones y cumplimiento.
2. Haga clic en el botn Descargar actualizaciones de la barra de herramientas.
3. Seleccione el sito de origen de la actualizacin en la lista de servidores de contenido disponibles.

588

USER'S GUIDE

4. Seleccione los tipos de definiciones cuyo contenido de seguridad desee actualizar. Puede seleccionar
uno o ms tipos en la lista, dependiendo de su suscripcin al contenido de LANDesk Security Suite.
Cuantos ms tipos seleccione, ms durar el proceso de actualizacin.
5. Seleccione los idiomas cuyo contenido desee actualizar en los tipos especificados.
Ciertas vulnerabilidades y otros tipos de definiciones, as como cualquier revisin asociada, son de
idioma neutral o independientes, lo que significa que son compatibles con cualquier versin de idioma
del SO o aplicacin a la que se aplique dicha definicin. Es decir, no es necesario disponer de una
revisin especfica de idioma nico para reparar las vulnerabilidades, ya que la revisin engloba todos
los idiomas admitidos. Por ejemplo, las plataformas Linux utilizan solamente definiciones y revisiones
neutras al idioma. Sin embargo, las revisiones y definiciones de vulnerabilidad de las plataformas
Microsoft Windows y Apple Macintosh tienen casi siempre idiomas especficos.
Cuando descarga contenido de cualquier plataforma (con la suscripcin apropiada), todas las
definiciones de vulnerabilidad con idioma neutro se actualizan de forma automtica. Si ha
seleccionado un tipo de contenido de plataforma Windows o Mac, tambin debe seleccionar los
idiomas especficos cuyas definiciones desee actualizar. Si ha seleccionado una plataforma Linux o
Sun Solaris, no es necesario seleccionar un idioma especfico debido a que el contenido es neutro al
idioma y se actualizar de forma automtica.
6. Si desea que el nuevo contenido (el contenido no se encuentra en ningn grupo) se ubique
automticamente en el grupo Sin asignar en lugar de la ubicacin predeterminada, la cual es el grupo
Rastrear, seleccione la casilla de verificacin Colocar nuevas definiciones en el grupo Sin
asignar.
7. Si desea descargar automticamente los archivos ejecutables de la revisin que estn asociados,
seleccione la casilla de verificacin Descargar revisiones y luego haga clic en una de las opciones de
descarga. (NOTA: Las revisiones se descargan a la ubicacin especificada en la pgina Ubicacin
de revisiones del cuadro de dilogo Descargar actualizaciones.)

Slo para definiciones detectadas: descarga nicamente las revisiones asociadas con
vulnerabilidades, ataques de seguridad o actualizaciones de LANDesk detectadas por el ltimo
rastreo de seguridad (p. ej., definiciones que residen actualmente en el grupo Detectadas).

Para todas las definiciones descargadas: descarga TODAS las revisiones asociadas con la
vulnerabilidad, los ataques de seguridad y las actualizaciones de LANDesk que estn en el
grupo Rastrear.

8. Si dispone de un servidor proxy en la red que se utilice para transmisiones externas de Internet (esto
es necesario para actualizar el contenido de seguridad y descargar las revisiones), haga clic en la
Configuracin de Proxy y especifique la direccin del servidor, el nmero de puerto y las
credenciales de autenticacin si se requiere un inicio de sesin para acceder al servidor proxy.
9. Haga clic en Aplicar en cualquier momento para guardar la configuracin.
10. Haga clic en Actualizar ahora para ejecutar la actualizacin de contenido de software. En el cuadro
de dilogo Actualizacin de definiciones (ver ms adelante) se muestra el estado y la operacin
actual. (Para crear una tarea programada haga clic en Programar actualizacin.)

589

LANDESK MANAGEMENT SUITE

11. Una vez completada la actualizacin, haga clic en Cerrar. Tenga en cuenta que si hace clic en
Cancelar antes de que finalice la actualizacin, solamente se descargar en la base de datos central
el contenido de seguridad que se haya procesado hasta ese momento. Tendr que ejecutar la
actualizacin de nuevo para obtener el resto del contenido de seguridad.

PRECAUCIN: No cerrar la consola durante la actualizacin manual


No se cierra la consola mientras se est ejecutando un proceso manual de actualizacin del contenido de
seguridad o se pondr fin al proceso. Sin embargo, esta regla no se aplica a una tarea programada, la
cual finalizar el proceso an cuando la consola se encuentre ejecutndose.

Para configurar la ubicacin de la descarga de revisiones


1. En el cuadro de dilogo Descargar actualizaciones, haga clic en la etiqueta Ubicacin de la
revisin.
2. Indique una ruta UNC donde desee que se copien los archivos de revisin. La ubicacin
predeterminada es el directorio \LDLogon\Patch del servidor central.
3. Si la ruta introducida se indica en una ubicacin distinta del servidor central, introduzca una contrasea
y nombre de usuario vlidos para realizar la autenticacin en dicha ubicacin.

590

USER'S GUIDE

4. Ingrese una direccin URL en la cual los dispositivos puedan tener acceso a los parches descargados
para su implementacin. Esta direccin URL debe coincidir con la ruta UNC indicada anteriormente.
5. Puede hacer clic en Comprobar configuracin para verificar si se puede realizar una conexin a la
direccin web que se especific arriba.
6. Si desea restaurar la ruta UNC y la direccin URL en sus ubicaciones predeterminadas, haga clic en
Restaurar a predeterminadas. Nuevamente, la ubicacin predeterminada es el directorio
\LDLogon\Patch del servidor central.

Programar actualizaciones automticas del contenido de seguridad


Tambin puede configurar actualizaciones del contenido de seguridad como tarea programada para se
produzca en un momento establecido en un futuro o como tarea recurrente. Para hacerlo, simplemente
seleccione el botn Programar descarga de la barra de herramientas. El cuadro de dilogo Informacin de
actualizacin programada muestra la configuracin especfica de la tarea. Haga clic en Aceptar para crear
una tarea Descargar contenido de seguridad en la ventana de Tareas programadas, en la cual puede
especificar las opciones de programacin.
IMPORTANTE: Configuracin especfica de la tarea y configuracin global
Observe que slo la configuracin de la descarga de los tipos de definiciones, idiomas y definiciones y
parches se guardan y asocian con una tarea especfica cuando la crea. Esas tres configuraciones se
consideran especficas de la tarea. Sin embargo, los ajustes de configuracin de las otras pestaas del
cuadro de dilogo Descargar actualizaciones son globales, lo cual significa que se aplican a todas las
tareas posteriores de descarga de contenido de seguridad. La configuracin general incluye la ubicacin
de la descarga de revisiones, el servidor proxy, la reparacin automtica de spyware, las alertas de
seguridad y el antivirus. Siempre que se cambie una configuracin global, dicho cambio se aplica a todas
las tareas de descarga del contenido de seguridad desde ese punto en adelante.

Ver y organizar los contenidos de seguridad


Despus de actualizar el contenido de seguridad, se pueden ver las reglas de deteccin y definiciones (slo
de las vulnerabilidades y definiciones personalizadas) en sus respectivos grupos en la ventana de la
herramienta de Parches y cumplimiento.
Utilice la lista Tipo para visualizar el contenido de un tipo especfico de definicin o de todos los tipos de
definicin. Tambin puede utilizar el control de Filtro para personalizar an ms el contenido que desee
mostrar.

591

LANDESK MANAGEMENT SUITE


Una vez descargados los contenidos de seguridad, puede mover elementos a diferentes grupos de estados, o
copiarlos en sus propios grupos personalizados. Para obtener informacin sobre cmo utilizar los diferentes
grupos, consulte "Descripcin y uso de la ventana de la herramienta de Parches y cumplimiento" en la pgina
571.
Asimismo, puede ver los detalles de propiedad de cada una de las reglas de deteccin y definiciones
actualizadas haciendo clic con el botn secundario y seleccionando Propiedades. Esta informacin puede
ayudarle a determinar qu definiciones son relevantes para las plataformas y aplicaciones admitidas de la red,
el modo en que las reglas de deteccin de vulnerabilidad verifican la presencia de definiciones, qu revisiones
se encuentran disponibles para una vulnerabilidad y cmo se desea configurar y realizar la reparacin de los
dispositivos afectados.
NOTA: Las definiciones personalizadas se pueden modificar
Si descarga una definicin conocida del sector, el cuadro de dilogo de propiedades correspondiente
solamente se utiliza para fines de consulta de la informacin. No obstante, si selecciona una definicin
personalizada o est creando una nueva, los campos y pginas del cuadro de dilogo de propiedades se
pueden modificar, lo cual permite definir la definicin y las reglas de deteccin.

Buscar vulnerabilidades por nombre de CVE


Revisiones y cumplimiento admite el estndar de nombres de CVE (Vulnerabilidades y exposiciones
Comunes). Puede buscar una vulnerabilidad descargada por su nombre de CVE. Tambin puede ver los
nombres de CVE asociados con alguna vulnerabilidad individual.

Qu es CVE?
CVE es la sigla de Vulnerabilidades y Exposiciones Comunes, una iniciativa conjunta de varias
organizaciones lderes en tecnologa de seguridad para compilar y mantener una lista de nombres
estandarizados de las vulnerabilidades y otras exposiciones de seguridad de informacin. CVE es un
diccionario de nombres, no una base de datos.
En resumen, el objetivo manifiesto del estndar de nombres CVE consiste en facilitar las actividades de
bsqueda, el acceso y compartir informacin en bases de datos de vulnerabilidad y herramientas de
seguridad. Para obtener ms informacin sobre CVE y la Tarjeta Editorial de CVE, visite el sitio web de
MITRE Corporation.

Compatibilidad de LANdesk con el estndar de denominacin de CVE


Los productos de LANDesk, incluyendo su producto bandera LANDesk Management Suite, as como
LANDesk Security Suite y LANDesk Patch Manager, ofrecen herramientas para actualizar, ver y elaborar
informes de definiciones de vulnerabilidades que son totalmente compatibles con el estndar CVE.
Cuando descargue actualizaciones de definiciones de vulnerabilidades, los datos de las vulnerabilidades
contienen referencias de nombre de CVE que estn basadas en la informacin ms reciente del tablero CVE.
Adems, la definicin de vulnerabilidades incluye un hipervnculo al sitio web del diccionario CVE, donde se
puede encontrar la informacin de CVE ms reciente en sus fuente. La precisin y la difusin de los datos
CVE se validan a travs de este vnculo directo.

Buscar vulnerabilidades segn el nombre de CVE


Revisiones y cumplimiento le permite buscar vulnerabilidades por sus nombres de CVE nicos.

592

USER'S GUIDE
Tambin puede encontrar nombres CVE para las vulnerabilidades descargadas y acceder al sitio web de CVE
para obtener ms informacin sobre la vulnerabilidad y su estado CVE.
Para encontrar definiciones de vulnerabilidades de seguridad por sus nombres CVE
1. En la herramienta de Revisiones y cumplimiento, seleccione Vulnerabilidades en la lista
desplegable de Tipo. Se muestra una lista completa de definiciones de vulnerabilidades descargadas.

2. Ingrese el nombre CVE (ID de CVE) en el campo Buscar, seleccione Cualquiera o ID de CVE de la
lista desplegable En columna y luego haga clic en el botn Buscar. (Puede ingresar el ID de CVE
completo, incluyendo el prefijo cve-, o las partes que desee y realizar una bsqueda en el depsito de
seguridades descargadas para encontrar vulnerabilidades coincidentes.)
3. Si se encuentra una vulnerabilidad con una ID de CVE que coincida en el depsito de vulnerabilidades
que usted descarg, sta aparecer en la lista.
4. Haga clic con el botn derecho del ratn en la vulnerabilidad y acceso a su men de acceso directo
para encontrar las opciones disponibles.
Para encontrar los nombres CVE de las definiciones de vulnerabilidades de seguridad descargadas
1. En Revisiones y cumplimiento, seleccione Vulnerabilidades o Todos los tipos de la lista
desplegable de Tipo. Se muestra una lista de definiciones descargadas. (Si se selecciona la columna
de informacin de ID de CVE, se pueden ver los identificadores de CVE en la lista de elementos. Para
configurar las columnas, haga clic con el botn derecho sobre la barra del ttulo de columna,
seleccione Columnas, y asegrese de que las columnas ID de CVE se encuentran en la lista
Columnas seleccionadas.)
2. Haga doble clic en una definicin de vulnerabilidad (o clic con el botn derecho en la definicin y
seleccione Propiedades) para abrir el cuadro de dilogo Propiedades de ste.
3. Haga clic en la pgina Descripcin.
4. Si la vulnerabilidad seleccionada tiene un nombre CVE, ste se muestra en la lista ID de CVE.
Algunas vulnerabilidades pueden tener ms de un nombre CVE, a los cuales puede tener acceso
deslizndose a travs de la lista.
5. Si desea acceder a la pgina web para encontrar una ID de CVE especfica, haga clic en el vnculo
Ms informacin de la ID de CVE. El sitio web de CVE provee informacin detallada sobre cada
vulnerabilidad con un nombre CVE, tal como su estado actual en la tarjeta de CVE (Entrada aprobada
o Candidato en revisin).

593

LANDESK MANAGEMENT SUITE

Listas de elementos personalizados con filtros


La lista de Filtro permite crear y aplicar filtros de visualizacin personalizados para controlar los elementos
que se muestran en el marco derecho de la ventana de herramientas. Los filtros permiten racionalizar una gran
cantidad de contenido de seguridad. Puede filtrar el contenido por sistema operativo o gravedad.
El control del Filtro puede utilizarse en conjunto con el control de Tipo para mostrar exactamente el contenido
de seguridad que le interesa visualizar.
Para crear un nuevo filtro de visualizacin
1. En Revisiones y cumplimiento, haga clic en la lista desplegable Filtro, y luego en Administrar filtros.
2. Haga clic en Nuevo.
3. Escriba un nombre para el filtro nuevo.
4. Si desea filtrar el contenido por sistema operativo, active la casilla de verificacin y luego seleccione
los sistemas operativos que desee mostrar.
5. Si desea filtrar el contenido por severidad de la definicin, active la casilla de verificacin y luego
seleccione las gravedades que desee mostrar. Haga clic en Aceptar
Para aplicar un filtro a la visualizacin de contenido de un grupo
1. Haga clic en el grupo de contenido en el panel izquierdo de la ventana.
2. Haga clic en la lista Filtro, y luego seleccione un filtro de la lista.

Purgar las definiciones de contenido de seguridad que no se utilizan


Puede purgar definiciones no utilizadas de ventana de la herramienta de Revisiones y cumplimiento y la base
de datos central si se determina que no es relevante en el entorno, o bien, si una reparacin correcta hace que
la informacin sea obsoleta.
Cuando se purgan las definiciones, la informacin de la regla de deteccin asociada tambin se quita de los
grupos de Reglas de deteccin en la vista de rbol. No obstante, con este proceso no se eliminan los archivos
ejecutables asociados de la revisin real. Los archivos de revisin se deben quitar de forma manual del
depsito local, que generalmente se encuentra en el servidor central.
Para purgar definiciones no utilizadas
1. Haga clic en Herramientas > Seguridad > Revisiones y cumplimiento.
2. Haga clic en el botn Purgar definiciones no utilizadas de la barra de herramientas.
3. Seleccione las plataformas cuyas definiciones desee eliminar. Puede seleccionar una o varias
plataformas de la lista. Si una definicin se asocia con varias plataformas, debe seleccionarlas todas
para poder eliminar la misma.
4. Seleccione los idiomas cuya definicin desee eliminar (asociada con la plataforma seleccionada
anteriormente). Si selecciona una plataforma de Windows o Macintosh, debe especificar los idiomas
cuya definicin desea eliminar. Si elige una plataforma UNIX o Linux, es necesario seleccionar la
opcin Idioma neutral para poder eliminar las definiciones independientes de sus idiomas.
5. Haga clic en Quitar.

594

USER'S GUIDE

Ver la informacin de seguridad de un dispositivo rastreado


Asimismo, puede ver informacin especfica en un dispositivo rastreado directamente en la vista de red
haciendo clic con el botn secundario en uno o varios dispositivos seleccionados y luego seleccionando
Informacin de seguridad y revisiones.
Este cuadro de dilogo permite ver la deteccin, instalacin e historial de reparaciones, y llevar a cabo tareas
de administracin de revisiones.

Descargar revisiones
Para poder implementar las revisiones de seguridad en los dispositivos afectados, en primer lugar el archivo
ejecutable de la revisin se debe descargar en un depsito de revisiones local de la red. La ubicacin
predeterminada para descargar los archivos de revisin es el directorio del servidor central:
/LDLogon/Patches
Puede cambiar esta ubicacin en la pgina Ubicacin de revisiones del cuadro de dilogo Descargar
actualizaciones.
Se puede descargar una sola revisin o un conjunto de revisiones al mismo tiempo.
NOTA: Ubicacin de la descarga de parches y configuracin del servidor proxy
Las descargas de parches siempre emplean la configuracin de ubicacin de descarga localizada
actualmente en la pgina de Ubicacin de parches del cuadro de dilogo Descargar actualizaciones.

595

LANDESK MANAGEMENT SUITE

Observe tambin que si la red utiliza un servidor proxy para el acceso a Internet, en primer lugar debe
establecer la configuracin del servidor en la pgina Configuracin del proxy antes de que pueda
descargar los archivos de revisin.

Parches y cumplimiento primero intenta descargar un archivo de revisin desde la direccin URL (indicada en
el cuadro de dilogo Propiedades del parche). Si no se puede realizar ninguna conexin, o bien, si el parche no
est disponible por algn motivo, entonces el parche se descarga del servicio web de LANDesk Security
Suite, el cual consiste de una base de datos alojada por LANDesk que contiene parches provenientes de
fuentes de confianza del sector.

Mtodos de descarga
Use uno los siguientes mtodos para descargar parches:
l

Desde el cuadro de dilogo Descargar actualizaciones

Desde una regla de deteccin

Desde una definicin de seguridad

Puede descargar revisiones desde el dilogo de Descargar actualizaciones simultneamente con las
definiciones de seguridad asociadas a estas.
Tambin puede descargar revisiones directamente desde una regla de deteccin o una definicin de
seguridad.
Descargar revisiones desde una regla de deteccin
1. En cualquier grupo de Reglas de deteccin, haga clic con el botn derecho y luego haga clic en
Descargar revisin. (Tambin puede descargar revisiones de definiciones personalizadas desde el
dilogo de reglas de deteccin cuando cree o modifique una definicin personalizada.)
2. Para descargar un conjunto de revisiones, seleccione cualquier cantidad de reglas en cualquier grupo
de Reglas de deteccin, haga clic con el botn derecho en la seleccin y luego haga clic en
Descargar revisiones.
3. El estado y la operacin de la descarga aparecen en el cuadro de dilogo Descarga de revisiones.
Puede hacer clic en Cancelar en cualquier momento para detener todo el proceso de descarga.
4. Una vez finalizada la descarga, haga clic en el botn Cerrar.
NOTA: Mediante una regla de deteccin, tambin puede descargar revisiones desde el cuadro de dilogo
de propiedades (Propiedades > Informacin de revisin > Descarga)

Para descargar revisiones asociadas desde una definicin de seguridad


1. Haga clic con el botn derecho en las definiciones de seguridad y luego haga clic en Descargar
revisiones asociadas.
2. Seleccione si hay que descargar todas las revisiones asociadas o slo las revisiones actuales.
3. Haga clic en Descargar.
Para obtener ms informacin sobre el estado de descarga de los archivos de revisiones, consulte
"Descripcin y uso de la ventana de la herramienta de Parches y cumplimiento" en la pgina 571.

596

USER'S GUIDE

Desinstalar revisiones (regresar a la original)


Puede desinstalar las revisiones (es decir, regresar a la original) implementadas en los dispositivos
administrados. Por ejemplo, puede desinstalar una revisin que haya causado un conflicto inesperado con la
configuracin existente. Al desinstalar la revisin, puede restaurar el dispositivo a su estado original.
Para desinstalar una revisin o regresar a la original
1. Desde cualquier listado de seleccin de reglas, haga clic en el botn secundario en una o ms reglas, y
luego haga clic en Desinstalar revisin.
2. Escriba un nombre para la tarea de desinstalacin.
3. Especifique si la desinstalacin es una poltica o tarea programada, o ambas.
4. Si seleccion una tarea programada, especifique cules son los dispositivos desde los cuales desea
instalar la revisin.
5. Si la revisin no puede desinstalarse sin acceder a su archivo ejecutable original (es decir, utilizar
parmetros de lnea de comandos), y desea implementar un ejecutable usando la Multidifusin dirigida,
habilite la casilla de verificacin Utilizar multidifusin. Para configurar las opciones, haga clic en el
botn Opciones de multidifusin. Para obtener ms informacin, consulte "Acerca del cuadro de
dilogo Opciones de multidifusin" en la pgina 659.
6. Si seleccion una poltica, y desea crear una nueva consulta basada en esta tarea de desinstalacin
que pueda usarse ms adelante, active la casilla de verificacin Agregar una consulta.
7. Seleccione la configuracin de rastreo y reparacin en la lista disponible (o cree una configuracin
personalizada para este rastreo) para determinar la forma en que el rastreador opera en los dispositivos
de usuario final.
8. Haga clic en Aceptar. Para una tarea programada, ahora puede agregar dispositivos de destino y
configurar las opciones de programacin en la herramienta de Tareas programadas. Para una poltica,
la nueva aparece en la ventana Administrador de polticas de aplicacin con el nombre de tarea
indicado en la parte superior. Desde all puede agregar destinos estticos (usuarios o dispositivos) y
dinmicos (resultados de consultas), as como configurar la frecuencia y el tipo de poltica.
Si se produjo un error durante la instalacin de la revisin, antes de intentar la reinstalacin debe borrar la
informacin del estado de la instalacin. Puede borrar el estado de la instalacin (reparacin) del dispositivo
seleccionado haciendo clic en Borrar en el cuadro de dilogo Informacin de seguridad y revisiones.
Tambin puede borrar el estado de la instalacin de la revisin por vulnerabilidad.

Quitar revisiones de la base de datos central


Para eliminar los archivos de revisin de forma permanente, debe borrarlos del depsito de revisiones que
suele situarse en el servidor central.

Aviso legal para los tipos de aplicaciones bloqueadas

597

LANDESK MANAGEMENT SUITE


IMPORTANTE: Para conveniencia de los usuarios finales, LANDesk proporciona acceso a la base de datos que
contiene cierta informacin sobre los archivos ejecutables que un usuario final puede utilizar en relacin con la
funcionalidad del bloqueador de aplicaciones de LANDesk Security Suite. ESTA INFORMACIN SE
PROPORCIONA "TAL CUAL" , SIN NINGUNA GARANTA EXPLCITA O IMPLCITA O DE CUALQUIER OTRA
NATURALEZA, QUE INCLUYE PERO QUE NO SE ENCUENTRA LIMITADA A LAS GARANTAS IMPLCITAS DE
COMERCIALIZACIN Y/O APTITUD PARA UN FIN DETERMINADO. Como tal, LANDesk no garantiza la
precisin, integridad o actualidad de la informacin y el usuario final se hace responsable de EXAMINAR y
confirmar esta informacin antes de utilizarla. Cualquier uso de esta informacin se realiza bajo el propio riesgo
del usuario.
Parte de la Informacin de resumen en las definiciones de las aplicaciones bloqueadas se proporciona en:
http://www.sysinfo.org, y es protegido por los derechos de autor como sigue: "Presentacin, formato y
comentarios Copyright 2001-2005 Paul Collins; Portions Copyright Peter Forrest, Denny Denham, Sylvain
Prevost, Tony Klein; Creacin de base de datos y asistencia de Patrick Kolla; Asistencia de software de John
Mayer; Reservados todos los derechos."

Informacin general sobre las definiciones de seguridad personalizadas


Adems de las vulnerabilidades conocidas que se actualizan mediante el servicio de la herramienta de
Revisiones y cumplimiento, tambin puede crear sus propias definiciones personalizadas (o definidas por el
usuario), junto con reglas de deteccin personalizadas, archivos de revisin asociados y comandos
adicionales particulares que garanticen la reparacin satisfactoria.
Las definiciones de vulnerabilidad consisten del ID nico, el ttulo, la fecha de publicacin, el idioma y otra
informacin de identificacin, al igual que las reglas de deteccin que indican al rastreador de seguridad lo que
debe buscar en los dispositivos de destino. Las reglas de deteccin definen las condiciones especficas de
plataforma, aplicacin, archivo o registro que el rastreador de seguridad comprueba a fin de detectar una
vulnerabilidad en los clientes rastreados (o prcticamente cualquier condicin o estado del sistema).
Las definiciones personalizadas de vulnerabilidad constituyen una caracterstica poderosa y flexible que
permite implementar un nivel adicional y privado de seguridad de las revisiones en el sistema LANDesk.
Adems de mejorar la seguridad de las revisiones, las vulnerabilidades personalizadas pueden utilizarse para
acceder a las configuraciones del sistema, revisar que existan los archivos especficos y las configuraciones
de registro e implementar actualizaciones de aplicaciones, entre otros novedosos usos que tienen la ventaja
de las capacidades de rastreo del rastreador de vulnerabilidades.
NOTA: Creacin de definiciones personalizadas de aplicaciones bloqueadas
Tambin puede crear sus propias definiciones para el tipo de aplicacin bloqueada. Desde la lista
desplegable Tipo, seleccione Aplicaciones bloqueadas, ingrese un nombre de archivo ejecutable y un
ttulo descriptivo para la definicin, y luego haga clic en Aceptar.

Las definiciones personalizadas no tienen necesariamente que realizar acciones de reparacin (despliegue e
instalacin de archivos de revisin). Si la definicin personalizada se define mediante una regla de deteccin
de Slo detectar o de reglas que nicamente pueden detectarse mediante Revisiones y cumplimiento, el
rastreador de seguridad observa en los dispositivos de destino y simplemente informa a los dispositivos si se
encuentra presente la condicin indicada por la regla (por ejemplo, vulnerabilidad). Por ejemplo, puede escribir
una regla personalizada de Slo detectar para que el rastreador de seguridad revise los dispositivos
administrados en busca de elementos como:
l

Existencia de aplicaciones

Existencia de archivos

Versin de archivo

598

USER'S GUIDE
l

Ubicacin de archivos

Fecha de archivos

Configuracin del registro

Puede crear la cantidad de definiciones personalizadas de vulnerabilidad que desee para establecer y
mantener el nivel ptimo de seguridad de revisiones en el entorno.

Crear definiciones de seguridad personalizadas


Para crear definiciones personalizadas
1. Haga clic en Herramientas > Seguridad > Revisiones y cumplimiento.
2. En la lista Tipo, seleccione Todos los tipos o Definiciones personalizadas. (Si desea crear una
definicin personalizada de aplicacin bloqueada, recuerde que el botn de la barra de herramientas
Crear definicin personalizada slo est disponible con uno de estos dos tipos de archivos
seleccionados, o con el tipo seleccionado en Aplicaciones bloqueadas).

599

LANDESK MANAGEMENT SUITE

3. Haga clic en el botn de la barra de herramientas Crear definicin personalizada. Se abre una
versin que se puede modificar del cuadro de dilogo Propiedades, el cual le permite configurar las
opciones de vulnerabilidad.

4. Introduzca un ID exclusivo para la vulnerabilidad. (Puede modificarse el cdigo de ID generado por el


sistema.)
5. El tipo es una Definicin personalizada y no puede modificarse.
6. La fecha de publicacin es la fecha actual y no puede modificarse.
7. Introduzca un ttulo descriptivo para la vulnerabilidad. El ttulo se muestra en las listas de
vulnerabilidad.
8. Especifique el nivel de gravedad. Las opciones disponibles se incluyen: Desconocida, Service Pack,
Crtica, Alta, Media, Baja y No aplica.
9. Especifique el estado de la vulnerabilidad. Las opciones disponibles se incluyen: No rastrear, Rastrear
y No asignadas. Cuando especifica un estado, la vulnerabilidad se coloca en el grupo correspondiente
en la vista de rbol (consulte "Vista de rbol" en la pgina 574).

600

USER'S GUIDE

10. La configuracin del idioma de las vulnerabilidades definidas por el usuario se define automticamente
en INTL (Internacional o Idioma neutral, lo cual significa que la vulnerabilidad se puede aplicar a
cualquier idioma del sistema operativo o aplicacin).
11. La lista Reglas de deteccin muestra todas las reglas utilizadas por la vulnerabilidad. Si est creando
una vulnerabilidad personalizada, debe configurar al menos una regla de deteccin que el rastreador de
seguridad utilice para rastrear los dispositivos en busca de la vulnerabilidad. Para agregar reglas de
deteccin, haga clic en Agregar. (Consulte el procedimiento siguiente para obtener instrucciones
detalladas.)
12. Si desea suministrar informacin adicional sobre esta vulnerabilidad, haga clic en Descripcin y
escriba los comentarios en el cuadro de texto y/o escriba una direccin web vlida donde se
encontrar mayor informacin.
13. Si desea incluir prerrequisitos en esta definicin de vulnerabilidad personalizada (y ver cualquier otra
definicin que dependa de esta vulnerabilidad), haga clic en Dependencias y configure las
definiciones de prerrequisitos.
14. Si desea crear (o modificar) sus propias variables personalizadas para esta definicin de vulnerabilidad
personalizada, haga clic en Variables personalizadas y configure las variables personalizadas.
15. Cuando haya terminado de especificar los atributos de la vulnerabilidad personalizada, haga clic en
Aceptar para cerrar el cuadro de dilogo y guardar la definicin de vulnerabilidad.
Como sucede con las vulnerabilidades del proveedor, las vulnerabilidades personalizadas deben incluir una o
ms reglas de deteccin que indiquen al rastreador de seguridad las condiciones que debe buscar cuando
rastree los dispositivos administrados. Realice los pasos siguientes para crear una regla de deteccin para
una vulnerabilidad personalizada.

Creacin de reglas de deteccin personalizadas


Para crear reglas personalizadas de deteccin
1. Haga clic con el botn secundario en una definicin personalizada y haga clic en Propiedades. (O
haga doble clic en la definicin de vulnerabilidad).

601

LANDESK MANAGEMENT SUITE

2. Haga clic en el botn Agregar ubicado debajo de la lista Reglas de deteccin. En el cuadro de dilogo
Pgina de informacin general se abre una versin del cuadro de dilogo Propiedades de regla, el cual
le permite configurar una regla de deteccin.

3. En la pgina de Informacin General, ingrese un nombre nico para la regla. El estado de la regla no se
puede modificar aqu. Para cambiar el estado de la regla de deteccin, haga clic con el botn
secundario en cualquier vista de lista y haga clic en Activar o Desactivar, segn el estado actual. La
informacin de definicin de la regla tampoco se puede modificar aqu. Sin embargo, puede ingresar
cualquier informacin que desee en el cuadro de Comentarios.
4. Utilice las diversas pginas del cuadro de dilogo Propiedades de regla para definir la regla de
deteccin, como se describe en el resto de este procedimiento.
5. Abre las pginas de Lgicas de deteccin.
6. En la pgina de Plataformas afectadas, seleccione las plataformas en las que desee se ejecute el
rastreador de seguridad para revisar la definicin de esta regla de deteccin. La lista de plataformas
disponibles es determinada por las vulnerabilidades que actualiz mediante la herramienta de
Revisiones y cumplimiento. Haga clic en Cargar lista de plataformas predeterminadas para
agregar las plataformas disponibles a la lista. Debe seleccionar al menos una plataforma.

602

USER'S GUIDE

7. En la pgina de Productos afectados, asocie la regla con una o ms aplicaciones de software


especficas. Primero haga clic en Modificar para abrir el cuadro dilogo de Productos afectados y
seleccionados, en el cual se pueden agregar y eliminar productos de la lista de Productos afectados
(esta lista puede acortarse, si se desea, haciendo clic en la casilla de verificacin en la parte inferior
del cuadro de dilogo). La lista de productos disponibles est determinada por el contenido que se
actualiz. No necesita tener un producto asociado a las reglas de deteccin. Los productos asociados
actan como filtros durante el proceso de rastreo de seguridad. Si el producto asociado especificado
se encuentra en el dispositivo, el rastreo se interrumpe. No obstante, si se encuentra el producto o no
se especifican productos, el rastreo contina con la verificacin de archivos.
8. En la pgina Archivos, configure las condiciones especficas de archivos que desee que la regla
rastree. Haga clic en Agregar para habilitar la edicin de los campos de esta pgina. El primer paso de
la configuracin de una condicin de archivo es especificar el mtodo de verificacin. Los campos de
la pgina dependen del mtodo de verificacin que selecciona. Para guardar una condicin de archivo,
haga clic en Actualizar. Podr introducir tantas condiciones de archivo como desee. Para obtener una
descripcin detallada de esta opcin, consulte "Acerca de la Lgica de deteccin: Pgina de archivos
utilizados para deteccin" en la pgina 648.
9. En la pgina Configuracin de registro, configure las condiciones especficas de registro que desee
que la regla rastree. Haga clic en Agregar para habilitar la edicin de los campos. Para guardar una
condicin de registro, haga clic en Actualizar. Podr introducir tantas condiciones de registro como
desee. Para obtener una descripcin detallada de esta opcin, consulte "Acerca de la Lgica de
deteccin: Pgina de configuracin de registros utilizados para deteccin" en la pgina 649.
10. En la pgina Secuencia de comandos personalizada, puede crear una secuencia en Virtual Basic para
ayudar en la deteccin de esta regla de deteccin. Las propiedades del rastreador de seguridad a las
cuales se puede tener acceso mediante una secuencia personalizada para reportar sus resultados
son: Detectadas, Razones, Esperadas y Encontradas.
NOTA: Haga clic en el botn Utilizar editor para abrir la herramienta predeterminada de edicin de
secuencias de comandos asociada con este tipo de archivo. Cuando cierra la herramienta se le indica
que guarde los cambios en la pgina Secuencia de comandos. Si desea utilizar otra herramienta debe
cambiar la asociacin del tipo de archivo.
11. En la pgina Informacin de revisiones, especifique si la vulnerabilidad asociada con esta regla de
deteccin puede repararse o puede detectarse en sus dispositivos administrados. Si selecciona la
opcin de reparacin, los campos de la Informacin de descarga de la revisin se pueden modificar.
12. Si puede reparar por medio de la implementacin de una revisin, ingrese la URL del archivo de
revisin y especifique si puede descargarse de forma automtica. (Para intentar la descarga del
archivo de revisin asociado en este momento, haga clic en Descargar o bien, lo puede descargar
posteriormente).
13. Tambin, si puede reparar la implementacin de una revisin, ingrese un nombre de archivo nico y
especifique si la revisin necesita reiniciar para completar la reparacin y si la revisin requiere que el
usuario ingrese algo durante la reparacin. (Para una regla de deteccin que incluya la reparacin,
recomendamos enfticamente que cree un hash para el archivo de revisin. Para ello, haga clic en
Generar MD5 Hash. Debe descargarse el archivo de revisin antes de crear un hash. Para obtener
ms informacin sobre hash, consulte "Acerca de la Regla de deteccin: Pgina de informacin
general" en la pgina 647.)

603

LANDESK MANAGEMENT SUITE

14. Para una regla que permita la reparacin de la vulnerabilidad asociada, puede configurar los comandos
adicionales que se ejecutan durante el proceso de reparacin en los dispositivos afectados. Para
configurar comandos de reparacin adicionales, haga clic en la pgina Comandos de instalacin de
revisiones y luego en Agregar para seleccionar un tipo de comando y hacer que se puedan modificar
los campos de argumento del comando. NO se necesitan comandos adicionales de instalacin de
revisiones. Si no configura ningn comando particular, el archivo de revisin se ejecuta normalmente.
Para obtener una descripcin detallada de esta opcin, consulte "Acerca de la pgina Comandos de
instalacin de parches" en la pgina 653.
Ahora que ha creado una definicin de vulnerabilidad personalizada, puede utilizarla del mismo modo que una
vulnerabilidad de una fuente del sector. Puede definir el estado de la vulnerabilidad en Rastrear o colocarla en
el grupo Rastrear para incluirla en el prximo rastreo de seguridad, colocarla en el grupo No rastrear o No
asignadas, ver los equipos afectados, activar la Reparacin automtica, crear una tarea de reparacin o
borrar el estado del rastreo o la reparacin. Para elegir una opcin, haga clic con el botn secundario en una
definicin de vulnerabilidad personalizada para abrir el men de acceso directo.
Las operaciones que son nicas a las definiciones definidas por el usuario son importacin y exportacin, y
eliminacin.

Eliminar definiciones personalizadas


Si ya no necesita una definicin personalizada, puede eliminarla. La eliminacin de una definicin
personalizada borra toda su informacin y sus reglas de deteccin asociadas de la base de datos central, y de
la ventana de la herramienta de Revisiones y cumplimiento. (La exportacin no elimina la informacin de
definicin).
De forma similar que el borrado de la informacin de vulnerabilidad, la eliminacin de definiciones
personalizadas no elimina ningn archivo de revisin asociado descargado. Los archivos de revisin deben
eliminarse de forma manual de la ubicacin donde se guarda la revisin.
Para eliminar definiciones personalizadas, seleccione una o ms definiciones y haga clic en el botn de la
barra de herramientas Eliminar las definiciones personalizadas seleccionadas.
NOTA: Restauracin de definiciones personalizadas exportadas
Si elimina una definicin de vulnerabilidad personalizada que se ha exportado anteriormente como
archivo XML, puede restaurar esa definicin importndola de regreso a la base de datos a travs de la
herramienta de Revisiones y cumplimiento.

Importar y exportar definiciones personalizadas


La herramienta de Revisiones y cumplimiento brinda un modo para la importacin y exportacin de
definiciones personalizadas y sus reglas de deteccin. No podr importar ni exportar definiciones de
vulnerabilidades conocidas del sector.
Las definiciones personalizadas se exportan e importan como archivos en formato XML.
La importacin y exportacin resulta til si desea compartir definiciones personalizadas con otros servidores
centrales. La exportacin hace posible que guarde una copia de seguridad de una definicin que desee
eliminar temporalmente de la base de datos central.

604

USER'S GUIDE
Tambin puede utilizar la caracterstica de exportacin e importacin para exportar una definicin, modificar
manualmente el archivo exportado como plantilla y guardar distintas variaciones de la definicin para luego
importar las nuevas definiciones de vulnerabilidad. Si la definicin es compleja, este procedimiento puede ser
ms rpido y fcil que la creacin de varias definiciones en la consola.
Para exportar definiciones personalizadas
1. Desde una lista de Definiciones personalizadas, seleccione una o ms definiciones personalizadas.
2. Haga clic en el botn de la barra de herramientas Exportar. (O bien, haga clic con el botn secundario
en las definiciones seleccionadas y luego en Exportar).
3. Escriba la ruta a la carpeta en la que desea exportar las definiciones como archivo XML individual.
4. Si ha exportado la definicin anteriormente en la ubicacin especificada y desea reemplazarla, haga
clic en Remplazar definiciones existentes.
5. Haga clic en Exportar y consulte la ventana Estado de exportacin para ver si la definicin se export
satisfactoriamente.
NOTA: Una definicin exportada contina existiendo en la base de datos central, y por lo tanto
aparece en el grupo de Definiciones personalizadas que corresponde a su estado: No asignadas,
Rastrear o No rastrear.
6. Haga clic en Cerrar.
Para importar definiciones personalizadas
1. En Revisiones y cumplimiento, haga clic en el botn de la barra de herramientas Importar
definiciones personalizadas.
2. Ubique y seleccione una o ms definiciones (en el archivo XML que desee importar) y haga clic en
Abrir. Si la definicin ya existe en la base de datos central, se le solicitar que confirme si desea
sobrescribirla. Consulte la ventana de estado para ver si la definicin se import satisfactoriamente.
3. Haga clic en Cerrar. Las definiciones importadas (nuevas y actualizadas) se colocan en el grupo
Definiciones personalizadas no asignadas.

Informacin general sobre los rastreos de seguridad


Generalmente, el rastreo de seguridad implicaba la comprobacin de las versiones instaladas actualmente de
los archivos especficos de la aplicacin y el sistema operativo, as como las claves de registro en un
dispositivo en relacin a las vulnerabilidades detectadas ms recientes con el fin de poder identificar y
resolver riesgos de seguridad. LANDesk Security Suite ofrece tipos extendidos de contenido de seguridad,
los cuales permiten realizar el rastreo y la reparacin de los riesgos y las exposiciones a la seguridad ms
importantes de la actualidad.
Dependiendo de su suscripcin a los contenidos de Security Suite, puede rastrear en busca de:
l

Vulnerabilidades conocidas (para Windows, Mac, Linux y UNIX)

Vulnerabilidades personalizadas (definidas por un administrador de LANDesk)

Spyware

Estado del rastreador de antivirus (motores de rastreador de terceros y la herramienta de LANDesk


Antivirus)

605

LANDESK MANAGEMENT SUITE


l

Virus (con la herramienta integrada de LANDesk Antivirus puede descargar los ltimos archivos de
definiciones de virus, crear e implementar rastreos de antivirus, configurar el rastreador de antivirus y
las opciones del rastreo de antivirus disponibles para los usuarios finales, habilitar la proteccin en
tiempo real de archivos y mensajes de correo electrnico, etc. Para obtener ms informacin, consulte
"LANDesk Antivirus" en la pgina 733.)

Amenazas de seguridad (errores del sistema local o de la configuracin de la plataforma; incluye la


deteccin y configuracin de servidores de seguridad)

Aplicaciones bloqueadas

Actualizaciones de software LANDesk

Actualizaciones de controladores

Actualizaciones de software
IMPORTANTE: Suscripciones de contenido de LANDesk Security Suite
Para obtener ms informacin sobre Security Suite comunquese con su distribuidor de LANDesk o visite
el sitio web de LANDesk:
Pgina del inicio de LANDesk

Temas relacionados
"Cmo Parches y cumplimiento rastrea en busca de diferentes riesgos a la seguridad" en la pgina 606
"Crear tareas de rastreo de seguridad y cumplimiento" en la pgina 609
"Configurar rastreos mediante la configuracin de rastreo y reparacin" en la pgina 610
"Configurar el contenido de los rastreos de seguridad" en la pgina 608
"Ver los datos de seguridad detectados" en la pgina 613
"Informacin general sobre la reparacin de riesgos a la seguridad" en la pgina 616

Cmo Parches y cumplimiento rastrea en busca de diferentes riesgos a la


seguridad
La tabla a continuacin describe cmo Revisiones y cumplimiento busca cada tipo de riesgo a la seguridad:
Cuando busca...

Rastreo de Revisiones y cumplimiento por...

Actualizaciones de software
LANDesk

Se estn utilizando definiciones de actualizacin de software publicadas


por LANDesk para buscar las ltimas versiones de software de
LANDesk.

Vulnerabilidades de Windows

Uso de las definiciones de vulnerabilidades publicadas por LANDesk


(basadas en boletines de seguridad del proveedor oficial) para encontrar
vulnerabilidades conocidas de sistema operativo o de aplicacin.

606

USER'S GUIDE

Cuando busca...

Rastreo de Revisiones y cumplimiento por...

Vulnerabilidades de
Macintosh

Uso de las definiciones de vulnerabilidades publicadas por LANDesk


(basadas en boletines de seguridad oficiales) para encontrar
vulnerabilidades conocidas.

Vulnerabilidades de Linux y
UNIX

Uso de las definiciones de vulnerabilidades publicadas por LANDesk


(basadas en boletines de seguridad oficiales) para encontrar
vulnerabilidades conocidas.

Definiciones personalizadas

Uso de las vulnerabilidades definidas por el usuario creadas por los


administradores de LANDesk para buscar condiciones de plataformas
definidas por el usuario, aplicaciones, archivos o configuracin del
registro.

Amenazas de seguridad

Se estn utilizando definiciones de amenazas a la seguridad publicadas


por LANDesk para buscar errores y exposiciones de configuracin del
sistema Windows. Puede modificar las definiciones de las amenazas a
la seguridad que usan variables personalizadas para buscar condiciones
especficas.

Spyware

Uso de las definiciones de deteccin de spyware que buscan instancias


de programas de spyware en los dispositivos rastreados. Revisiones y
cumplimiento utiliza el programa softmon.exe de la herramienta de
monitoreo de licencias de software LANDesk para monitorear spyware.
Tambin puede habilitar el monitoreo y el bloqueo de spyware en tiempo
real con una configuracin de agente del dispositivo.

Actualizaciones de
controladores

Uso de las definiciones de actualizacin de los controladores de otros


fabricantes que corroboran las versiones de los controladores.

Actualizaciones de software

Uso de las definiciones de actualizacin de los software de otros


fabricantes que corroboran las versiones de los controladores.

Actualizaciones de antivirus

Uso de las definiciones de deteccin del rastreador de antivirus (NO son


los archivos reales de definiciones o patrones de virus) para buscar:
- la instalacin de motores comunes de rastreador de antivirus
(incluyendo la herramienta de LANDesk Antivirus )
- estado del rastreo en tiempo real (habilitado o deshabilitado)
- versiones de archivos de patrones especficos del rastreador
(actualizadas o anteriores)
- fecha del ltimo rastreo (si el ltimo rastreo se realiz dentro del
perodo de tiempo mximo permitido especificado por el administrador)

607

LANDESK MANAGEMENT SUITE

Cuando busca...

Rastreo de Revisiones y cumplimiento por...

Aplicaciones bloqueadas

Uso de las definiciones de aplicacin publicadas por LANDesk (o


definiciones de aplicaciones definidas por el usuario) para denegar de
forma inmediata el acceso a los usuarios finales a la aplicacin, por
medio de una edicin del registro local. La reparacin no es un
procedimiento independiente. Revisiones y cumplimiento utiliza el
programa softmon.exe de la herramienta de monitoreo de licencias de
software LANDesk softmon.ex para denegar el acceso a determinados
ejecutables de aplicaciones aunque el nombre de archivo del ejecutable
se haya modificado porque softmon.exe lee la informacin del
encabezado del archivo.

Para comprender cmo Revisiones y cumplimiento repara estos tipos de contenidos, consulte "Mtodos de
reparacin" en la pgina 620.

Configurar el contenido de los rastreos de seguridad


Luego de revisar las definiciones descargadas y decidir cules elementos desea buscar en el rastreo, puede
llevar a cabo una evaluacin personalizada de la seguridad en los dispositivos administrados moviendo las
definiciones a sus respectivos grupos de Rastreo. Al ejecutar el rastreador de seguridad, ste siempre lee el
contenido del grupo Rastrear y se exploran definiciones especficas (pero solamente si ese tipo est
seleccionado en la configuracin de rastreo y reparacin de la tarea). Antes de rastrear los dispositivos,
deber asegurarse que las definiciones adecuadas se encuentren en el grupo Rastrear. Puede mover las
definiciones dentro y fuera el grupo Rastrear de forma manual en cualquier momento.
Tambin puede actualizar el contenido de informacin que, de forma predeterminada, agrega nuevas
definiciones al grupo Rastrear.
IMPORTANTE: Las aplicaciones bloqueadas se ubican en el grupo No asignadas de forma
predeterminada
Recuerde que el tipo bloqueado de aplicacin se maneja de forma diferente que el resto. De forma
predeterminada, las definiciones de aplicaciones bloqueadas se ubican en el grupo No asignadas, no en
el grupo Rastrear.

Con los rastreos se incorpora informacin de revisiones y cumplimiento a un inventario del dispositivo en la
base de datos central. Esta informacin puede utilizarse para generar consultas, polticas e informes
especficos. Para ver esta informacin, haga clic en el botn derecho del dispositivo y luego en Informacin
de seguridad y revisiones.
PRECAUCIN: Al mover definiciones desde el grupo Rastrear
Cuando se desplazan definiciones desde el grupo Rastrear al grupo No rastrear, la informacin actual de
la evaluacin de la definicin (ubicada en la base de datos central sobre la que los dispositivos
explorados detectaron las definiciones) se elimina de la base de datos central y no vuelve a estar
disponible en los cuadros de dilogo Propiedades de la definicin ni en el de Informacin de seguridad y
revisiones del dispositivo. Para restaurar la informacin, debe volver a mover las definiciones al grupo
Rastrear y ejecutar de nuevo el rastreo.

608

USER'S GUIDE

Crear tareas de rastreo de seguridad y cumplimiento


El rastreador de seguridad se puede ejecutar directamente en un dispositivo (Haga clic en Inicio > Todos los
programas > LANDesk Management > Rastreador de seguridad). El rastreador de seguridad tambin se
puede ejecutar como una tarea programada o una poltica proveniente del servidor central.
IMPORTANTE: Se requiere permiso de grupo de LANDesk Script Writers
Para poder crear tareas programadas y polticas en la herramienta de revisiones y cumplimiento y la
herramienta de Configuraciones de Seguridad (en las tareas de rastreo de seguridad y cumplimiento,
tareas de reparacin y tareas de cambio de configuracin), el usuario debe tener el permiso de grupo de
LANDesk Script Writers. En otras palabras, se debe pertenecer a un grupo que tenga asignado el permiso
de LANDesk Script Writers. Para obtener ms informacin acerca de la administracin basada en roles,
consulte "Administracin de usuarios" en la pgina 39.

Las tareas programadas se pueden considerar como una distribucin de instalacin automtica, ya que la
tarea se instala automticamente desde el servidor central a los dispositivos; una poltica se considera una
instalacin solicitada, ya que el agente de polticas del dispositivo busca en el servidor central polticas
aplicables y posteriormente, instala la revisin desde el servidor central.
Para crear una tarea de rastreo de seguridad
1. Haga clic en Herramientas > Seguridad > Revisiones y cumplimiento.
2. Compruebe que el contenido de seguridad se haya actualizado recientemente.
3. Asegrese de que el grupo Rastrear contiene nicamente las definiciones que se desean rastrear.
4. Haga clic en el botn de la barra de herramientas Crear una tarea y luego haga clic en Rastreo de
seguridad. Aparece el cuadro de dilogo Crear tarea de rastreo de seguridad.

5. Escriba un nombre para el rastreo.


6. Especifique si el rastreo es una poltica o tarea programada, o ambas.

609

LANDESK MANAGEMENT SUITE

7. Seleccione una de las configuraciones de rastreo y reparacin en la lista disponible (o cree una
configuracin personalizada para este rastreo) para determinar la forma en que el rastreador opera en
los dispositivos de usuario final.
8. Haga clic en Aceptar. Para una tarea de rastreo programada, ahora puede agregar dispositivos de
destino y configurar las opciones de programacin en la herramienta de Tareas programadas.
NOTA: Rastreos de seguridad de cumplimiento
Con la herramienta de Revisiones y cumplimiento tambin puede crear una tarea de rastreo especfica de
cumplimiento, que revise dispositivos de destino para verificar el cumplimiento con su poltica de
seguridad personalizada. El rastreo de cumplimiento se basa en el contenido del grupo de Cumplimiento
(y las opciones especificadas en la configuracin de cumplimiento), y puede ejecutarse como tarea
programada, una poltica, e incluso iniciarse por medio de LANDesk Antivirus cuando se detecta un virus
que no se puede eliminar ni poner en cuarentena.

Ejecutar una peticin de rastreo de cumplimiento o de seguridad


Tambin puede ejecutar un rastreo inmediato a peticin en uno o ms dispositivos de destino.
Para hacer esto, haga clic con el botn derecho en el dispositivo seleccionado (o en hasta 20 dispositivos
mltiples seleccionados), haga clic en Rastreo de seguridad y cumplimiento ahora, seleccione una
configuracin de rastreo y reparacin, elija el tipo de rastreo y luego haga clic en Aceptar.

Acerca del archivo de registro del rastreo de seguridad


El rastreador de seguridad escribe un archivo de registro para la exploracin ms reciente en el dispositivo
denominado vulscan.log; asimismo, guarda los ltimos cinco archivos de registro en orden cronolgico por
nmero. Estos archivos de registro guardan informacin til sobre el horario del rastreo, el idioma, la
plataforma y los procesos que el rastreo ejecut.

Ver las fechas de los rastreos de seguridad ms recientes en el inventario de


dispositivos
Para ver cundo se ejecut el ltimo rastreo en un dispositivo, haga clic con el botn derecho en dicho
dispositivo, seleccione Inventario y, a continuacin, desplcese hasta el atributo Fecha de ltimo rastreo
en el panel de la derecha de la vista del inventario.

Configurar rastreos mediante la configuracin de rastreo y reparacin


Revisiones y cumplimiento le ofrece un control completo sobre lo que el usuario final puede ver, el
comportamiento de reinicio del dispositivo y el nivel de interaccin que el usuario final tiene permitido cuando
el rastreador de seguridad se ejecuta en los dispositivos. Por ejemplo, segn el propsito o el horario
programado para un rastreo, tal vez desee mostrar al usuario final un progreso del rastreo y ofrecerle la
oportunidad de cancelar o postergar un rastreo de evaluacin o reparacin de implementacin de revisiones.
Para ello, cree y aplique configuraciones de rastreo y reparacin.
En la configuracin de rastreo y reparacin tambin se determina el contenido de un rastreo de seguridad, al
seleccionar tipos especficos de definiciones.
Puede crear y aplicar las configuraciones de rastreo y reparacin (un conjunto guardado de opciones
configuradas) a las tareas de rastreo. Se pueden crear tantas reglas de configuracin de rastreo y reparacin
como se desee. Algunas configuraciones de rastreo y reparacin pueden servir para una variedad de tareas
de rastreo y reparacin, mientras que otras pueden estar especficamente diseadas para una sola tarea.

610

USER'S GUIDE
Todas las configuraciones de rastreo y reparacin que crea se almacenan en el grupo Rastrear y reparar que
se encuentra bajo Configuracin en la vista de rbol.
Para crear configuraciones de rastreo y reparacin
1. En la ventana de la herramienta de Revisiones y cumplimiento, haga clic en el botn Configurar
ajustes de la barra de herramientas y luego en Configuracin de rastreo y reparacin.
2. Haga clic en Nuevo. O, si puede hacer clic en Modificar o Configurar en cualquiera de los cuadros de
dilogo de tarea que le permiten aplicar una configuracin de rastreo y reparacin.

3. Ingrese un nombre para la configuracin de rastreo y reparacin.


4. Especifique las diferentes configuraciones en cada pgina como lo desee para la tarea en particular
(rastrear, reparar, reiniciar). Para obtener ms informacin sobre una opcin, haga clic en Ayuda.
Una vez configurada, se puede aplicar la configuracin de rastreo y reparacin a las tareas de rastreo de
seguridad, reparacin, desinstalacin y reinicio y cambio de configuracin.

611

LANDESK MANAGEMENT SUITE

NOTA: Configuracin de cumplimiento


Con la herramienta de Revisiones y cumplimiento tambin puede crear la configuracin especfica para el
cumplimiento, la cual determina cundo el rastreo de seguridad frecuente ejecuta y cmo se reparan los
riesgos detectados. El rastreo de cumplimiento se basa en el contenido del grupo de Cumplimiento (y las
opciones especificadas en la configuracin de cumplimiento), y puede ejecutarse como tarea programada,
una poltica, e incluso iniciarse por medio de LANDesk Antivirus cuando se detecta un virus que no se
puede eliminar ni poner en cuarentena.

Cambiar la configuracin predeterminada de rastreo y reparacin de un


dispositivo
La configuracin predeterminada de rastreo y reparacin de un dispositivo se implementa como parte de la
configuracin inicial del agente. Cuando una tarea tiene varias configuraciones de rastreo asociadas o
asignadas a ella, la configuracin predeterminada se sobrescribe. Tambin puede elegir utilizar la
configuracin predeterminada del dispositivo seleccionndola cuando cree una tarea.
Es probable que en algn momento desee cambiar la configuracin predeterminada de rastreo y reparacin en
ciertos dispositivos. Revisiones y cumplimiento ofrece un modo para hacer esto sin necesidad de volver a
implementar una configuracin de agente completamente nueva. Para ello, haga utilice la tarea Cambiar
configuracin que se encuentra en la lista del botn Crear una tarea de la barra de herramientas.
El cuadro de dilogo que aparece permite especificar un nombre nico para la tarea, indicar si se trata de una
tarea o de una poltica programada, y ya sea seleccionar una configuracin de rastreo y reparacin existente
como predeterminada o utilizar el botn Modificar para crear una nueva configuracin de rastreo y reparacin
predeterminada en los dispositivos de destino.

Usar variables personalizadas y ajustes de reemplazo de variables personalizadas


Con las variables personalizadas puede ajustar el rastreo de las amenazas a la seguridad mediante la
modificacin de uno o ms valores de ajuste para que el rastreador busque las condiciones que defina y
determine que un dispositivo es vulnerable slo si se cumple con esa condicin (por ejemplo, si se detecta el
valor que se especific). Algunas definiciones de amenaza a la seguridad de la configuracin del sistema
tienen valores variables que pueden cambiar antes de incluirlos en un rastreo de seguridad. Generalmente, las
definiciones de antivirus tambin tienen ajustes con variables personalizadas.
IMPORTANTE: Derecho requerido para modificar variables personalizadas
Para modificar los ajustes de las variables personalizadas, el usuario de LANDesk debe tener el derecho
de administracin basado en funciones Modificar variables personalizadas. Los derechos se configuran
con la herramienta Usuarios.

Cada definicin de seguridad con variables que se puedan personalizar tiene un conjunto nico de valores
especficos que pueden modificarse. En cada caso, sin embargo, la pgina Variables personalizadas
mostrar la siguiente informacin comn:
l

Nombre: identifica la variable personalizada. No se puede modificar el nombre.

Valor: indica el valor actual de la variable personalizada. A menos que la variable sea de slo lectura,
puede hacer doble clic en este campo para cambiar el valor.

Descripcin: provee informacin adicional til del fabricante de la definicin sobre las variables
personalizadas.

612

USER'S GUIDE
l

Valor predeterminado: suministra el valor predeterminado si modific la configuracin y desea


restaurarla a su valor original.

Para cambiar una variable personalizada, haga doble clic en el campo Valor y seleccione un valor, si hay una
lista disponible, o modifique manualmente el valor y luego haga clic en Aplicar. Observe que algunas
variables son de slo lectura y no se pueden modificar (esto generalmente se indica en la descripcin).
NOTA: Configuracin de reemplazo de variable personalizada
Es posible que en algunos casos desee hacer caso omiso de la configuracin de variables
personalizadas o, en otras palabras, crear una excepcin a la regla. Puede hacerlo con una funcin
denominada configuracin de reemplazo de variables personalizadas. La configuracin del reemplazo de
variables personalizadas le permite decidir qu variables personalizadas se van a pasar por alto durante
el rastreo de los dispositivos para que no se las detecte como vulnerables ni se las repare aunque
cumplan con las condiciones reales de las reglas de deteccin de una definicin. El usuario debe tener
derecho de Modificar variables personalizadas para crear o modificar la configuracin de reemplazo de
variable personalizada. Puede crear las configuraciones de reemplazo de variables personalizadas que
desee y aplicarlos a los dispositivos con la tarea Cambiar configuracin. Para obtener ms informacin,
consulte "Acerca del cuadro de dilogo Configurar los ajustes de reemplazo de variables personalizadas"
en la pgina 669.

Ver los datos de seguridad detectados


Si el rastreador de seguridad detecta alguna de las definiciones seleccionadas en los dispositivos de destino,
esta informacin se transmite al servidor central. Puede utilizar cualquiera de los siguientes mtodos para ver
la informacin de seguridad detectada tras la ejecucin del rastreo:

Segn el grupo Detectadas


En la ventana de herramienta de Revisiones y cumplimiento, seleccione el grupo Detectadas para ver una
lista completa de todas las definiciones detectadas por el rastreo ms reciente.
La columna Rastreado indica el nmero de dispositivos explorados; la columna Detectada muestra el nmero
de los dispositivos afectados por la definicin.

Segn una definicin


Haga clic con el botn derecho en una definicin y luego haga clic en Equipos afectados para ver una lista de
dispositivos en los cuales la definicin fue detectada por el ltimo rastreo.

Cuadro de dilogo de Informacin de Seguridad y revisiones segn el dispositivo


Haga clic con el botn derecho en un dispositivo especfico en la vista de red, y luego en Informacin de
seguridad y revisiones para ver informacin detallada de evaluacin de seguridad y estado de la
implementacin de revisiones para el dispositivo.

613

LANDESK MANAGEMENT SUITE

Tambin puede seleccionar varios dispositivos en la vista de red, haga clic con el botn derecho en el grupo y
luego haga clic en Informacin de seguridad y revisiones para ver una lista de definiciones detectadas en
uno o varios de estos dispositivos. Al seleccionar una definicin de la lista, los dispositivos en los que sta se
ha detectado con el ltimo rastreo se muestran en el panel inferior.

Segn el cuadro de dilogo Rastrear Informacin


En la ventana de la herramienta de revisiones y cumplimiento, haga clic en el botn de barra de herramientas
Rastrear Informacin para ver la actividad de despliegue de revisiones detallada y el estado de los
dispositivos rastreados en la red. Puede ver los resultados del rastreo de los equipos que no han respondido
recientemente, equipos sin resultados y equipos que necesitan revisiones por el tipo de importancia
seleccionado.

614

USER'S GUIDE

Reenviar los resultados del rastreo de seguridad al servidor central de resumen


Si est trabajando en una gran red corporativa distribuida, podra necesitar reenviar los resultados del rastreo
de seguridad ms reciente a un servidor central de resmenes ubicado en una regin especfica para facilitar
el acceso a la informacin sobre la vulnerabilidad en tiempo real de todos los dispositivos administrados.
Puede habilitar el reenvo automtico e inmediato de los resultados del rastreo de seguridad definiendo la
configuracin del servidor central de resumen en la herramienta de Revisiones y cumplimiento.
Cada vez que el rastreador de seguridad se ejecuta, ste escribe un archivo con los resultados del rastreo en
una carpeta denominada VulscanResults en el servidor central y avisa al servicio web de LANDesk Security
Suite, el cual agrega el archivo a la base de datos central. Si la configuracin del servidor central de resumen
est habilitada y se identifica un servidor de resumen vlido, ste lee el archivo de resultados del rastreo en
su propia base de datos y proporciona un acceso ms rpido a la informacin de vulnerabilidades crticas.
Para habilitar el reenvo inmediato de los resultados del rastreo de seguridad a un servidor central
de resumen
1. En la ventana de la herramienta de Revisiones y cumplimiento, haga clic en el botn Configurar
ajustes de la barra de herramientas y luego en Configuracin del servidor central de resumen.
2. Seleccione la casilla de verificacin Enviar inmediatamente los resultados al servidor central de
resumen.
3. Especifique el nombre del servidor central de resumen que desea que reciba los resultados del rastreo
de seguridad ms reciente.

615

LANDESK MANAGEMENT SUITE

4. Si desea utilizar la direccin URL predeterminada (ubicacin del servidor central de resumen) como la
ubicacin para la escritura del archivo con los resultados del rastreo, selecciones la casilla de
verificacin Utilizar la URL del servidor central de resumen. Caso contrario, puede desmarcar la
casilla de verificacin e Ingresar una direccin de su preferencia.

Informacin general sobre la reparacin de riesgos a la seguridad


Esta seccin proporciona informacin general sobre la reparacin de dispositivos en los cuales se han
detectado riesgos a la seguridad.
Una vez actualizado el contenido de seguridad en cuanto a los tipos de contenido que se tienen licencia o
suscripcin, que ha rastreado los dispositivos, determinado cules problemas detectados requieren atencin
y descargado las revisiones, el prximo paso para implementar la seguridad de Revisiones y cumplimiento
para remediar (o reparar) el problema de seguridad.
Las soluciones y acciones de correccin difieren dependiendo del tipo de riesgo de seguridad. An ms,
algunas reparaciones pueden realizarse de forma remota con la herramienta de Revisiones y cumplimiento,
mientras que otras tareas de reparacin deben realizarse de forma manual. Por ejemplo, las vulnerabilidades
se reparan mediante la implementacin e instalacin de las revisiones de seguridad necesarias de los
dispositivos de seguridad afectados, mientras que spyware se repara por la eliminacin del mismo spyware
infectado y una amenaza de seguridad a la configuracin del sistema se repara, por general, mediante la
edicin del registro o cambio de alguna otra configuracin especfica de la plataforma.

Reparacin de varios riesgos a la seguridad


La reparacin de cada tipo de riesgo de seguridad (es decir, tipo contenido) se describe a continuacin:

Vulnerabilidades conocidas
Para las vulnerabilidades conocidas, la reparacin conlleva implementar e instalar la revisin de seguridad
adecuada. La reparacin de vulnerabilidades de Windows y Macintosh puede realizarse a travs de la
consola, como una tarea programada o reparacin basada en poltica, o como un rastreo de reparacin
automtica. Sin embargo, la reparacin de vulnerabilidades de Linux y UNIX debe realizarse en forma manual
en el dispositivo afectado.

Definiciones personalizadas
Para las definiciones personalizadas, la reparacin puede consistir en implementar una revisin
personalizada o una secuencia de comandos que resuelva la exposicin. Al igual que en la reparacin de
vulnerabilidades conocidas, las tareas de reparacin de vulnerabilidades personalizadas puede realizarse a
travs de la consola.

Actualizaciones de software LANDesk


Para las actualizaciones de software LANDesk, la reparacin implica que la actualizacin de versin
adecuada se encuentre instalada. Usted puede hacer esto a travs de la consola.

616

USER'S GUIDE
Amenazas de seguridad
Para las amenazas a la seguridad (errores de configuracin y exposiciones del sistema o plataforma
Windows), la reparacin significa aplicar los valores de configuracin especificados por la definicin de
amenaza a la seguridad. Usted puede hacer esto a travs de la consola. Puede tambin modificar las
definiciones de amenaza a la seguridad que utilizan variables personalizadas editables para aplicar
configuraciones personalizadas.
Algunas amenazas a la seguridad deben repararse en forma manual en el dispositivo afectado. Para descubrir
si una amenaza a la seguridad puede repararse desde la consola, observe el valor en su columna Reparable
(S o No) en la vista de lista del elemento.

Deteccin y configuracin de firewall (mediante una configuracin del firewall de


Windows y definiciones de amenazas a la seguridad)
Para las configuraciones del firewall de Windows, la reparacin significa aplicar los valores de configuracin
indicados en la configuracin del firewall de Windows o en las definiciones de amenazas a la seguridad
predefinidas.
La configuracin del firewall de Windows est asociada con una tarea de cambiar configuracin para
habilitar/deshabilitar el firewall y para configurar los valores del firewall tales como excepciones, reglas de
entrada y reglas de salida (para servicios, puertos y programas) en dispositivos de destino que ejecuten las
siguientes plataformas de Windows:
l

Windows 2003/XP

Windows Vista

Adems, LANDesk Security Suite provee definiciones predefinidas de amenazas a la seguridad que le
permiten rastrear, detectar y configurar valores de la barrera de seguridad en dispositivos administrados que
ejecuten plataformas especficas de Windows. Las siguientes definiciones de amenazas a la seguridad le
permiten rastrear y modificar las configuraciones del firewall:
l

ST000102: definicin de amenaza a la seguridad del firewall de Windows en Windows 2003 SP1;
Windows XP SP2.

ST000015: definicin de amenaza a la seguridad para el firewall de Conexin a Internet en Windows


2003 SP1; Windows XP SP2.

Las propiedades de las amenazas a la seguridad del firewall de Windows contienen variables personalizadas
que le permiten configurar los valores del firewall de Windows. Puede utilizar estas definiciones de amenazas
a la seguridad para rastrear su configuracin especfica y regresar a la condicin de vulnerabilidad si esa
configuracin no coincide. Despus puede usar la definicin personalizada en una tarea de reparacin, a fin
de activar o desactivar el firewall o reconfigurar sus valores en el dispositivo rastreado.
PRECAUCIN: GPO de Windows podra cambiar la configuracin del servidor de seguridad
Debe saber que es posible para un objeto de poltica de grupo de Windows (GPO) interferir con los
valores del servidor de seguridad configurado con el rastreador de seguridad. Por ejemplo, la
configuracin del servidor de seguridad que defini en el cuadro de dilogo Configurar las variables
personalizadas de la amenaza de seguridad de Windows Firewall y que luego una tarea de reparacin
del rastreador de seguridad las implementa, puede volverse a su valor original de acuerdo con la
configuracin de un Objeto de polticas de grupo activo.

617

LANDESK MANAGEMENT SUITE


Spyware
Para el spyware, la reparacin consiste en la eliminacin de la aplicacin de spyware que est en falta. Esto
puede realizarse de forma remota desde la consola con una tarea de reparacin.
Tambin puede configurar un dispositivo de control de spyware en tiempo real (rastreo, deteccin y
eliminacin). Para utilizar un control de spyware en tiempo real, debe permitir los valores en la configuracin
de agente del dispositivo. En la pgina Spyware del cuadro de dilogo Configuracin del agente, active las
opciones de control de spyware adecuadas para habilitar el monitor en tiempo real y la notificacin de los
usuarios finales. El monitor de spyware en tiempo real utiliza el programa softmon.exe de la herramienta de
supervisin de la licencia del software LANDesk para controlar el spyware y crear archivos de registro que el
rastreador de seguridad lee cuando busca definiciones de spyware en los dispositivos de destino.
IMPORTANTE: La reparacin automtica debe estar habilitada para el monitoreo de spyware en
tiempo real
Para que el rastreo y la deteccin de spyware en tiempo real funcione, las definiciones de spyware
descargadas deben tener habilitada la opcin de reparacin automtica. Puede habilitar en forma manual
la opcin de reparacin automtica para las definiciones de spyware de las listas de elementos en la
ventana de la herramienta de Revisiones y cumplimiento. O puede configurar actualizaciones de
definiciones de spyware para que la opcin de reparacin automtica se habilite de forma predeterminada
cuando se descarguen definiciones de spyware.

Aplicaciones bloqueadas
En las aplicaciones bloqueadas, la reparacin no es una tarea independiente. El bloqueo de aplicaciones toma
lugar a partir del rastreo de seguridad mismo, al modificar el registro en el disco duro local para deshabilitar el
acceso de los usuarios a las aplicaciones no autorizadas.
Revisiones y cumplimiento utiliza el programa softmon.exe para denegar el acceso a determinados
ejecutables de aplicaciones mediante la lectura de la informacin del encabezado del archivo, aunque el
nombre de archivo del ejecutable se haya modificado.

Actualizaciones de antivirus
Las actualizaciones de antivirus se encuentran disponibles para varios productos de antivirus comunes, entre
ellos LANDesk Antivirus. Consulte la lista Tipos de definiciones del cuadro de dilogo Descargar
actualizaciones para ver los motores del rastreador de antivirus compatibles, es decir, para los cuales puede
descargar definiciones de deteccin.
NOTA: Contenido de deteccin del rastreador de antivirus versus contenido de definiciones de virus
Las actualizaciones de antivirus no implican archivos de definiciones (o patrones) de virus reales. Cuando
se descargan actualizaciones de antivirus de terceros, slo el contenido de deteccin del rastreador
puede descargarse en el depsito predeterminado ya que los archivos de definiciones de virus
especficos del rastreador NO se descargan. Sin embargo, cuando se descargan las actualizaciones de
LANDesk Antivirus, se descargan el contenido de deteccin del rastreador y los archivos de definiciones
de virus especficos de LANDesk Antivirus. Los archivos de definiciones de virus de LANDesk Antivirus se
descargan en una ubicacin aparte en el servidor central. El depsito predeterminado de los archivos de
definiciones de virus es la carpeta \LDLogon\Antivirus\Bases.

Las actualizaciones de antivirus son definiciones del rastreador que detectan:

618

USER'S GUIDE
l

La instalacin de motores rastreadores de antivirus comunes (entre ellos la herramienta de LANDesk


Antivirus)

El estado del rastreo en tiempo real (habilitado o deshabilitado)

Versiones de los archivos de patrones especficos del rastreador (actualizadas o anteriores)

Fecha del ltimo rastreo (si el ltimo rastreo se encuentra dentro del mximo perodo de tiempo
permitido especificado por el administrador)

Cuando implementa un rastreo de seguridad con definiciones de deteccin de rastreador de antivirus, el


rastreador de seguridad verifica si el motor de rastreador de antivirus se encuentra instalado en los
dispositivos administrados, si el rastreo en tiempo real se encuentra habilitado o deshabilitado, si los archivos
de patrones del rastreador estn actualizados y el da en que se ejecut el ltimo rastreo en el dispositivo. El
rastreo en tiempo real se puede habilitar de forma remota si se encuentra desactivado.

Cmo Parches y cumplimiento repara los diferentes riesgos a la seguridad


La tabla a continuacin describe cmo Revisiones y cumplimiento reparan cada tipo de riesgo a la seguridad:
Cuando repara...

Revisiones y cumplimiento repara por...

Actualizaciones de software
LANDesk

Implementacin e instalacin de la actualizacin de software


LANDesk adecuada.

Vulnerabilidades de Windows

Implementacin e instalacin de los archivos de revisin requeridos


(los archivos de revisin deben haberse descargado previamente
donde se guarda la revisin local).

Vulnerabilidades de Macintosh

Implementacin e instalacin de los archivos de revisin requeridos.

Vulnerabilidades de Linux y
UNIX

La reparacin se realiza de forma manual en el dispositivo afectado.

Definiciones personalizadas

Implementacin e instalacin de los archivos de revisin, si la regla de


deteccin asociada permite la reparacin, y si los archivos de revisin
especificados estn disponibles.

Amenazas de seguridad

Aplicacin de valores de configuracin especificados por la definicin


de amenaza a la seguridad. Usted puede hacer esto a travs de la
consola. Puede tambin modificar las definiciones de amenaza a la
seguridad que utilizan variables personalizadas editables para aplicar
configuraciones personalizadas. Algunas amenazas a la seguridad
deben repararse en forma manual en el dispositivo afectado. Para
descubrir si una amenaza a la seguridad puede repararse desde la
consola, observe el valor en su columna Reparable (S o No) en la
vista de lista del elemento.

619

LANDESK MANAGEMENT SUITE

Cuando repara...

Revisiones y cumplimiento repara por...

Spyware

Eliminacin de la instancia de spyware detectada. Para obtener ms


informacin sobre la deteccin y eliminacin de spyware en tiempo
real, consulte la seccin sobre spyware anterior.

Actualizaciones de
controladores

Implementacin e instalacin de la actualizacin apropiada de


controladores de otros fabricantes.

Actualizaciones de software

Implementacin e instalacin de la actualizacin apropiada de


software de otros fabricantes.

Actualizaciones de antivirus

Permite volver a habilitar el rastreo en tiempo real si se ha


desactivado. Las otras definiciones de deteccin del rastreador de
antivirus devuelven informacin de estado sobre las instalaciones
especficas de motores de rastreador de antivirus, versiones de
archivos de patrones y las fechas de los ltimos rastreos (los
problemas relacionados no pueden repararse de forma remota desde la
consola).

Aplicaciones bloqueadas
(publicadas y personalizadas)

Denegacin de acceso a la aplicacin, aunque el nombre del archivo


ejecutable del programa se haya modificado, a travs de la lectura de
la informacin del encabezado del archivo. En este caso, la reparacin
no es un procedimiento independiente. El bloqueo de aplicaciones se
lleva a cabo durante el proceso del rastreo de seguridad. El rastreo de
seguridad niega inmediatamente el acceso de los usuarios finales a la
aplicacin por medio de la edicin del registro. (Consulte "Aviso legal
para los tipos de aplicaciones bloqueadas" en la pgina 597.)

Para comprender cmo Revisiones y cumplimiento rastrea en busca de los diferentes tipos de contenidos,
consulte "Informacin general sobre los rastreos de seguridad" en la pgina 605.

Mtodos de reparacin
Revisiones y cumplimiento proporciona varios mtodos para reparar los dispositivos afectados.

Reparacin inteligente de implementacin de revisiones


Revisiones y cumplimiento realiza una reparacin inteligente mediante la instalacin de slo las revisiones
necesarias para cada dispositivo en particular. No de todas las revisiones con referencias provenientes de
todas las vulnerabilidades incluidas en un trabajo de reparacin. La herramienta aprovecha tambin la
capacidad de implementacin del paquete mejorado de LANDesk para efectuar una implementacin de
revisiones rpida y eficiente, como: Multidifusin dirigida, descarga entre iguales y reinicio del punto de
comprobacin. Para obtener informacin ms detallada sobre estas funciones de distribucin de software,
consulte "Distribucin de software / Distribucin de paquetes / Mtodos de entrega" en la pgina 263.

620

USER'S GUIDE
Reparar una o ms definiciones al mismo momento
Puede reparar una sola definicin detectada o un conjunto con cualquiera de los tres mtodos de reparacin
descritos ms adelante.
Para reparar una sola definicin a la vez, haga clic con el botn derecho en el elemento y, a continuacin,
seleccione Reparar.
Para reparar un conjunto de definiciones de forma conjunta, cpielas de cualquier grupo en un grupo de
contenido definido por el usuario (consulte la "Descripcin y uso de la ventana de la herramienta de Parches y
cumplimiento" en la pgina 571), haga clic con el botn derecho en el grupo y haga clic en Reparar. El mtodo
de Reparacin automtica no est disponible en grupos personalizados; sin embargo, puede realizar una
seleccin mltiple de definiciones en una lista, luego hacer clic con el botn derecho y seleccionar
Reparacin automtica.

Reparacin desde la consola


Como se mencion anteriormente, las vulnerabilidades de Windows y Macintosh, las definiciones
personalizadas, las actualizaciones de software LANDesk y las aplicaciones bloqueadas pueden repararse
desde la consola.
La reparacin de tarea programada se puede considerar como una distribucin de instalacin automtica, ya
que la revisin se instala automticamente desde el servidor central en los dispositivos; sin embargo, una
poltica se considera una instalacin solicitada porque el agente de polticas del dispositivo busca en el
servidor central polticas aplicables y, posteriormente, instala la revisin desde el servidor central.

Usar una tarea de reparacin programada


La programacin de una reparacin o tarea de reparacin resulta til si se desea configurar una tarea para que
se ejecute a una hora concreta, o bien, para que la operacin se realice como tarea recurrente. Revisiones y
cumplimiento emplea la herramienta Tareas programadas para configurar y procesar una tarea de reparacin
programada.
La reparacin por medio de tareas programada es compatible con dispositivos tanto de Windows como de
Macintosh.
IMPORTANTE: Se requiere permiso de grupo de LANDesk Script Writers
Para poder crear tareas programadas y polticas en la herramienta de revisiones y cumplimiento y la
herramienta de Configuraciones de Seguridad (en las tareas de rastreo de seguridad y cumplimiento,
tareas de reparacin y tareas de cambio de configuracin), el usuario debe tener el permiso de grupo de
LANDesk Script Writers. En otras palabras, se debe pertenecer a un grupo que tenga asignado el permiso
de LANDesk Script Writers. Para obtener ms informacin acerca de la administracin basada en roles,
consulte "Administracin de usuarios" en la pgina 39.

621

LANDESK MANAGEMENT SUITE


Para crear una tarea de reparacin programada
1. Haga clic en Herramientas > Seguridad > Revisiones y cumplimiento.
2. Haga clic con el botn secundario en una sola definicin de uno de los grupos de contenidos, o bien, en
un grupo personalizado de definiciones y luego haga clic en Reparar. O bien, puede hacer clic en el
botn de la barra de herramientas Crear una tarea y luego hacer clic en Reparar. Aparece el cuadro
de dilogo Crear tarea de reparacin.

622

USER'S GUIDE

3. Modifique el Nombre de la tarea si desea modificar el nombre de la tarea de reparacin.


4. Seleccione la casilla de verificacin Reparar como tarea programada.
5. (Opcional) Si desea que esta tarea de reparacin se divida en dos partes (una tarea en fases que
implementa las revisiones necesarias en dispositivos afectados y la tarea de reparacin actual que
instala la revisin), haga clic en Separar en tareas en fases y tareas de reparacin.
6. Especifique los dispositivos que desea reparar. Si desea que los dispositivos afectados actuales se
agreguen automticamente a la lista de destino de la ventana de tareas programadas, seleccione
Agregar todos los dispositivos afectados. Los dispositivos vulnerables son aquellos dispositivos
en los que se detect la vulnerabilidad durante el ltimo rastreo de vulnerabilidad. Tambin puede
aadir ms destinos una vez creada la tarea en la ventana de tareas programadas.
7. Si desea que las revisiones se implementen utilizando la multidifusin dirigida, seleccione la casilla de
verificacin Usar multidifusin. Para configurar las opciones, seleccione el botn Opciones de
multidifusin. Para obtener detalles, consulte "Acerca del cuadro de dilogo Opciones de
multidifusin" en la pgina 659.
8. Si desea utilizar la descarga entre iguales estrictamente para la implementacin de revisiones,
seleccione la casilla de verificacin Descargar revisiones solo desde iguales locales. Si se
selecciona esta opcin, el archivo de revisin slo se implementar si reside actualmente en la cach
local del dispositivo o en un igual de la misma subred. Esta opcin permite conservar el ancho de
banda de red. No obstante, para que la instalacin de la revisin se realice correctamente, debe estar
en uno de estos dos lugares.
9. Especificar si solo desea descargar la revisin y no implementarla en los dispositivos afectados.
10. Seleccione una configuracin de rastreo y reparacin para esta tarea de reparacin. La configuracin
de rastreo y reparacin determina el comportamiento de visualizacin, reinicio e interaccin con el
usuario en los dispositivos rastreados, as como el contenido real que se est rastreando.
11. Haga clic en Aceptar.
12. La tarea aparece en la ventana de tareas programadas con el nombre de la tarea especificado en la
parte superior, donde puede personalizar an ms la lista de dispositivos de destino y configurar las
opciones de programacin.

Usar una poltica de reparacin (slo en Windows)


Este tipo de reparacin ofrece flexibilidad a la hora de fijar de forma dinmica los dispositivos de destino en
funcin de los resultados de un LDAP personalizado o una consulta de base de datos central. Por ejemplo,
puede configurar una poltica de reparacin de modo que slo se ejecute en los dispositivos de un contenedor
de directorio determinado, o bien, nicamente en dispositivos que ejecuten un SO concreto (o cualquier otro
atributo de inventario que se pueda consultar). Revisiones y cumplimiento utiliza las polticas en la
herramienta de distribucin de software de Tareas programadas y Software para configurar y procesar las
polticas de reparacin.
NOTA: Plataformas compatibles para la reparacin basada en poltica
La reparacin basada en polticas es compatible slo con el dispositivo de Windows. Los dispositivos con
Macintosh no pueden repararse a travs del mtodo de poltica de aplicacin.

623

LANDESK MANAGEMENT SUITE


Para llevar a cabo la reparacin mediante una poltica, el dispositivo debe tener instalado el agente de
distribucin de software de aplicacin. Cuando se ejecuta el agente, revisa si la base de datos central tiene
polticas que se le aplican. Si existen dichas polticas, aparecer un cuadro de dilogo en el dispositivo donde
se muestran las polticas opcionales y recomendadas (las polticas necesarias se aplican de forma
automtica).
Las polticas de reparacin presentan un funcionamiento muy similar a las polticas de aplicacin, excepto
que se distribuyen archivos de revisin en lugar de archivos de aplicacin. Los requisitos previos de
administracin de polticas, el flujo de tareas, los tipos de poltica y los destinos estticos y dinmicos son
casi idnticos entre las polticas de reparacin y las de aplicacin.
Para crear una reparacin basada en polticas
1. Haga clic en Herramientas > Seguridad > Revisiones y cumplimiento.
2. Haga clic con el botn secundario en una sola definicin de uno de los grupos de contenidos, o bien, en
un grupo personalizado de definiciones y luego haga clic en Reparar. O bien, puede hacer clic en el
botn de la barra de herramientas Crear una tarea y luego hacer clic en Reparar. Aparece el cuadro
de dilogo Crear tarea de reparacin.
3. Modifique el Nombre de la tarea si desea modificar el nombre de la tarea de reparacin.
4. Active la casilla de verificacin Reparar como poltica.
5. Si desea crear una consulta nueva basada en la definicin de vulnerabilidad, la cual pueda utilizar
posteriormente para rastrear otros dispositivos administrados, seleccione la casilla de verificacin
Agregar consulta.
6. Si desea utilizar la descarga entre iguales estrictamente para la implementacin de revisiones,
seleccione la casilla de verificacin Descargar revisiones solo desde iguales locales. Si se
selecciona esta opcin, el archivo de revisin slo se implementar si reside actualmente en la cach
local del dispositivo o en un igual de la misma subred. Esta opcin permite conservar el ancho de
banda de red. No obstante, para que la instalacin de la revisin se realice correctamente, debe estar
en uno de estos dos lugares.
7. Especificar si solo desea descargar la revisin y no implementarla en los dispositivos afectados.
8. Seleccione una configuracin de rastreo y reparacin para esta poltica de reparacin. La configuracin
de rastreo y reparacin determina el comportamiento de visualizacin, reinicio e interaccin con el
usuario en los dispositivos rastreados, as como el contenido real que se est rastreando.
9. Haga clic en Aceptar.
10. La nueva poltica aparece en el grupo Polticas en la ventana de Tareas programadas con el nombre
especificado anteriormente. Desde all puede agregar destinos estticos (usuarios o dispositivos) y
dinmicos (resultados de consultas), as como configurar la frecuencia y el tipo de poltica.

Usar una Reparacin automtica


La Reparacin automtica es un mtodo adecuado e integrado para llevar a cabo una reparacin rpida en
casos en los cuales no se desea crear una tarea programada ni una tarea de reparacin con base en polticas.
Por ejemplo, si existe una nueva vulnerabilidad conocida que se desea rastrear y reparar en un solo proceso,
puede utilizar la funcin de Reparacin automtica.
La Reparacin automtica se encuentra disponible en los siguientes tipos de contenidos: vulnerabilidades,
spyware, actualizaciones de software LANDesk y definiciones personalizadas.

624

USER'S GUIDE

IMPORTANTE: Requisitos para el uso de la Reparacin automtica


nicamente los administradores o usuarios que dispongan de derechos del Administrador de revisiones y
del mbito predeterminado de Todos los equipos podrn activar esta funcin para las definiciones que se
apliquen. Los usuarios de LANDesk que no dispongan del Administrador de LANDesk ni del derecho de
Administrador de revisiones ni siquiera podrn ver esta opcin en un men contextual (clic con el botn
derecho) de la definicin. Para obtener ms informacin sobre los derechos y el mbito, consulte
"Administracin de usuarios" en la pgina 39.

La Reparacin automtica tiene que estar activada en dos lugares para funcionar correctamente. En primer
lugar, la opcin de Reparacin automtica debe estar activada y, en segundo lugar, la configuracin de
reparacin y rastreo se debe aplicar a la tarea de rastreo programada. Si en alguno de estos dos elementos la
opcin de reparacin automtica no se encuentra activada, la Reparacin automtica no tendr lugar.
Si la funcin de Reparacin automtica se encuentra activada (en ambos lugares mencionados
anteriormente), la prxima vez que se ejecute el rastreador de seguridad (manualmente o a travs de una
tarea de rastreo), Revisiones y cumplimiento implementar e instalar de forma automtica la revisin
necesaria en los dispositivos de destino afectados. Con la Reparacin automtica, si una revisin requiere
reinicio, el dispositivo de destino siempre se reinicia automticamente.
La Reparacin automtica se puede activar en una definicin individual o en un grupo de definiciones mltiple.
Para configurar la Reparacin automtica
1. En la ventana de la herramienta Revisiones y cumplimiento, haga clic con el botn derecho en una o
varias de las definiciones seleccionadas en uno de los grupos de contenidos, y luego haga clic en
Reparar automticamente durante el rastreo. (NOTA: La funcin de Reparacin automtica no se
puede activar en un grupo personalizado.)
2. Ejecute el rastreo de seguridad en los dispositivos que desee rastrear y reparar de forma automtica
utilizando una tarea de rastreo de seguridad programada con una configuracin de rastreo y reparacin
donde tenga activada la opcin de Reparacin automtica.

Reparacin manual de dispositivos Linux y UNIX


Los dispositivos Windows y Macintosh compatibles pueden repararse en forma remota desde la consola,
pero las dems plataformas como Linux y UNIX Sun Solaris slo pueden rastrearse desde la consola, pero no
repararse.
Usted debe instalar las revisiones adecuadas en forma manual en los dispositivos Linux y UNIX para poder
repararlos.

Lo que sucede en un dispositivo durante la reparacin


La reparacin automtica implica la implementacin e instalacin de revisiones en los dispositivos
administrados, mediante uno de los tres mtodos descritos anteriormente.
Es importante recordar que una tarea de reparacin puede incluir la reparacin de una o varias definiciones de
seguridad detectadas. Asimismo, una sola definicin detectada puede requerir la instalacin de una o varias
revisiones. Debido a estos factores, la reparacin puede implicar la instalacin de un solo archivo de revisin
en el dispositivo, o bien, la instalacin de varios archivos, dependiendo del nmero y el tipo de detecciones.

625

LANDESK MANAGEMENT SUITE


Casi todos los archivos de revisin se instalan sin notificacin, es decir de forma transparente, sin que sea
necesaria la interaccin con el usuario en el propio dispositivo. Algunas revisiones de Windows 9.x y de
idiomas distintos al ingls no se instalan de este modo. Se puede indicar si una revisin se instala sin
notificacin o no activando la columna Instalacin en segundo plano en una lista de revisiones. Para obtener
ms informacin, consulte "Descripcin y uso de la ventana de la herramienta de Parches y cumplimiento" en
la pgina 571.

Configuracin de la pantalla del rastreador de seguridad y la interaccin en los


dispositivos de usuarios finales
Sin embargo, aunque un archivo de revisin se pueda instalar sin intervencin, aqu puede configurar la
cantidad de rastreo de seguridad que se desee mostrar y solicitar entrada por parte del usuario final del
dispositivo con la funcin de configuracin de rastreo y reparacin.
NOTA: Reinicio consolidado
Si la instalacin de un archivo de revisin requiere reinicio (y la opcin Nunca reiniciar no est
seleccionada en la pgina de Reinicio de la configuracin de rastreo y reparacin de la tarea en cuestin),
Revisiones y cumplimiento primero instala en el dispositivo todas las revisiones de la tarea especificada y
luego lo reinicia una vez.

Comandos adicionales (slo para definiciones personalizadas)


La reparacin de las definiciones personalizadas puede incluir comandos adiciones particulares que se
definen cuando se crea una regla de deteccin personalizada. Los comandos adicionales se ejecutan en el
orden especificado en la pestaa Comandos de la regla y segn los argumentos para los comandos. Los
comandos adicionales pueden ejecutarse antes, durante o despus que se ejecuta el archivo de revisin
mismo.

Ver la informacin sobre revisiones y cumplimiento de los dispositivos rastreados


Como se mencion con anterioridad, una forma de ver la informacin del rastreo de seguridad es por
dispositivo. Para hacer esto, haga doble clic en un slo dispositivo o grupo de dispositivos seleccionados, y
luego en Informacin de seguridad y revisiones.
Esta pgina presenta muchas funciones tiles. Al seleccionar uno o ms dispositivos, podr:
l

Ver una lista de definiciones detectadas

Ver informacin detallada sobre cundo y cmo ocurri la deteccin

Ver listas de actualizaciones de software y revisiones instaladas

Ver informacin detallada sobre cundo se instal o desinstal la revisin

Borrar el estado de instalacin de la revisin

Ver informacin del historial reparacin

Borrar informacin del historial reparacin

Tambin puede hacer clic en el botn derecho en las definiciones y reglas de deteccin en sus respectivas
listas de elementos para ejecutar tareas comunes para uno o ms dispositivos afectados.

626

USER'S GUIDE
Ver las fechas de los rastreos de seguridad ms recientes en el inventario de
dispositivos
Para ver cundo se ejecut el ltimo rastreo en un dispositivo, haga clic con el botn derecho en dicho
dispositivo, seleccione Inventario y, a continuacin, desplcese hasta las distintas Fechas de ltimo
rastreo en el panel de la derecha de la vista del inventario.

Verificacin del estado de reparacin


Tras realizar la reparacin en los dispositivos afectados, Revisiones y cumplimiento responde acerca del
estado de cada instalacin de revisin. Puede comprobar el estado de la instalacin de revisin por
vulnerabilidad/definicin o por dispositivo destino.
Para verificar la instalacin de una revisin en un dispositivo
1. Ejecute el rastreador de seguridad en el dispositivo.
2. Haga clic con el botn derecho en el dispositivo reparado en la vista de red y, a continuacin, haga clic
en Informacin del Administrador de seguridad y revisiones.
3. Haga clic en el objeto Revisiones instaladas en el panel a la izquierda.
4. Seleccione los campos de Informacin de revisiones situados en la parte inferior del cuadro de
dilogo.
El campo Estado de la instalacin indica si la instalacin fue satisfactoria. Entre los posibles estados se
incluyen: Correcto, Error y Error en la descarga.

Borrar el estado de rastreo o reparacin de vulnerabilidades segn la


vulnerabilidad
Si se produjo un error durante la instalacin de la revisin, antes de intentar la reinstalacin debe borrar la
informacin del estado de la instalacin. Puede borrar el estado de la instalacin (reparacin) del dispositivo
seleccionado haciendo clic en Borrar en el cuadro de dilogo Informacin de seguridad y revisiones.
Tambin puede borrar el estado de la instalacin de la revisin por vulnerabilidad.
Puede borrar la informacin de estado de rastreo o reparacin de todos los dispositivos afectados por la
vulnerabilidad (o las vulnerabilidades) mediante el dilogo Borrar estado de rastreo/reparacin. Como se
explica anteriormente, si se ha producido un error en la instalacin de la revisin, el estado de la instalacin (o
reparacin) se debe borrar antes de intentar instalar de nuevo la revisin.
Tambin puede utilizar este dilogo para eliminar la informacin de rastreo de vulnerabilidad de la base de
datos correspondiente a una o ms vulnerabilidades.
Para borrar el estado de rastreo o reparacin de la vulnerabilidad
1. Haga clic con el botn secundario en la vulnerabilidad, y luego seleccione Borrar estado de
rastreo/reparacin.
2. Seleccione las opciones deseadas.
3. Haga clic en Borrar.

627

LANDESK MANAGEMENT SUITE

Crear una tarea de reinicio programada


Revisiones y cumplimiento provee una herramienta que permite la creacin de una tarea de reinicio del
dispositivo. Una tarea de reinicio del dispositivo puede resultar til cuando se desea instalar revisiones sin
reiniciar, en un proceso individual, y luego reiniciar los dispositivos reparados en otra tarea independiente. Por
ejemplo, puede ejecutar un rastreo o una instalacin de una revisin durante el da, y luego implementar una
tarea de solo reiniciar en algn momento ms conveniente para los usuarios finales.
Para crear una tarea de reinicio
1. Haga clic en Herramientas > Seguridad > Revisiones y cumplimiento.
2. Haga clic en el botn de la barra de herramientas Crear una tarea y luego haga clic en Reiniciar.
3. Especifique si el reinicio es una poltica o tarea programada, o ambas.
4. Seleccione una configuracin de rastreo y reparacin en la lista disponible (o cree una configuracin
personalizada solamente para esta tarea de rastreo), para especificar la forma en que el rastreador
opera en los dispositivos de usuario final. (NOTA: Slo la configuracin de reinicio en la configuracin
de rastreo y reparacin se utiliza en una tarea de reinicio.)
5. Haga clic en Aceptar. Para una tarea programada, ahora puede agregar dispositivos de destino y
configurar las opciones de programacin en la herramienta de Tareas programadas. Para una poltica,
la nueva aparece en la venta de Administracin de polticas de aplicacin con el nombre de la tarea
especificado ms arriba, donde se puede agregar destinos estticos (usuarios o dispositivos) y
dinmicos (resultados de consultas), as como configurar la frecuencia y el tipo de poltica.

Utilizar la lnea de comandos del rastreador de seguridad


LANDesk Security Suite incluye la herramienta de Revisiones y cumplimiento como el componente principal
de su solucin global de administracin de seguridad. Utilice esta herramienta para descargar actualizaciones
de varias definiciones de seguridad y revisiones; crear, configurar y ejecutar rastreos de evaluacin de
seguridad, rastreos de cumplimiento y de reparacin; habilitar alertas de seguridad; generar informes de
seguridad y mucho ms. Para obtener ms informacin, consulte "Parches y cumplimiento" en la pgina 565
y "Ayuda de Parches y cumplimiento" en la pgina 637.
Esta seccin presenta informacin adicional acerca del uso del rastreador de seguridad de Revisiones y
cumplimiento.

Parmetros de la lnea de comandos del rastreador de seguridad


El rastreador de seguridad se llama vulscan.exe. El rastreador admite los siguientes parmetros en la lnea de
comandos:
Nombre del parmetro

Parmetros generales

628

Descripcin

USER'S GUIDE

Nombre del parmetro

Descripcin

/AgentBehavior=ScanRepairSettingsID

Sobrescribe el comportamiento predeterminado del rastreador


de seguridad (configuracin de rastreo y reparacin) solamente
en la tarea actual de evaluacin de seguridad o de rastreo de
reparacin. El Id. de ScanRepairSettings tiene un valor
numrico.

/ChangeBehaviors
/AgentBehavior=ScanRepairSettingsID

Cambia la configuracin predeterminada de rastreo y


reparacin en todas las tareas subsiguientes de evaluacin de
seguridad o de rastreo de reparacin mediante la escritura de la
configuracin de rastreo y reparacin en el registro local del
dispositivo. Utilice la sintaxis exacta a la izquierda, con ambos
conmutadores en la lnea de comandos. El Id. de
ScanRepairSettings tiene un valor numrico.
NOTA: Utilice esta opcin para cambiar la configuracin
predeterminada de rastreo y reparacin de un dispositivo, sin
necesidad de volver a implementar una configuracin de
agente completa en el mismo.

/ShowUI

Muestra la interfaz del usuario del rastreador en el dispositivo


de usuario final.

/AllowUserCancelScan

Muestra el botn Cancelar en la interfaz del usuario del


rastreador, que permite que el usuario final cancele el rastreo.

/AutoCloseTimeout=Nmero

Valor del tiempo de espera en segundos.


NOTA: Si el valor se establece en -1, la interfaz del usuario del
rastreador espera a que el usuario final lo cierre de forma
manual.

/Scan=Cdigo de nmero (0-8)

Identifica qu tipo de contenido de seguridad se rastrea. Los


cdigos numricos para los distintos tipos de contenido de
seguridad son:
0 - vulnerabilidad
1 - spyware
2 - amenaza de seguridad
3 - actualizaciones de LANDesk
4 - definicin personalizada
5 - aplicacin bloqueada
6 - actualizaciones de software

629

LANDESK MANAGEMENT SUITE

Nombre del parmetro

Descripcin

7 - actualizaciones de controladores
8 - antivirus
100 - todos los tipos
/Group=GroupID

Identifica el tipo de contenido de seguridad que se rastrea. Esta


opcin sobrescribe los parmetros especficos de tipo de
contenido, si los hay.

/AutoFix=True o False

Activa o desactiva la funcin de reparacin automtica.

Parmetros de reparacin
/Repair (Group=GroupID o
Vulnerability=VulnerabilityID o
Vulnerability=All)

Indica al rastreador qu grupo o vulnerabilidad reparar. Puede


especificar All (Todas) en el parmetro de vulnerabilidades a fin
de reparar todas las vulnerabilidades detectadas en lugar de
una sola vulnerabilidad con su ID.

/RemovePatch=Nombre de revisin

Elimina la revisin especificada del depsito de revisiones.

/RepairPrompt=MessageText

Permite visualizar un mensaje de texto que pregunta al usuario


final qu desea hacer.

/AllowUserCancelRepair

Cadena que permite al usuario final cancelar la reparacin en


caso de que utilice un indicador de reparacin.

/AutoRepairTimeout=Number

Valor del tiempo de espera del indicador de reparacin en


segundos. Si se establece en -1, la interfaz del usuario espera
a que el usuario lo cierre de forma manual.

/DefaultRepairTimeoutAction

Cadena que establece la accin predeterminada de vulscan si


vence el tiempo de espera del indicador de reparaciones. Los
valores aceptables incluyen inicio y cierre.

/StageOnly

Una cadena de caracteres que permite recuperar las revisiones


necesarias para efectuar reparaciones, pero sin instalarlas.

/Local (obtiene archivos de iguales)

Permite slo la descarga entre iguales.

/PeerDownload

Igual que /local.

/SadBandwidth=Number

Porcentaje mximo del ancho de banda que se utilizar para


las descargas.

630

USER'S GUIDE

Nombre del parmetro

Descripcin

Parmetros de reinicio
/RebootIfNeeded

Utilice este parmetro para reiniciar un equipo, en caso de ser


necesario.

/RebootAction

Una cadena que determina el comportamiento de reinicio de


vulscan durante la reparacin. Valores aceptables: siempre,
nunca o vaco (todo lo dems). Si se elige todo lo dems,
vulscan reiniciar si es necesario.

/RebootMessage

Una cadena que le muestra al usuario final un mensaje de texto


en un aviso de reinicio.

/AllowUserCancelReboot

Una cadena que le permite al usuario cancelar el reinicio si se


utiliza un aviso de reinicio.

/AutoRebootTimeout=Number

Valor del tiempo de espera del aviso de reinicio en segundos.


Si se establece en -1, la interfaz del usuario espera a que el
usuario lo cierre de forma manual.

/DefaultRebootTimeoutAction

Cadena que determina la accin que vulscan debe seguir si se


supera el valor del tiempo de espera del indicador de reinicio.
Valores aceptables: reiniciar, cerrar, aplazar.

/SnoozeCount=Number

Nmero de aplazamientos. Vulscan decrementa cada vez que


el usuario hace clic en Aplazar en el reinicio del sistema.

/SnoozeInterval=Nmero

Cantidad de segundos que vulscan debe esperar entre los


aplazamientos.

Parmetros MSI
/OriginalMSILocation=ruta

Ruta de acceso a la ubicacin original de MSI.

/Username=nombre de usuario

Nombre de usuario para el directorio MSI.

/Password=contrasea

Contrasea para el directorio MSI.

Parmetros de desactivacin
/NoElevate

No inicia vulscan mediante la tecnologa principal.

/NoSleep

Impide la suspensin durante el rastreo de definiciones.

631

LANDESK MANAGEMENT SUITE

Nombre del parmetro

Descripcin

/NoSync

No admite la exclusin mltiple y rastrea varias instancias.

/NoUpdate

No recibe una nueva versin de vulscan.

/NoXML

No busca msxml.

/NoRepair

Igual que autofix=false. Anula la configuracin de reparacin


automtica, en caso de estar presente.

Parmetros de los archivos de datos


/Dump

Descarta los datos de vulnerabilidades directamente del


servicio Web.

/Data

Obtiene los datos de vulnerabilidad (desde /dump).

/O=Ruta\Nombre de archivo

Muestra los resultados del rastreo.

/I=Ruta\Nombre de archivo

Ingresa los resultados del rastreo.

/Log=Ruta\Nombre de archivo

Anula el nombre del archivo de registro.

/CoreServer=Nombre de servidor

Identifica el nombre del servidor central.

/Reset

Elimina la informacin del archivo delta (borra el directorio de


datos de la aplicacin).

/Clear o /ClearScanStatus

Borra toda la informacin del rastreo de vulnerabilidades.

Configurar las alertas de Parches y cumplimiento


La siguiente seccin describe otras tareas que puede realizar con la herramienta de Revisiones y
cumplimiento.

Configurar las alertas de revisiones y cumplimiento


Puede configurar alertas de revisin y seguridad de cumplimiento para que pueda recibir notificaciones si se
detectan vulnerabilidades especificadas en los dispositivos administrados del sistema. Las alertas sobre
vulnerabilidad de Revisiones y cumplimiento utilizan la herramienta de alertas estndar de LANDesk.
Se deben copiar las vulnerabilidades en el grupo de Alertas a fin de que se genere una alerta cuando se
detecten. Al colocar una vulnerabilidad en el grupo de Alertas se realiza una copia y tambin reside en el grupo
Rastrear. Tras colocar las definiciones de vulnerabilidad deseadas en el grupo de Alertas (ya sea de forma
manual o mediante la especificacin del nivel de gravedad en el cual se colocarn automticamente las
vulnerabilidades durante las descargas), puede configura el intervalo de alerta en el cuadro de dilogo
Configurar alertas.

632

USER'S GUIDE
Para configurar alertas
1. Especifique las vulnerabilidades que generarn una alerta mediante la colocacin manual de las
definiciones de vulnerabilidad descargadas en el grupo de Alertas.
2. O bien, haga clic en el botn Configurar ajustes de la barra de herramientas y luego en
Configuracin de alertas.
3. Especifique un intervalo de alertas mnimo.
4. Para configurar las alertas de seguridad, seleccione las definiciones (por nivel de seguridad) que desea
colocar automticamente en el grupo Alertas durante el proceso de descarga. Puede seleccionar uno
o varios niveles de gravedad de vulnerabilidad. Estas definiciones de vulnerabilidad tambin se
colocan de forma automtica en el grupo Rastrear.
5. Si desea configurar alertas de antivirus, seleccione los eventos de antivirus para los cuales desea
generar alertas.
6. Haga clic en Aceptar.

Generar informes de Parches y cumplimiento


La informacin de Revisiones y cumplimiento se puede ver mediante el uso de varios informes de la
herramienta de Informes. Estos informes proporcionan informacin til sobre la evaluacin de riesgos a la
seguridad, cumplimiento, despliegue de revisiones y estado de reparacin de los dispositivos rastreados en la
red, para cada uno de los diferentes tipos de contenido de riesgos a la seguridad.
Para acceder a la herramienta de Informes, y poder generar y ver los mismos, los usuarios de deben tener
derechos de administrador de LANDesk (lo que implica derechos absolutos) o roles de Informes especficos.
Para obtener ms informacin sobre la utilizacin de la herramienta de Informes, consulte "Informes" en la
pgina 202.

Informacin general sobre el cumplimiento de los estndares de FDCC


LANDesk Security Suite proporciona ahora soporte ampliado de rastreo y reparacin de seguridad a la
Iniciativa de Federal Desktop Core Configuration (FDCC). Como resultado, los productos de LANDesk
Software han sido certificados oficialmente por el Instituto Nacional de Estndares y Tecnologa (National
Institute of Standards and Technology - NIST) como conformes a las normas de Security Content Automation
Protocol (SCAP), y figuran como productos validados en el sitio web de National Vulnerability Database.
Puede implementar el cumplimiento con los estndares de FDCC en el entorno de red de la organizacin
mediante el uso de las herramientas y funciones de Parches y cumplimiento para realizar tareas de rastreo y
reparacin de seguridad bsica con contenido de seguridad certificado por FDCC (es decir, definiciones de
vulnerabilidades). Con una suscripcin al contenido de seguridad que incluye este contenido de seguridad
certificado por FDCC y publicado por LANDesk, se puede: detectar e instalar la aplicacin del rastreador de
seguridad de FDCC; verificar el cumplimiento con la seguridad de FDCC; y ejecutar rastreo y reparacin de
vulnerabilidades de FDCC. De esta forma se asegurar de que los dispositivos administrados cumplan con
las normas y requisitos de la Federal Desktop Core Configuration.

Capacidades de validacin de SCAP


Las siguientes capacidades de rastreo de vulnerabilidades, administracin de parches y reparacin (tal como
lo define el Instituto Nacional de Estndares y Tecnologa) han sido validados por LANDesk Security Suite:

633

LANDESK MANAGEMENT SUITE


l

Rastreador de FDCC: "La capacidad de auditar y evaluar un sistema de destino para determinar su
cumplimiento con los requisitos de FDCC."

Rastreador de configuraciones autenticadas: "La capacidad de auditar y evaluar un sistema de


destino para determinar su cumplimiento con un conjunto definido de requisitos de configuracin
mediante el uso de los privilegios de inicio de sesin de destino."

Rastreador de parches y vulnerabilidades autenticadas: "La capacidad de rastrear un sistema de


destino para localizar e identificar la presencia de vulnerabilidades conocidas y evaluar el estado de los
parches de software para determinar el cumplimiento con una poltica de parches definida mediante el
uso de los privilegios de inicio de sesin de destino."

Plataformas de dispositivos compatibles


El rastreo y la reparacin de las vulnerabilidades certificadas por FDCC son compatibles con las siguientes
plataformas de dispositivos administrados (clientes):
l

Microsoft Windows Vista SP1

Microsoft Windows XP Professional SP3

Descargar contenido de seguridad especfico de FDCC


Esta seccin proporciona instrucciones paso a paso para descargar el contenido de seguridad de Federal
Desktop Core Configuration (FDCC).
IMPORTANTE: Recuerde que para poder descargar cualquier contenido de seguridad, debe tener una
suscripcin al contenido. En este caso, debe tener una suscripcin al contenido de LANDesk Security
Suite que incluya especficamente el contenido de FDCC.

Para descargar contenido de seguridad de FDCC


1. En la consola, haga clic en Herramientas > Seguridad > Parches y cumplimiento.
2. Haga clic en el botn Descargar actualizaciones de la barra de herramientas.
3. Seleccione el sito de origen de la actualizacin en la lista de servidores de contenido disponibles.
4. Seleccione los tipos de definiciones cuyo contenido de seguridad desee actualizar. En este caso,
seleccioneFederal Desktop Core Configuration en la lista de tipos de definicin. Puede seleccionar
uno o ms tipos en la lista, dependiendo de su suscripcin al contenido de LANDesk Security Suite.
Cuantos ms tipos seleccione, ms durar el proceso de actualizacin.
5. Seleccione los idiomas cuyo contenido desee actualizar en los tipos especificados. En este caso,
seleccione Espaol.
6. Si desea que el nuevo contenido (el contenido no se encuentra en ningn grupo) se ubique
automticamente en el grupo Sin asignar en lugar de la ubicacin predeterminada, la cual es el grupo
Rastrear, seleccione la casilla de verificacin Colocar nuevas definiciones en el grupo Sin
asignar.
7. Si desea descargar automticamente los archivos ejecutables de la revisin que estn asociados,
seleccione la casilla de verificacin Descargar revisiones y luego haga clic en una de las opciones de
descarga. (NOTA: Los parches se descargan a la ubicacin especificada en la pgina Ubicacin de
parches del cuadro de dilogo Descargar actualizaciones.)

634

USER'S GUIDE

8. Si dispone de un servidor proxy en la red que se utilice para transmisiones externas de Internet (esto
es necesario para actualizar el contenido de seguridad y descargar las revisiones), haga clic en la
Configuracin de Proxy y especifique la direccin del servidor, el nmero de puerto y las
credenciales de autenticacin si se requiere un inicio de sesin para acceder al servidor proxy.
9. Haga clic en Aplicar en cualquier momento para guardar la configuracin.
10. Haga clic en Actualizar ahora para ejecutar la actualizacin de contenido de software. El cuadro de
dilogo Actualizacin de definiciones mostrar el estado y la operacin actual.
11. Una vez completada la actualizacin, haga clic en Cerrar. Tenga en cuenta que si hace clic en
Cancelar antes de que finalice la actualizacin, solamente se descargar en la base de datos central
el contenido de seguridad que se haya procesado hasta ese momento. Tendr que ejecutar la
actualizacin de nuevo para obtener el resto del contenido de seguridad.
Despus de descargar el contenido de FDCC, puede ver y administrar el contenido con el fin de realizar
rastreos de cumplimiento y de reparacin.

Ver el contenido de seguridad de FDCC que se descarg


El contenido de FDCC se descargar en el servidor central y se crear un nuevo grupo de Federal Desktop
Core Configuration en los objetos primarios de los Grupos predefinidos; con subgrupos para plataformas de
sistemas operativos compatibles (Windows Vista y Windows XP) as como pruebas de componentes
especficos. Los subgrupos de pruebas de componente incluyen:
l

Firewall

Internet Explorer

Parches

Configuracin

Las definiciones de vulnerabilidades de FDCC que se descargaron se clasifican como Amenazas a la


seguridad. Para ver las definiciones, debe seleccionar bien sea Amenazas a la seguridad o Todos los
tipos en la lista desplegable Tipo.

Instalar el rastreador de seguridad de FDCC


Esta seccin describe cmo verificar si los dispositivos administrados (clientes) tienen el agente o la
aplicacin del rastreador de seguridad FDCC e instalar el rastreador si es necesario.
Ahora que ya se ha descargado el contenido de seguridad especfico de FDCC, debe instalar la aplicacin del
rastreador de FDCC en los dispositivos administrados antes de que pueda configurar y ejecutar rastreos de
evaluacin de vulnerabilidades de FDCC.
Para instalar el rastreador de FDCC en clientes, cree una tarea programada para rastrear y reparar la
definicin de vulnerabilidades de FDCC-SCANNER-INSTALL. Esta definicin se puede encontrar en el
subgrupo (Paso 1) Instalar el rastreador bajo el grupo Federal Desktop Core Configuration. Esta definicin de
amenaza a la seguridad comprueba si el rastreador de FDCC necesita estar instalado en los clientes de
destino. Si no encuentra la aplicacin del rastreador de FDCC en el cliente, la reparacin consiste en instalar
los archivos y directorios necesarios. (NOTA: la aplicacin del rastreador de FDCC se encuentra instalada en
la siguiente ubicacin: \Archivos de programa\LANDesk\LDClient\S-CAT.)
IMPORTANTE: Se requiere el permiso de grupo LANDesk Script Writers para realizar estas tareas. Para

635

LANDESK MANAGEMENT SUITE

poder crear tareas y polticas programadas en la herramienta de Parches y cumplimiento y la herramienta


de Configuraciones de seguridad (en las tareas de rastreo de seguridad y cumplimiento, tareas de
reparacin y tareas de cambio de configuracin), el usuario debe tener el permiso de grupo de LANDesk
Script Writers. En otras palabras, se debe pertenecer a un grupo que tenga asignado el permiso de
LANDesk Script Writers. Para obtener ms informacin sobre la administracin basada en roles, consulte
Administracin basada en roles en el Manual del usuario

Para crear una tarea programada de rastreo de seguridad que instale el rastreador de FDCC
1. En la consola, haga clic en Herramientas > Seguridad > Parches y cumplimiento.
2. Asegrese de que el contenido de seguridad de FDCC se haya actualizado recientemente.
3. Haga clic en el botn de la barra de herramientas Crear una tarea y luego haga clic en Rastreo de
seguridad. Aparece el cuadro de dilogo Crear tarea de rastreo de seguridad.
4. Escriba un nombre para el rastreo.
5. Seleccione la casilla de verificacin Crear una tarea programada.
6. Para crear una configuracin de rastreo y reparacin que utilice la definicin predeterminada de la
amenaza a la seguridad de FDCC-SCANNER-INSTALL que se encuentra en el subgrupos Instalar
rastreador como contenido del rastreo de seguridad, haga clic en Configurar y luego haga clic en la
pgina Opciones de rastreo.
7. Para especificar qu buscar, haga clic en Grupo. Haga clic en el botn Examinar y luego seleccione el
subgrupo (Paso 1) Instalar el rastreador bajo el grupo Federal Desktop Core Configuration.
8. En las otras pginas de configuracin de rastreo y reparacin, especifique otras opciones de rastreo de
seguridad como desee.
9. Haga clic en Guardar para guardar la configuracin de rastreo y reparacin que se est aplicando a
esta tarea de rastreo.
10. En el cuadro de dilogo de la tarea de rastreo de Seguridad, haga clic en Aceptar. Para una tarea de
rastreo programada, ahora puede agregar dispositivos de destino y configurar las opciones de
programacin en la herramienta de Tareas programadas.
Cuando se ejecuta el rastreo por esta amenaza a la seguridad, cualquier dispositivo de destino que no tenga
instalado el rastreador FDCC, recibir los archivos de la aplicacin necesarios, como se indic anteriormente.
En este momento, todo estar preparado para verificar la conformidad con FDCC, y ejecutar el rastreo y la
reparacin real del contenido de seguridad especfico de FDCC.

Verificar el cumplimiento de FDCC


Esta seccin proporciona informacin sobre cmo ejecutar un rastreo de seguridad sobre los dispositivos de
destino para que genere un informe de cumplimiento de FDCC.
Una vez que se instala la aplicacin del rastreador de FDCC en los dispositivos administrados, se puede
crear y ejecutar otra tarea programada de rastreo de seguridad que utilice la definicin de amenazas a la
seguridad de ComplianceResultsFile. Esta definicin se puede encontrar en el subgrupo (paso 2) Rastreo del
archivo de resultados bajo el grupo Federal Desktop Core Configuration, y genera datos del informe de
FDCC. Si no se encuentran datos de informe en el cliente o si los datos de informe son anteriores a los das
especificados en la variable personalizada, se detectar la definicin de la amenaza a la seguridad, lo cual
significa que el dispositivo no est en conformidad.

636

USER'S GUIDE
Para crear una tarea de rastreo de seguridad que compruebe y genere datos para el informe FDCC, siga los
mismos pasos del procedimiento Para crear una tarea de rastreo de seguridad programada descrito
anteriormente, seleccionando el subgrupo del Rastreo del archivo de resultados (paso 2) como el grupo en el
cual se va a buscar en las opciones de rastreo y reparacin.

Ejecutar rastreos de seguridad de FDCC


Esta seccin describe cmo utilizar el contenido de seguridad especfico de FDCC (definiciones de
vulnerabilidades) para buscar y reparar los riesgos a la seguridad de los dispositivos administrados.
Cada subgrupo de FDCC contiene vulnerabilidades de las amenazas a la seguridad en cada uno de los
siguientes componentes:
l

Firewall

Internet Explorer

Parches

Configuracin

Puede utilizar estas definiciones de vulnerabilidades para crear tareas programadas de rastreo que
comprueben el estado de Pasa/No pasa de cada una de estas zonas de seguridad de FDCC. Estas
vulnerabilidades de las amenazas a la seguridad mostrarn que se detectaron (es decir, no pasaron) en los
dispositivos de destino.
Para crear tareas de rastreo de seguridad que busquen la presencia de contenido de seguridad de FDCC
especfico de los componentes, siga los mismos pasos del procedimiento Para crear una tarea
programada de rastreo de seguridad que se describi anteriormente, seleccionando el subgrupo del
componente apropiado como el grupo en el cual se va a buscar en las opciones de rastreo y reparacin.

Ver los resultados del rastreo de seguridad de FDCC


Los resultados del rastreo de seguridad de FDCC se pueden ver en la herramienta de Security and Patch
Manager o la ventana de informacin de Security and Patch Manager.
Si una definicin de vulnerabilidades no es correcta, entonces aparecer como detectada con un (1) en la
columna Detectada. Si una definicin de vulnerabilidades se aprueba, entonces aparecer como un (0) en la
columna Detectada.
NOTA: Tambin se proporciona una definicin de vulnerabilidades que informa sobre los equipos que no
pasan la puntuacin global necesaria para cumplir con el estndar de configuracin de FDCC.

Ayuda de Parches y cumplimiento


La herramienta de Parches y cumplimiento (Herramientas > Seguridad y cumplimiento > Parches y
cumplimiento) es donde se realizan tareas de rastreo de seguridad, reparacin y otras tareas relacionadas.
Puede descargar y administrar el contenido de seguridad, configurar rastreos de seguridad y cumplimiento,
configurar la reparacin, personalice y aplique la configuracin de pantalla/interaccin del rastreador de
seguridad y ver informacin relacionada con la seguridad integral de los dispositivos rastreados.

637

LANDESK MANAGEMENT SUITE


La seccin principal de "Parches y cumplimiento" en la pgina 565 presenta esta herramienta de
administracin de seguridad. En esa seccin encontrar una introduccin e informacin sobre la suscripcin
de contenido de seguridad, as como instrucciones detalladas de cmo utilizar todas las funciones de la
herramienta, incluyendo una descripcin de la interfaz y el funcionamiento de la herramienta, consulte
"Descripcin y uso de la ventana de la herramienta de Parches y cumplimiento" en la pgina 571.
Esta seccin contiene los siguientes temas de ayuda que describen los cuadros de dilogo de Parches y
cumplimiento. Desde la interfaz de la consola, puede acceder a estos temas de ayuda haciendo clic en el
botn Ayuda del cuadro de dilogo respectivo.
l

"Ayuda de la ventana de la herramienta de Parches y cumplimiento" en la pgina 638

"Ayuda de Descargar actualizaciones del contenido de seguridad" en la pgina 639

"Ayuda de Propiedades de las definiciones" en la pgina 643

"Ayuda de Propiedades de las reglas de deteccin" en la pgina 647

"Ayuda de tareas Revisiones y cumplimiento" en la pgina 655

"Ayuda de la configuracin de Parches y cumplimiento" en la pgina 661

"Ayuda de la barra de herramientas de Parches y cumplimiento" en la pgina 672

Ayuda de la ventana de la herramienta de Parches y cumplimiento


Acerca del cuadro de dilogo Seleccionar columnas
Utilice este cuadro de dilogo para configurar las columnas de datos de las listas de elementos de la ventana
de la herramienta de Parches y cumplimiento. Usted decide qu columnas de datos se muestran para poder
revisar listas largas de definiciones de seguridad descargadas y encontrar de forma fcil y rpida la
informacin que necesita para una tarea o situacin especfica.
NOTA: Uso de la columna de datos de ID de CVE
LANDesk Security Suite admite el estndar de nombres CVE (Vulnerabilidades y Exposiciones Comunes).
Con Parches y cumplimiento puede buscar vulnerabilidades por el nombre de CVE y ver la informacin de
CVE de las definiciones de vulnerabilidades descargadas. Para obtener ms informacin sobre la
convencin de nombres de CVE, la compatibilidad de LANDesk con el estndar CVE, y la forma de usar la
identificacin CVE para buscar definiciones de vulnerabilidades de seguridad individuales en Parches y
cumplimiento, consulte "Buscar vulnerabilidades segn el nombre de CVE" en la pgina 592.

Si se agregan y quitan columnas de datos y se las desplaza hacia arriba y hacia abajo en la lista (hacia la
izquierda y hacia la derecha en la vista de la columna), garantiza que la informacin ms importante se ubique
al centro en el frente.
l

Columnas disponibles: muestra una lista de las columnas de datos que actualmente no se muestran
en la ventana de la herramientas de Parches y cumplimiento, pero que se encuentran disponibles para
agregarlas a la lista de Columnas seleccionadas.

Columnas seleccionadas: presenta las columnas de datos que se muestran actualmente en la


ventana de Parches y cumplimiento. Las columnas de datos se muestran en una lista de definiciones
de seguridad descargada de izquierda a derecha en el mismo orden en que aqu aparecen de arriba a
abajo.

Valores predeterminados: restaura las columnas de datos mostradas predeterminadas.

638

USER'S GUIDE
Acerca del cuadro de dilogo Administrar filtros
Utilice este cuadro de dilogo para administrar filtros que puede usar para personalizar el contenido de
seguridad que se muestra en la lista de elementos de la ventana de Parches y cumplimiento. Puede utilizar
los filtros para racionalizar una larga lista.
l

Nuevo: abre el cuadro de dilogo Propiedades del filtro donde se pueden configurar las opciones del
nuevo filtro.

Modificar: abre el cuadro de dilogo Propiedades del filtro donde se puede modificar y guardar el filtro
seleccionado.

Eliminar: Quita el filtro seleccionado de la base de datos de forma permanente.

Utilizar filtro: aplica el filtro seleccionado a la lista de elementos actuales. Los filtros aplicados
persisten aun cuando se hace clic en diversos grupos en la vista de rbol.

Acerca del cuadro de dilogo Propiedades del filtro


Utilice este cuadro de dilogo para crear o modificar filtros de listas de contenido de seguridad. Se puede
filtrar por sistema operativo, gravedades del riesgo de seguridad o cualquier combinacin de ambas.
l

Nombre del filtro: identifica el filtro con un nombre nico. Dicho nombre aparecer en la lista
desplegable del filtro.

Filtrar sistemas operativos: especifica los sistemas operativos cuyas definiciones desee mostrar en
las listas de elementos. Solo se muestran los elementos asociados con los sistemas operativos
seleccionados.

Filtrar gravedades: especifica las gravedades cuyas definiciones desee mostrar en las listas de
elementos. Solo se muestran los elementos que coinciden con las gravedades seleccionadas.

Ayuda de Descargar actualizaciones del contenido de seguridad


Acerca del cuadro de dilogo Descargar actualizaciones
Este cuadro de dilogo se emplea para configurar la descarga de actualizaciones de contenido de seguridad,
el servidor proxy, la ubicacin de descarga del archivo de revisin, la reparacin automtica de spyware y las
actualizaciones y copias de seguridad de antivirus.
Luego de especificar las actualizaciones de tipo de contenido que desee descargar y las otras opciones en las
pginas del cuadro de dilogo Descargar actualizaciones:
l

Para realizar una descarga inmediata, haga clic en Descargar ahora. Si hace clic en Aplicar, la
configuracin que especifica se guardar y aparecer la prxima vez que abra este cuadro de dilogo.
Si hace clic en Cerrar, el sistema preguntar si desea guardar la configuracin.

Para programar una tarea de descarga de contenido de seguridad, haga clic en Programar descarga
para abrir el cuadro de dilogo Informacin de actualizacin programada, escriba un nombre para la
tarea, verifique la informacin de la tarea y luego haga clic en Aceptar para agregarla a Tareas
programadas

Puede hacer clic en Ver registro para abrir el archivo de registro.

Para guardar los cambios en cualquier pgina de este cuadro de dilogo, haga clic en Aplicar.
El cuadro de dilogo Descargar actualizaciones contiene las siguientes pginas:

639

LANDESK MANAGEMENT SUITE


l

"Acerca de la pgina de Actualizaciones" en la pgina 640

"Acerca de la pgina Configuracin de proxy" en la pgina 642

"Acerca de la pgina Ubicacin de parches" en la pgina 643

"Acerca de la pgina LANDesk Antivirus" en la pgina 643

"Acerca de la pgina Contenido" en la pgina 643

"Acerca de la pgina Importar / Exportar" en la pgina 643

IMPORTANTE: Consideraciones especiales relativas a la descarga de contenidos


de seguridad
Suscripcin a los contenidos de Security Suite
La instalacin bsica de LANDesk Management Suite le permite descargar y rastrear las actualizaciones de
software de LANDesk y crear sus propias definiciones personalizadas. Para el resto de los tipos de contenido
de seguridad, tales como las vulnerabilidades, spyware, etc. especficas de la plataforma, deber tener la
suscripcin al contenido de LANDesk Security Suite para poder descargar las definiciones asociadas.
Para obtener ms informacin sobre las suscripciones a los contenidos de Security Suite, comunquese con
su distribuidor de LANDesk o visite el sitio web de LANDesk:
Pgina de Inicio de LANDesk
Configuracin global y especfica a las tareas
Observe que slo los tipos de definicin, los idiomas y la configuracin de descarga de definiciones y parches
se guardan y asocian con una tarea especfica cuando se crea la misma. Esas tres configuraciones se
consideran especficas de la tarea.
Sin embargo, la configuracin de las otras pestaas del cuadro de dilogo de Descargar actualizaciones es
global, lo cual significa que se aplican a todas las tareas de descarga de contenido de seguridad posteriores.
La configuracin general incluye: ubicacin de la descarga de parches, servidor proxy, reparacin automtica
de spyware, alertas de seguridad y antivirus. Siempre que se cambia una configuracin global, dicho cambio
se aplica a todas las tareas de descarga del contenido de seguridad desde ese punto en adelante.

Acerca de la pgina de Actualizaciones


l

Seleccione el sitio de origen de la actualizacin: especifica el servidor de contenido de LANDesk


al cual se accede para descargar las ltimas definiciones, reglas de deteccin y parches asociados a
la base de datos. Seleccione el servidor ms cercano a su ubicacin.

Tipos de definiciones: identifica qu definiciones de contenido de seguridad estn actualizadas.


Slo estn disponibles aquellos tipos de definiciones para los que se tiene una suscripcin. Cuantas
ms tipos de definiciones se seleccionen, ms durar el proceso de descarga.
Despus de descargar el contenido de seguridad, puede usar la lista desplegable Tipo en la ventana
principal de la herramienta de Parches y cumplimiento para determinar qu tipos de definiciones
aparecern en las listas. Para obtener ms informacin sobre cmo usar las opciones de lista,
consulte "Lista desplegable de tipos" en la pgina 574.

Idiomas: identifica las versiones de idioma de los tipos de definiciones seleccionadas que se
actualizan.
Ciertas vulnerabilidades y otros tipos de definiciones, as como cualquier revisin asociada,

640

USER'S GUIDE

son de idioma neutral o independientes, lo que significa que son compatibles con cualquier
versin de idioma del SO o aplicacin a la que se aplique dicha definicin. Es decir, no es
necesario disponer de una revisin especfica de idioma nico para reparar las vulnerabilidades,
ya que la revisin engloba todos los idiomas admitidos. Por ejemplo, las plataformas Linux
utilizan solamente definiciones y revisiones neutras al idioma. Sin embargo, las revisiones y
definiciones de vulnerabilidad de las plataformas Microsoft Windows y Apple Macintosh tienen
casi siempre idiomas especficos.
Cuando descarga contenido de cualquier plataforma (con la suscripcin apropiada al contenido
de seguridad), todas las definiciones de vulnerabilidad con idioma neutro se actualizan de forma
automtica. Si ha seleccionado un tipo de contenido de plataforma Windows o Mac, tambin
debe seleccionar los idiomas especficos cuyas definiciones desee actualizar. Si ha
seleccionado una plataforma Linux o Sun Solaris, no es necesario seleccionar un idioma
especfico debido a que el contenido es neutro al idioma y se actualizar de forma automtica.
l

Descargar revisiones para las definiciones seleccionadas arriba: descarga automticamente los
archivos ejecutables de la revisin en la ubicacin de descarga especificada (consulte la pgina de
Ubicacin de las revisiones), de acuerdo con una de las siguientes opciones de descarga:
l

Slo para definiciones detectadas: descarga nicamente las revisiones asociadas con
vulnerabilidades, ataques de seguridad o actualizaciones de LANDesk detectadas por el ltimo
rastreo de seguridad (p. ej., definiciones que residen actualmente en el grupo Detectadas).

Para todas las definiciones descargadas: descarga TODAS las revisiones asociadas con la
vulnerabilidad, las amenazas de seguridad y las actualizaciones de software de LANDesk que
actualmente se encuentran en el grupo Rastrear.

Habilitar el despliegue automtico de parches mediante Process Manager: Le permite configurar


la base de datos de LANDesk Process Manager que se requiere para usar la funcin integrada de
despliegue automtico de parches.

LANDesk Process Manager: Haga clic en el botn para abrir el cuadro de dilogo Automatizacin del
despliegue de parches, el cual describe la capacidad integrada entre LANDesk Process Manager y la
herramienta de Parches y cumplimiento que le permite crear un flujo de trabajo que automatice el
despliegue de parches en los dispositivos de destino. Tambin tiene la opcin de ver un tutorial que le
mostrar los pasos para este procedimiento. LANDesk Process Manager incluye temas de ayuda a
los cuales puede tener acceso en cualquier momento para obtener informacin detallada sobre estas
funciones y cmo usarlas.

641

LANDESK MANAGEMENT SUITE


l

Coloque definiciones nuevas en el grupo No asignadas (a menos que estn sobrescritas en la


configuracin del grupo Definicin): coloca de forma automtica las nuevas definiciones y las
reglas de deteccin asociadas en el grupo No asignadas en lugar del grupo Rastrear. Seleccione esta
opcin si desea poder mover de forma manual contenido hacia y desde el grupo Rastrear para
personalizar el rastreo de seguridad.
NOTA: las definiciones que tienen dependencia con otra definicin que ya existe en un grupo diferente,
como los grupos de Rastrear o No rastrear, se colocan automticamente en tal grupo aunque se haya
seleccionad esta opcin. En otras palabras, la relacin de dependencia anula esta opcin de modo que
la (nueva) definicin que se descarg ms recientemente est en el mismo grupo que la definicin con
la cual tiene la dependencia.
NOTA: Las definiciones que ya han sido seleccionadas para ser colocadas en el grupo de Alertas (en
el cuadro de dilogo Configurar Alertas), tambin se colocan automticamente en el grupo de
Rastreo, aun si esta opcin est seleccionada, de modo que se den las alertar apropiadas.
NOTA: en el tipo aplicacin bloqueada, la ubicacin de descarga predeterminada es diferente. Las
definiciones bloqueadas se descargan del grupo No asignadas de manera predeterminada, no del
grupo Rastrear. Por lo tanto, no es necesario seleccionar esta opcin si est descargando slo
definiciones de aplicaciones bloqueadas.

Configuracin del grupo Definicin: abre el cuadro de dilogo de configuracin del grupo Definicin
en el cual puede crear, administrar y seleccionar los grupos de definiciones. Puede usar la
configuracin del grupo Definicin para automatizar la forma en que se descargan las definiciones de
seguridad (contenido) que coinciden con los criterios de tipo y gravedad especificados, su estado de
rastreo y la ubicacin de descarga.

Acerca de la pgina Configuracin de proxy


Si la red emplea un servidor proxy para transmisiones externas (por ejemplo, acceso a Internet), utilice esta
pgina para habilitar y establecer los valores de configuracin del servidor proxy. El acceso a Internet es
necesario tanto para actualizar la informacin de vulnerabilidad como para la descargar los archivos de
parches de los servicios web adecuados.
l

Utilizar servidor proxy: habilita la opcin de servidor proxy (de forma predeterminada, esta opcin se
encuentra desactivada). Si se habilita un servidor proxy, se deben llenar la direccin y los campos de
puerto siguientes.

Servidor:
l

Direccin: identifica la direccin IP del servidor proxy.

Puerto: identifica el nmero de puerto del servidor proxy.

Proxy basado en HTTP: habilita el servidor proxy, si se trata de un servidor proxy basado en HTTP
(como Squid), de modo que pueda establecer conexin para la descarga de parches de sitios FTP.
(Los parches alojados en algunos sitios FTP no se pueden descargar mediante servidores proxy
basados en HTTP, a menos que primero se habilite esta opcin).

Inicio de sesin necesario: permite escribir un nombre de usuario y contrasea si el servidor proxy
dispone de credenciales en lugar de ser un servidor proxy transparente.

642

Nombre de usuario: escriba un nombre de usuario vlido con las credenciales de


autenticacin en el servidor proxy.

Contrasea: escriba la contrasea de usuario.

USER'S GUIDE
Acerca de la pgina Ubicacin de parches
Utilice esta pgina para especificar el lugar donde se descargan los ejecutables de las revisiones.
l

Ruta UNC donde se almacenan los parches: especifica el lugar donde se pueden descargar los
archivos de revisin. La ubicacin predeterminada es la carpeta \LDLogon\Patch del servidor central.
Se puede introducir una ruta UNC distinta para descargar las revisiones, aunque se debe asegurar el
acceso a dicha ubicacin indicando credenciales de autenticacin vlidas en los siguientes campos.

Credenciales para almacenar parches: identifica una contrasea y nombre de usuario vlidos para
acceder a una ubicacin distinta al servidor central. Si se encuentra descargando revisiones a la
ubicacin predeterminada en el servidor central, no se aplica el nombre de usuario y contrasea.

Direccin web de URL donde los clientes tienen acceso a los parches: especifica una direccin
web en la cual los dispositivos pueden acceder a los parches descargados para realizar su despliegue.
La ubicacin predeterminada es la carpeta \LDLogon\Patch del servidor central. Normalmente esta
ubicacin ser la misma que la ruta UNC especificada anteriormente.

Comprobar configuracin: realiza una prueba de conectividad a la direccin URL especificada.

Restablecer valores predeterminados: restaura tanto la ruta UNC como la direccin URL a la
ubicacin predeterminada, la cual es la carpeta \LDLogon\Patch del servidor central.

Acerca de la pgina LANDesk Antivirus


Utilice esta pgina para configurar las opciones de descarga de archivos de definiciones de virus de
LANDesk Antivirus. Recuerde que esta pgina se aplica solamente a los archivos de definiciones de virus
reales que utiliza LANDesk Antivirus; no se aplica al contenido de deteccin del rastreador de antivirus
(actualizaciones de antivirus) que estn disponibles en la lista de definiciones de la pgina Actualizaciones.
Para obtener informacin detallada, consulte "Acerca de la pgina de LANDesk Antivirus en el cuadro de
dilogo de Descargar actualizaciones" en la pgina 758.

Acerca de la pgina Contenido


Utilice esta pgina para...
l

Verificar las firmas de definicin y hashes, antes de realizar una descarga:

Acerca de la pgina Importar / Exportar


Utilice esta pgina para configurar la importacin o exportacin de las opciones del antivirus.
l

Importar la configuracin proveniente de un archivo:

Exportar la configuracin a un archivo:

Copiar la configuracin a otro servidor central:

Ayuda de Propiedades de las definiciones


Acerca del cuadro de dilogo Propiedades de definiciones
Utilice este cuadro de dilogo para ver las propiedades de los tipos de definiciones de contenido que se
descargaron, incluyendo vulnerabilidades, spyware, amenazas a la seguridad, actualizaciones de software,
etc.
Tambin puede utilizar esta pgina para crear las definiciones personalizadas.

643

LANDESK MANAGEMENT SUITE


Esta informacin es de slo lectura para las definiciones que se descargaron. En las definiciones
personalizadas, los campos de este dilogo se pueden modificar. Puede ingresar informacin detallada de las
reglas de deteccin, identificacin y atributo (para una definicin personalizada) usando los campos
disponibles en este cuadro de dilogo y en el de Propiedades de las reglas de deteccin.
Utilice los botones de flecha derecha e izquierda (<, >) para ver la informacin de propiedades para la anterior
o la siguiente definicin en el orden en que se incluyen actualmente en la ventana principal.
El cuadro de dilogo Propiedades de definicin contiene las siguientes pginas:
l

"Acerca de la Definicin: Pgina general" en la pgina 644

"Acerca de la Definicin: Pgina de descripcin" en la pgina 645

"Acerca de la Definicin: Pgina de dependencias" en la pgina 645

"Acerca de la Definicin: Pgina de Variables personalizadas" en la pgina 645

Acerca de la Definicin: Pgina general


l

ID: identifica la definicin seleccionada como cdigo alfanumrico nico, definido por el proveedor (o
por el usuario, en el caso de una definicin personalizada).

Tipo: identifica el elemento seleccionado como vulnerabilidad, amenaza de seguridad, definicin


personalizada, etc.

Fecha de publicacin: indica la fecha en que el proveedor public la definicin seleccionada (o en


que el usuario la cre).

Ttulo: describe la naturaleza o el destino de la definicin seleccionada en una breve cadena de texto.

Gravedad: indica el nivel de gravedad de la definicin. Para contenido descargado, este nivel de
gravedad lo asigna el proveedor. Para una definicin personalizada, la gravedad la asigna quien la haya
creado. Los niveles de gravedad posibles incluyen: Service Pack, Crtica, Alta, Media, Baja, No aplica
y Desconocida. Utilice esta informacin para evaluar un riesgo representado por la definicin, y la
forma en que el rastreo y reparacin urgente estn configurados para su red.

Estado: indica el estado de la definicin en la ventana de Seguridad y Revisiones. Los tres indicadores
de estado son los siguientes: Rastrear indica que el elemento seleccionado se incluir en el siguiente
rastreo de seguridad; No rastrear indica que no se producir ningn rastreo; y No asignada indica que
se encuentra en un rea de espera temporal y que no se rastrear. Para obtener ms informacin sobre
estos estados o grupos, consulte "Descripcin y uso de la ventana de la herramienta de Parches y
cumplimiento" en la pgina 571.

Idioma: indica el idioma de la plataforma identificada por la definicin. Para las definiciones
personalizadas, INTL es el valor predeterminado, lo que significa que es independiente del idioma y no
se puede modificar.

Categora: indica una categora ms especfica dentro de un tipo de contenido de seguridad individual
(consulte arriba).

Reglas de deteccin: muestra las reglas de deteccin asociadas con la definicin seleccionada.
Observe que la opcin Descargada indica si los archivos de revisin asociados se descargan en el
depsito local e Instalacin en segundo plano indica si la revisin se instala sin interaccin por parte
del usuario.

Puede hacer clic con el botn derecho en una regla de deteccin para descargar su revisin asociada (o
revisiones), habilitar o deshabilitar la regla de deteccin del rastreo de seguridad, desinstalar sus revisiones
asociadas o ver sus propiedades. Puede hacer doble clic en una regla de deteccin para ver sus propiedades.

644

USER'S GUIDE
Si trabaja con una definicin personalizada, haga clic en Agregar para crear una nueva regla de deteccin, en
Modificar para modificar la regla seleccionada, o en Eliminar para quitar la regla seleccionada.
Acerca de la Definicin: Pgina de descripcin
l

Descripcin: proporciona informacin adicional detallada acerca de la definicin seleccionada. Esta


informacin proviene de estudios y notas de pruebas realizadas por los proveedores (o por el usuario
que cre la definicin personalizada).

Ms informacin en: proporciona un vnculo HTTP a una pgina web especfica de un proveedor (o
definida por el usuario); suele ser un sitio de asistencia tcnica con informacin adicional sobre la
definicin seleccionada.

Ms informacin sobre la ID de CVE: (Se aplica slo a las vulnerabilidades) Proporciona la ID de


CVE (nombre) de la vulnerabilidad seleccionada y un vnculo a la pgina web de CVE de esa ID de
CVE especfica. Para obtener ms informacin, consulte "Buscar vulnerabilidades segn el nombre de
CVE" en la pgina 592.

Acerca de la Definicin: Pgina de dependencias


Esta pgina slo se muestra si la definicin seleccionada posee una definicin de requisitos previos
asociados o si otra definicin depende de la definicin seleccionada antes de que se pueda ejecutar. Puede
utilizar esta pgina para asegurarse de que el rastreo de seguridad contenga todas las definiciones necesarias
para operar adecuadamente antes de rastrear los dispositivos.
Puede existir una relacin de dependencia slo para los siguientes tipos de definiciones de seguridad:
l

Requisitos previos: enumera todas las definiciones que tienen que ejecutarse ANTES de la
definicin seleccionada que pueden controlarse en dispositivos. Si alguna de las definiciones en esta
lista no se incluyen en su tarea de rastreo, el rastreador de seguridad no detectar la definicin
seleccionada.

Dependencias: enumera las definiciones que el rastreador de seguridad no detectar hasta


DESPUS de que se ejecute la definicin seleccionada. Observe que la definicin seleccionada se
rastrear an si estas definiciones no estn incluidas en la tarea de rastreo de seguridad. No obstante,
si desea que la tarea de rastreo detecte con xito una definicin en esta lista, la definicin
seleccionada debe ejecutarse primero.

Acerca de la Definicin: Pgina de Variables personalizadas


Esta pgina SLO aparece si la definicin de seguridad seleccionada incluye la configuracin o los valores
que se pueden modificar. Algunas definiciones de amenaza a la seguridad de la configuracin del sistema
tienen valores variables que pueden cambiar antes de incluirlos en un rastreo de seguridad. Generalmente, las
definiciones de antivirus tambin tienen ajustes con variables personalizadas.
Con las variables personalizadas puede ajustar el rastreo de las amenazas a la seguridad mediante la
modificacin de uno o ms valores de ajuste para que el rastreador busque las condiciones que defina y
determine que un dispositivo es vulnerable slo si se cumple con esa condicin (por ejemplo, si se detecta el
valor especificado).
IMPORTANTE: Derecho requerido para modificar variables personalizadas
Para modificar los ajustes de las variables personalizadas, el usuario de LANDesk debe tener el derecho
de administracin basado en funciones Modificar variables personalizadas. Los derechos se configuran
con la herramienta Usuarios.

645

LANDESK MANAGEMENT SUITE


Cada definicin de seguridad con variables que se puedan personalizar tiene un conjunto nico de valores
especficos que pueden modificarse. En cada caso, sin embargo, la pgina Variables personalizadas
mostrar la siguiente informacin comn:
l

Nombre: identifica la variable personalizada. No se puede modificar el nombre.

Valor: indica el valor actual de la variable personalizada. A menos que la variable sea de slo lectura,
puede hacer doble clic en este campo para cambiar el valor.

Agregar variable: abre un cuadro de dilogo en el cual puede crear su propia variable personalizada.
(NOTA: Antes de que se pueda crear una variable personalizada para una definicin de
vulnerabilidades, la definicin debe contener al menos una regla de deteccin.)

Modificar variable: le permite modificar la variable personalizada seleccionada.

Eliminar variable: elimina la variable personalizada seleccionada.

Descripcin: provee informacin adicional til del fabricante de la definicin sobre las variables
personalizadas.

Valor predeterminado: suministra el valor predeterminado si lo modific y desea restaurarlo a su


valor original.

Para cambiar una variable personalizada, haga doble clic en el campo Valor y seleccione un valor, si hay una
lista desplegable disponible, o modifique manualmente el valor y luego haga clic en Aplicar. Observe que
algunas variables son de slo lectura y no se pueden modificar (esto generalmente se indica en la
descripcin).
La informacin sobre la configuracin de reemplazo de variable personalizada puede verse en la vista
Inventario del dispositivo.
NOTA: Configuracin de reemplazo de variable personalizada
Es posible que en algunos casos desee hacer caso omiso de la configuracin de variables
personalizadas o, en otras palabras, crear una excepcin a la regla. Puede hacerlo con una funcin
denominada configuracin de reemplazo de variables personalizadas. La configuracin del reemplazo de
variables personalizadas le permite decidir qu variables personalizadas se van a pasar por alto durante
el rastreo de los dispositivos para que no se las detecte como vulnerables ni se las repare aunque
cumplan con las condiciones reales de las reglas de deteccin de una definicin. Puede crear las
configuraciones de reemplazo de variables personalizadas que desee y aplicarlos a los dispositivos con
la tarea Cambiar configuracin. Para obtener ms informacin, consulte "Acerca del cuadro de dilogo
Configurar los ajustes de reemplazo de variables personalizadas" en la pgina 669.

Acerca del cuadro de dilogo Agregar/Modificar variable personalizada


Utilice este dilogo para crear y modificar sus propias variables personalizadas que corresponden a las
definiciones de las vulnerabilidades personalizadas. Con las variables personalizadas puede ajustar el rastreo
de las amenazas a la seguridad mediante la modificacin de uno o ms valores de ajuste para que el
rastreador busque las condiciones que defina y determine que un dispositivo es vulnerable slo si se cumple
con esa condicin (por ejemplo, si se detecta el valor especificado).
IMPORTANTE: Antes de que se pueda crear una variable personalizada para una definicin de
vulnerabilidades, la definicin debe contener primero al menos una regla de deteccin.

Este cuadro de dilogo contiene las opciones siguientes:


l

Nombre: identifica la variable personalizada.

Descripcin: le permite proporcionar informacin til y adicional sobre la variable personalizada.

646

USER'S GUIDE
l

Tipo: Identifica el tipo de recurso que se utiliza para definir la variable personalizada (los tipos
incluyen: cadena de caracteres, cadena cifrada, cadena de valor mltiple, entero, enumeracin,
booleana).

Valores posibles: ingrese todos los valores posibles que se pueden considerar como vlidos de la
variable personalizada que est creando (en funcin del tipo que se especific anteriormente).

Valor predeterminado: ingrese el valor predeterminado de la variable personalizada.

Ayuda de Propiedades de las reglas de deteccin


Acerca del dilogo de propiedades de las Reglas de deteccin
Utilice este cuadro de dilogo para ver las propiedades de las reglas de deteccin del contenido de seguridad
descargado, o para crear y modificar reglas de deteccin personalizadas.
Esta informacin es de slo lectura para las reglas de deteccin que pertenecen a definiciones descargadas.
En las definiciones personalizadas, los campos de este dilogo se pueden modificar. Puede especificar la
configuracin de la regla de deteccin y configurar las opciones en cada pgina, a fin de crear reglas de
deteccin personalizadas. An ms, si la regla de deteccin personalizada permite la reparacin, puede
agregar comandos especiales que se ejecuten durante la reparacin (instalacin o desinstalacin de la
revisin).
Puede utilizar los botones de flecha derecha e izquierda (<, >) para ver la informacin de propiedades para la
anterior o la siguiente regla de deteccin en el orden en que se incluyen actualmente en la ventana principal.
El cuadro de dilogo Propiedades de la regla de deteccin contiene las siguientes pginas:
l

"Acerca de la Regla de deteccin: Pgina de informacin general" en la pgina 647

"Acerca de la Lgica de deteccin: Pgina de plataformas afectadas" en la pgina 648

"Acerca de la Lgica de deteccin: Pgina de productos afectados" en la pgina 648

"Acerca de la Lgica de deteccin: Pgina de archivos utilizados para deteccin" en la pgina 648

"Acerca de la Lgica de deteccin: Pgina de configuracin de registros utilizados para deteccin" en


la pgina 649

"Acerca de la Lgica de deteccin: Pgina de secuencia de comandos personalizados" en la pgina


650

"Acerca de la pgina Informacin sobre parches" en la pgina 651

"Acerca de la Deteccin de la revisin: Pgina de archivos utilizados para la deteccin de las


revisiones instaladas" en la pgina 652

"Acerca de la Deteccin de la revisin: Pginas de configuracin del registro usado para deteccin de
las revisiones instaladas" en la pgina 652

"Acerca de la pgina Comandos de instalacin de parches" en la pgina 653

"Acerca de la pgina de Comandos para desinstalar revisiones" en la pgina 654

Acerca de la Regla de deteccin: Pgina de informacin general


l

Nombre: muestra el nombre de la regla de deteccin.

Estado: indica si la regla de deteccin se ha definido en rastrear o no rastrear. Estos dos estados
corresponden a los grupos Rastrear y No rastrear (dentro de las Reglas de deteccin de la ventana de
Parches y cumplimiento).

ID: muestra el Id. de la definicin asociada con esta regla.

647

LANDESK MANAGEMENT SUITE


l

Ttulo: muestra el ttulo de la definicin asociada con esta regla.

Descripcin: muestra la descripcin de la definicin asociada con esta regla.

Comentarios: proporciona informacin adicional del proveedor, si se encuentra disponible. Si se


encuentra creando o editando una definicin personalizada, puede ingresar sus propios comentarios.

Pginas de lgica de deteccin


Las pginas siguientes hacen referencia a la lgica de deteccin utilizada por la regla de deteccin
seleccionada para determinar si la vulnerabilidad (u otro tipo de definicin) existe en el servidor rastreado.
Acerca de la Lgica de deteccin: Pgina de plataformas afectadas
Identifica los sistemas operativos en los que se ejecutar el rastreador de seguridad para verificar la definicin
asociada con esta regla. En otras palabras, solo los dispositivos que coinciden con las plataformas
seleccionadas intentarn procesar esta regla. DEBE seleccionarse al menos una plataforma. Si un
dispositivo de destino utiliza un sistema operativo distinto, el rastreo de seguridad se interrumpe.
Acerca de la Lgica de deteccin: Pgina de productos afectados
l

Productos: Enumera los productos que desea revisar con la regla de deteccin que determine si la
definicin asociada existe en los dispositivos rastreados. Seleccione un producto en la lista para ver la
informacin de nombre, proveedor y versin. No necesita tener un producto asociado a las reglas de
deteccin. Los productos asociados actan como filtros durante el proceso de rastreo de seguridad. Si
de los productos asociados especificados se encuentra en el dispositivo, el rastreo de seguridad se
interrumpe. No obstante, si no se especifican productos, el rastreo contina con la verificacin de
archivos.

Si est creando o editando una regla de deteccin personalizada, haga clic en Configurar para abrir un nuevo
cuadro de dilogo que le permita agregar y eliminar productos en la lista. La lista de productos disponibles es
determinada por el contenido de seguridad que actualiz mediante el servicio web de LANDesk Security
Suite.
l

Nombre: proporciona el nombre del producto seleccionado.

Proveedor: proporciona el nombre del proveedor.

Versin: proporciona el nmero de versin del producto seleccionado.

Acerca de la Lgica de deteccin: Pgina de archivos utilizados para deteccin


l

Archivos: enumera las condiciones de archivo (existencia, versin, fecha, tamao, etc.) que se
utilizan para determinar si la definicin asociada est presente en los dispositivos rastreados.
Seleccione un archivo en la lista para ver el mtodo de verificacin y los parmetros esperados. Si se
cumplen todas las condiciones del archivo, el dispositivo no se encuentra afectado. Lo que significa
que si NO se cumple cualquiera de estas condiciones de archivo, se determina que existe
vulnerabilidad en el dispositivo. Si no existen condicione de archivo en la lista, el rastreo contina con
la verificacin del registro.
Si est creando o editando una regla de deteccin personalizada, haga clic en Agregar para hacer que
los campos se puedan modificar, lo cual permite configurar una condicin de archivo nueva y los
valores o parmetros esperados. Una regla puede incluir una o ms condiciones de archivo, segn la
complejidad que desee. Para guardar una condicin de archivo, haga clic en Actualizar. Para eliminar
una condicin de archivo de la lista, seleccinela y haga clic en Eliminar.

Verificar con: indica el mtodo utilizado para verificar si la condicin de archivo prescrita se satisface
en los dispositivos rastreados. Por ejemplo, una regla de deteccin podra rastrear la existencia del
archivo, la versin, la fecha, el tamao, etc. Los parmetros esperados que aparecen debajo del
mtodo de verificacin son determinados por el mtodo mismo (vea la lista siguiente).

648

USER'S GUIDE

Si est creando o editando una regla de deteccin personalizada, seleccione el mtodo de


verificacin en la lista desplegable Verificar con. Como se explica anteriormente, los campos
de parmetro son distintos para cada mtodo de verificacin, como lo describe la lista
siguiente:
Observe que la opcin Buscar archivo repetidamente aplica a todos los mtodos de
verificacin excepto los MSI, y causa que el rastreo busque archivos en la ruta de ubicacin
especfica y en todas las subcarpetas que existiesen.
l

Slo existe el archivo: realiza la verificacin mediante el rastreo del archivo especificado. Los
parmetros son: Ruta (ubicacin del archivo en la unidad del disco duro, incluye el nombre de archivo)
y Requisito (debe existir o no debe existir).

Versin del archivo: realiza la verificacin mediante el rastreo del archivo especificado y el nmero
de versin. Los parmetros son: Ruta, Versin mnima y Requisito (debe existir, no debe existir o
podra existir).

Observe que para los parmetros Versin del archivo, Fecha y Tamao puede hacer clic en el botn
Recolectar datos, luego de especificar la ruta y nombre del archivo a fin de completar los campos con los
valores correspondientes.
l

Fecha de archivo: realiza la verificacin mediante el rastreo del archivo especificado y la fecha. Los
parmetros son: Ruta, Fecha mnima y Requisito (debe existir, no debe existir o podra existir).

Tamao y/o Suma de comprobacin: realiza la verificacin mediante el rastreo del archivo
especificado y el tamao o el valor de la suma de comprobacin. Los parmetros son: Ruta, Suma de
comprobacin, Tamao de archivo y Requisito (debe existir, no debe existir o podra existir).

ID de Producto MSI instalado: realiza la verificacin mediante el rastreo a fin de cerciorarse de que
el producto MSI est instalado (un producto instalado mediante la utilidad Microsoft Installer). Los
parmetros son: Guid (identificador nico global del producto).

ID de Producto MSI no instalado: realiza la verificacin mediante el rastreo a fin de asegurarse de


que el producto MSI no est instalado. Los parmetros son: Guid.

Acerca de la Lgica de deteccin: Pgina de configuracin de registros utilizados para deteccin


l

Registro: muestra una lista de las condiciones de clave de registro que se utilizan para determinar si
existe la vulnerabilidad asociada (u otro tipo) en un dispositivo rastreado. Seleccione una clave de
registro en la lista para ver los parmetros esperados. Si NO se cumple cualquiera de estas
condiciones, se determina que existe la vulnerabilidad en el dispositivo.
IMPORTANTE: Si no hay condiciones de registro en la lista Y no hay condiciones de archivo en la pgina
de Archivos, el rastreo fallar. En otras palabras, la regla de deteccin debe tener al menos una condicin
de archivo o de registro.

Si est creando o editando una regla de deteccin personalizada, haga clic en Agregar para hacer que los
campos se puedan modificar, lo cual permite configurar una condicin de clave de registro nueva y los valores
o parmetros esperados. Una regla puede incluir una o ms condiciones de registro. Para guardar una
condicin de registro, haga clic en Actualizar. Para eliminar una condicin de registro de la lista, seleccinela
y haga clic en Eliminar.
l

Clave: identifica la carpeta y la ruta esperadas de la clave de registro.

Nombre: identifica el nombre de clave esperado.

649

LANDESK MANAGEMENT SUITE


l

Valor: identifica el valor de clave esperado.

Requisito: indica si la clave de registro debe o no existir en los dispositivos de destino.

Acerca de la Lgica de deteccin: Pgina de secuencia de comandos personalizados


Utilice esta pgina si desea escribir una secuencia de comandos VB que busque otras condiciones en los
dispositivos rastreados. Las propiedades del rastreador de seguridad a las cuales se puede tener acceso
mediante una secuencia personalizada para reportar sus resultados son: Detectadas, Razones, Esperadas y
Encontradas.
Haga clic en el botn Utilizar editor para abrir la herramienta predeterminada de edicin de secuencias de
comandos asociada con este tipo de archivo. Cuando cierra la herramienta se le indica que guarde los
cambios en la pgina Secuencia de comandos. Si desea utilizar otra herramienta debe cambiar la asociacin
del tipo de archivo.

Acerca de las propiedades del producto de la vulnerabilidad personalizada:


Pgina de informacin general
Utilice estos cuadros de dilogo cuando cree una definicin de vulnerabilidad personalizada que incluya un
producto personalizado.
Puede escribir un nombre, proveedor y el nmero de versin, y luego definir la lgica de deteccin que
determine las condiciones para que exista la vulnerabilidad.
Estos cuadros de dilogo son similares a los cuadros de dilogo de propiedades de las definiciones de
vulnerabilidad publicadas y descargadas. Consulte las secciones correspondientes ms arriba.
Esta pgina incluye las siguientes opciones:
l

Productos afectados: Menciona los productos afectados por la definicin de vulnerabilidad


personalizada.

Productos disponibles: Muestra todos los productos descargados.

Filtrar productos disponibles por plataformas afectadas: Restringe la lista de productos


disponibles slo a aquellos que se asocian con las plataformas que seleccion en Lgica de deteccin:
Pgina Plataformas afectadas.

Agregar: Abre el cuadro de dilogo Propiedades en el cual puede crear una definicin personalizada de
productos.

Acerca del producto de la vulnerabilidad personalizada: Pgina de lgica de deteccin


Las pginas siguientes hacen referencia a la lgica de deteccin utilizada por la regla de deteccin
seleccionada para determinar si la vulnerabilidad (u otro tipo de definicin) existe en el servidor rastreado.
Estos cuadros de dilogo son idnticos a los cuadros de dilogo de la lgica de deteccin para las
definiciones de vulnerabilidad descargadas y conocidas de las aplicaciones y SO publicadas por los
proveedores descritos anteriormente. Para obtener ms informacin acerca de las opciones, consulte las
secciones correspondientes ms arriba.
Acerca del producto de la vulnerabilidad personalizada: Lgica de deteccin: Pgina de archivos
utilizados para deteccin
Consulte la Lgica de deteccin: Archivos utilizados para la pgina de deteccin anterior.
Acerca del producto de la vulnerabilidad personalizada: Lgica de deteccin: Claves de
configuracin del registro usadas para la pgina de deteccin
Consulte la Lgica de deteccin: Configuracin del registro usado para la pgina de deteccin anterior.

650

USER'S GUIDE
Acerca del producto de la vulnerabilidad personalizada: Lgica de deteccin: Pgina de Secuencia
personalizada de comandos de deteccin
Consulte la Lgica de deteccin: Pgina de Secuencia personalizada de comandos anterior.

Acerca de la pgina Informacin sobre parches


Utilice esta pgina para definir y configurar el archivo de revisin asociado a la regla (si se requiere uno para la
reparacin) y la lgica utilizada para detectar si la revisin ya existe. Tambin se pueden configurar comandos
adicionales de instalacin o desinstalacin del archivo de revisin para reparaciones personalizadas.
Esta pgina y las que se encuentran debajo de ella hacen referencia al archivo de revisin necesario para
reparar una vulnerabilidad. Estas pginas se aplican solamente si la regla de deteccin seleccionada permite
la reparacin mediante la implementacin de un archivo de revisin. Si la regla de deteccin se limita
solamente al rastreo, o si el tipo de contenido de seguridad no utiliza archivos para la reparacin, como en el
caso de los ataques de seguridad, o el spyware, entonces estas pginas no son importantes.
l

Reparar solamente mediante revisin o deteccin: Haga clic en alguna de estas opciones para
especificar si la regla de deteccin simplemente buscar la presencia de la definicin asociada (solo
deteccin), o si tambin puede reparar la definicin al implementar e instalar la revisin requerida.

Informacin de la descarga de la revisin:

URL de la revisin: muestra el nombre y ruta completa del archivo de revisin necesario para
reparar la definicin seleccionada, si se detecta. La ubicacin de la cual se descarga el archivo
de revisin.

Auto-descargable: indica si el archivo de revisin puede descargarse de forma automtica


desde el servidor que lo almacena. Esta opcin puede utilizarse con reglas de deteccin
personalizadas si desea prevenir que los archivos de revisin se descarguen, mediante el men
contextual de la regla. Por ejemplo, puede necesitar prevenir la descarga automtica de una
revisin se existe un cortafuegos (barrera de seguridad) que bloquee el acceso al servidor de
almacenamiento.

Descarga: Si est creando o editando una regla de deteccin personalizada, la cual tambin
realiza la reparacin, y ha escrito el nombre de archivo y la URL de la revisin, haga clic en
Descargar para intentar la descarga del archivo de revisin en este momento. Puede descargar
el archivo de revisin posteriormente, si lo desea.

Informacin de la reparacin:
l

Nombre de archivo nico: identifica el nombre nico del archivo ejecutable de la revisin.
Observe que se recomienda enfticamente que cuando se descargue un archivo de parches, se
cree un hash para el archivo de parches haciendo clic en Generar Hash MD5. (La mayora de
los archivos de revisin asociados de las vulnerabilidades conocidas contienen un hash.) Debe
descargarse el archivo de revisin antes de crear un hash. El archivo hash se utiliza para
garantizar la integridad del archivo de revisin durante la reparacin (por ejemplo, cuando se
despliega e instala en un dispositivo afectado). El rastreador de seguridad realiza esto mediante
la comparacin del cdigo hash creado al hacer clic en el botn Generar MD5 hash con un hash
nuevo generado inmediatamente antes de que se intenta instalar el archivo de revisin a partir
del depsito de parches del cliente. Si los dos archivos hash coinciden, se contina con la
reparacin. Si los dos archivos hash no coinciden, quiere decir que el archivo de revisin ha
cambiado de algn modo desde que se descarg en el depsito y se interrumpe el proceso de
reparacin.

651

LANDESK MANAGEMENT SUITE


l

Requiere reinicio: indica si el archivo de revisin requiere que el dispositivo reinicie antes de
terminar sus procesos de instalacin y configuracin en el mismo.

Instalacin en segundo plano: indica si el archivo de revisin puede completar su instalacin


sin la interaccin con el usuario final.

Pginas de deteccin de parches


Las pginas siguientes hacen referencia a la lgica de deteccin utilizada por la regla para verificar si la
revisin ya se encuentra instalada en los dispositivos.
IMPORTANTE: Se deben satisfacer TODAS las condiciones especificadas para la configuracin de
AMBOS archivos y del registro a fin de que se detecte la instalacin del archivo de revisin en un
dispositivo.

Acerca de la Deteccin de la revisin: Pgina de archivos utilizados para la deteccin de las


revisiones instaladas
Esta pgina especifica las condiciones de archivo que se utilizan para determinar si un archivo de revisin ya
se encuentra instalado en un dispositivo. Las opciones de esta pgina son las mismas que las de la pgina
Archivos de la definicin de la lgica de deteccin (vase ms arriba). Sin embargo, la lgica funciona al revs
cuando se est detectando una instalacin de revisin. En otras palabras, al verificar la instalacin de una
revisin, deben satisfacerse todas las condiciones de archivo especificadas en esta pgina para determinar la
instalacin.
Acerca de la Deteccin de la revisin: Pginas de configuracin del registro usado para deteccin
de las revisiones instaladas
Esta pgina especifica las condiciones de clave de registro que se utilizan para determinar si un archivo de
revisin ya se encuentra instalado en un dispositivo. Las opciones de esta pgina son las mismas que las de
la pgina Configuracin del registro de la definicin de la lgica de deteccin (vase ms arriba). No obstante,
la lgica funciona de forma inversa en este caso. En otras palabras, al verificar la instalacin de una revisin,
deben satisfacerse todas las condiciones de registro especificadas en esta pgina para determinar la
instalacin.
IMPORTANTE: Se deben satisfacer TODAS las condiciones especificadas para la configuracin de
AMBOS archivos y del registro a fin de que se detecte la instalacin del archivo de revisin en un
dispositivo.

Pginas para instalar y desinstalar revisiones


Las pginas siguientes le permiten configurar comandos adicionales que se ejecutan cuando el parche se
instala o desinstala de los dispositivos afectados.
Esta opcin est disponible slo para las definiciones personalizadas que permiten la reparacin.
Estos comandos son tiles si necesita programar acciones especficas en los dispositivos de destino para
asegurar una reparacin satisfactoria. Los comandos adicionales no son requeridos. Si no configura
comandos adicionales, el archivo de revisin se auto ejecuta de forma predeterminada. Recuerde que si no
configura uno o ms comandos adicionales, deber incluir un comando que excluya el archivo de revisin
actual con el comando Ejecutar.

652

USER'S GUIDE
Acerca de la pgina Comandos de instalacin de parches
Utilice esta pgina para configurar comandos adicionales para cada tarea de instalacin de parches. Los
comandos disponibles son los mismos para la instalacin y desinstalacin de las revisiones.
l

Comandos: incluye los comandos en el orden en que se ejecutan en dispositivos remotos. Seleccione
un comando para ver los argumentos. Puede cambiar el orden de los comandos con los botones Subir
y Bajar. Para eliminar un comando de la lista, seleccinelo y haga clic en Quitar.

Agregar: abre un cuadro de dilogo que le permite seleccionar un tipo de comando para agregar a la
lista Comandos.

Argumentos de Comando: muestra los argumentos que definen el comando seleccionado. Los
valores de los argumentos se pueden modificar. Para modificar un argumento, haga doble clic en el
campo Valor y escriba el argumento directamente en el campo. Para todos los tipos de comandos,
tambin puede hacer clic con el botn secundario en el campo Valor para seleccionar e insertar una
macro o variable en el argumento.

La siguiente lista describe los comandos y sus argumentos:


l

Copiar: copia un archivo del origen especificado al destino especificado en el disco duro del
dispositivo destino. Este comando se puede utilizar antes y/o despus de la ejecucin del archivo de
revisin en s mismo. Por ejemplo, luego de extraer el contenido de un archivo comprimido con el
comando Descomprimir, copie los archivos desde donde se encuentran hasta otra ubicacin.
Los argumentos del comando Copiar son los siguientes: Dest (ruta completa de donde desea
copiar el archivo), no incluye el nombre de archivo y Fuente (ruta completa y nombre del archivo
que desee copiar).

Ejecutar: ejecuta el archivo de revisin, o cualquier otro archivo ejecutable, en los dispositivos de
destino.
Los argumentos del comando Ejecutar son los siguientes: Ruta (la ruta completa y el nombre de
archivo, dnde reside el archivo ejecutable; para el archivo de parche puede utilizar las
variables %SDMCACHE% y %PATCHFILENAME%), Argumentos (Opciones de lnea de
comandos del archivo ejecutable, este campo no es obligatorio), Tiempo de espera (nmero de
segundos para esperar que el ejecutable finalice antes de continuar con el prximo comando en
la lista, si el argumento Esperar se establece como verdadero), y Esperar (valor verdadero o
falso que determina si debe esperar a que el ejecutable finalice antes de continuar con el
prximo comando de la lista).

ButtonClick: hace clic automticamente en un botn especfico que aparece cuando se ejecuta un
archivo ejecutable. Puede utilizar este comando para programar el clic en un botn si se necesita esa
interaccin con el ejecutable.
Para que el comando ButtonClick funcione correctamente, el argumento Esperar para el
comando precedente Ejecutar debe establecerse en falso, a fin de que el ejecutable finalice
antes de continuar con la accin del clic en el botn.

653

LANDESK MANAGEMENT SUITE

Los argumentos del comando ButtonClick son los siguientes: Requerido (valor verdadero o
falso que indica si se debe hacer clic en el botn antes de proceder, si selecciona verdadero y
no se puede hacer clic en el botn por alguna razn, se cancela la reparacin. Si se selecciona
falso, y no se puede hacer clic en el botn, la reparacin continuar), ButtonIDorCaption
(identifica el botn en que se desea hacer clic de acuerdo con su etiqueta de texto o su Id. de
control), Espera (nmero de segundos que le toma al botn en que se desea hacer clic para que
aparezca cuando se ejecuta el ejecutable) y WindowCaption (identifica la ventana o cuadro de
dilogo donde se encuentra el botn en que se desea hacer clic).
l

ReplaceInFile: edita el archivo basado en texto en los dispositivos de destino. Utilice este comando si
necesita realizar alguna modificacin a un archivo basado en texto, como por ejemplo un valor
especfico en un archivo .INI, antes o despus de la ejecucin de un archivo de revisin para
asegurarse que se ejecute correctamente.
Los argumentos del comando ReplaceInFile son los siguientes: Filename (nombre y ruta
completa del archivo que desee modificar), ReplaceWith (cadena de texto exacta que desee
agregar al archivo) y Original Text (cadena de texto exacta que desee eliminar del archivo).

StartService: inicia el servicio en los dispositivos de destino. Utilice esta opcin para comenzar un
servicio requerido a fin de que se ejecute la revisin, o reinicie el servicio que se requera detener para
que se ejecute el archivo de revisin.
Los argumentos del comando StartService son los siguientes: Service (nombre del servicio).

StopService: detiene el servicio en los dispositivos de destino. Utilice este comando si debe
detenerse en un dispositivo un servicio para que pueda instalarse el archivo de revisin.

Los argumentos del comando StopService son los siguientes: Service


(nombre del servicio).
l

Unzip: descomprime un archivo comprimido en el dispositivo de destino. Por ejemplo, puede utilizar
este comando si la reparacin requiere que se ejecute ms de un archivo o que se copie a los
dispositivos de destino.
Los argumentos del comando Descomprimir son los siguientes: Dest (ruta completa hacia
donde se desee extraer los contenidos de un archivo comprimido en el disco duro de un
dispositivo) y Fuente (ruta completa del archivo comprimido).

WriteRegistryValue: escribe un valor en el registro.


Los argumentos de WriteRegistryValue son los siguientes: Clave, Escribir, ValueName,
ValueData, WriteIfDataEmpty

Acerca de la pgina de Comandos para desinstalar revisiones


Utilice esta pgina para configurar comandos adicionales para cada tarea de desinstalacin de parches. Los
comandos disponibles son los mismos para la instalacin y desinstalacin de las revisiones. Sin embargo, la
pgina de comandos de desinstalacin de parches incluye dos opciones nicas:
l

654

La revisin puede desinstalarse: indica si el archivo de revisin puede desinstalarse de los


dispositivos reparados.

USER'S GUIDE
l

Se necesita la revisin original para la desinstalacin: indica si el archivo ejecutable original de


revisin debe ser accesible desde el servidor central para poder desinstalarlo de los dispositivos
rastreados.

Para obtener ms informacin sobre los comandos, consulte "Acerca de la pgina Comandos de instalacin
de parches" en la pgina 653.

Acerca del cuadro de dilogo Descargar revisiones asociadas


Utilice este cuadro de dilogo para descargar archivos ejecutables que son necesarios para reparar la
vulnerabilidad seleccionada, pero que no estn disponibles en este momento en el servidor (o en cualquier
otra ubicacin de depsito de parches especificada). Las revisiones necesarias deben residir en la ubicacin
de revisin designada a fin de que se pueda reparar de forma satisfactoria el dispositivo administrado en el
que se detect una vulnerabilidad.
l

Nombre: indica el nombre de archivo ejecutable de la revisin.

Definiciones: indica la vulnerabilidad que est asociada con este archivo de revisin.

Descargada: indica si el archivo de revisin se ha descargado o no.

Puede descargar: indica si la revisin puede descargarse automticamente o si es necesario


descargarla mediante un proceso de Parches y cumplimiento.

Mostrar slo las revisiones actualmente requeridas: muestra slo los archivos de revisin
necesarios para reparar la vulnerabilidad seleccionada en este momento. En otras palabras, la lista
presentar las revisiones que sustituyen revisiones anteriores, pero no mostrar las revisiones
anteriores.

Mostrar todas las revisiones asociadas: muestra una lista exhaustiva de todas las revisiones
asociadas a la vulnerabilidad seleccionada, tanto si fueron sustituidas como si no lo fueron.

Descarga: haga clic en esta opcin para descargar los archivos de revisin del sitio de origen de
actualizacin.

Cancelar: cancela la operacin de descarga.

Ayuda de tareas Revisiones y cumplimiento


Acerca del cuadro de dilogo Crear tarea de rastreo de seguridad
Utilice este cuadro de dilogo para crear y configurar una tarea que ejecute el rastreador de seguridad en los
dispositivos de destino.
IMPORTANTE: Se requiere permiso del grupo de LANDesk Script Writers
Para poder crear tareas programadas y polticas en la herramienta de Parches y cumplimiento (en las
tareas de rastreo de seguridad y cumplimiento, tareas de reparacin), el usuario debe tener el permiso de
grupo de LANDesk Script Writers. En otras palabras, se debe ser parte de un grupo que tenga asignado el
permiso de LANDesk Script Writers. Para obtener ms informacin acerca de la administracin basada en
roles, consulte "Administracin de usuarios" en la pgina 39.

Tambin puede ejecutar un rastreo de seguridad o cumplimiento inmediato a peticin en uno o ms de los
dispositivos de destino. Haga clic con botn derecho en el dispositivo seleccionado (o en hasta 20
dispositivos mltiples seleccionados) y haga clic en Rastreo de seguridad y revisiones y seleccione una
configuracin de rastreo y reparacin, o bien haga clic en Rastreo de cumplimiento y luego en Aceptar.
Este cuadro de dilogo contiene las siguientes opciones:

655

LANDESK MANAGEMENT SUITE


l

Nombre de la tarea: escriba un nombre nico que identifique la tarea de rastreo de seguridad.

Crear una tarea programada: agrega la tarea de rastreo de seguridad en la ventana Tareas
programadas, donde puede configurar sus opciones de programacin y recurrencia y asignarles
dispositivos de destino.

Crear una poltica: agrega la tarea de rastreo de seguridad como poltica en la ventana de Tareas
programadas, en la cual puede configurar las opciones de las polticas.

Ajustes de rastreo y reparacin: especifica la configuracin de rastreo y reparacin que se utiliza


para la tarea de rastreo. Estos ajustes determinan si se muestra el rastreador de seguridad en los
dispositivos durante la ejecucin, las opciones de reinicio, la interaccin con el usuario y los tipos de
contenido de seguridad rastreados. Seleccione una configuracin de rastreo y reparacin de la lista
desplegable para asignarla a la tarea de rastreo de seguridad que cre. Puede hacer clic en Modificar
para modificar las opciones de la configuracin de rastreo y reparacin seleccionada. Tambin puede
hacer clic en Configurar para crear una configuracin de rastreo o reparacin.

Acerca del cuadro de dilogo Crear tarea de rastreo de seguridad


Utilice este cuadro de dilogo para crear y configurar una tarea que ejecute el rastreador de seguridad para
buscar especficamente en los dispositivos de destino el cumplimiento con respecto a las polticas de
seguridad en funcin del contenido del grupo Cumplimiento.
NOTA: Rastreos de seguridad y cumplimiento a peticin
Tambin puede ejecutar un rastreo de seguridad o cumplimiento inmediato en uno o ms dispositivos de
destino. Haga clic con botn derecho en el dispositivo seleccionado (o en hasta 20 dispositivos mltiples
seleccionados) y haga clic en Rastreo de seguridad y revisiones y seleccione una configuracin de
rastreo y reparacin, o bien haga clic en Rastreo de cumplimiento y luego en Aceptar.

Este cuadro de dilogo contiene las siguientes opciones:


l

Nombre de la tarea: escriba un nombre nico que identifique la tarea de rastreo de cumplimiento.

Crear una tarea programada: agrega la tarea de rastreo de cumplimiento a la ventana Tareas
programadas, donde puede configurar sus opciones de programacin y recurrencia y asignarles
dispositivos de destino.

Mquinas de destino que no han informado desde: limita el rastreo de cumplimiento solamente en
los dispositivos administrados que no han informado resultados del rastreo de seguridad desde la
fecha especificada.

Iniciar ahora: establece que la tarea de rastreo programada comience cuando se agregue la tarea a la
ventana Tareas programadas para que no tenga que configurar las opciones de programacin de forma
manual.

Crear una poltica: agrega la tarea de rastreo de cumplimiento como una poltica a la ventana Tareas
programadas, donde puede configurar las opciones de polticas.

Acerca del cuadro de dilogo Tarea de cambio de configuracin


Utilice este cuadro de dilogo para crear y configurar una tarea que cambie la configuracin predeterminada
de los servicios de Parches y cumplimiento en los dispositivos de destino, incluyendo:
l

Ajustes de rastreo y reparacin

Configuracin de seguridad de cumplimiento (se aplica slo a rastreos de seguridad de cumplimiento)

Configuracin de reemplazo de variable personalizada

656

USER'S GUIDE
Con una tarea de cambio de configuracin usted puede cambiar de forma conveniente la configuracin
predeterminada (que se encuentra escrita en el registro local del dispositivo) de un dispositivo administrado
sin tener que implementar nuevamente una configuracin de agente completa.
l

Nombre de la tarea: escriba un nombre nico para identificar la tarea.

Crear una tarea programada: agrega la tarea a la ventana Tareas programadas, donde puede
configurar sus opciones de programacin y recurrencia y asignarle dispositivos de destino.

Crear una poltica: agrega la tarea como una poltica a la ventana de Tareas programadas, donde
puede configurar las opciones de poltica.

Ajustes de rastreo y reparacin: especifica los ajustes de rastreo y reparacin utilizados para las
tareas de rastreo de seguridad. Estos ajustes determinan si se muestra el rastreador en los
dispositivos durante la ejecucin, las opciones de reinicio, la interaccin con el usuario y los tipos
rastreados de contenido de seguridad. Seleccione una de las configuraciones de la lista desplegable.
Haga clic en Modificar para modificar las opciones de la configuracin seleccionada. Haga clic en
Configurar para crear una configuracin nueva. Para obtener ms informacin, consulte "Acerca del
pgina del cuadro de dilogo Configurar rastreo y reparacin (y cumplimiento)" en la pgina 662.

Configuracin de cumplimiento: especifica la configuracin de cumplimiento utilizada para las


tareas de rastreo de cumplimiento. La configuracin de cumplimiento determina cundo y cmo tiene
lugar un rastreo de cumplimiento, si la reparacin ocurre en forma automtica y/o qu hacer cuando
LANDesk Antivirus detecta una infeccin con virus en dispositivos de destino.

Configuracin de reemplazo de variables personalizadas: especifica la configuracin de


reemplazo de variables personalizadas utilizada en dispositivos de destino cuando son rastreados en
busca de definiciones de seguridad que incluyen variables personalizadas (como amenazas a la
seguridad y virus). La configuracin de reemplazo de variables personalizadas le permite especificar
los valores que desee ignorar u omitir durante un rastreo de seguridad. Esto es muy til en aquellas
situaciones en las que usted no desea que un dispositivo rastreado sea identificado como vulnerable
de acuerdo con la configuracin de variables personalizadas predeterminada de una definicin.
Seleccione una de las configuraciones de la lista desplegable. Desde la lista desplegable puede
tambin seleccionar la eliminacin de la configuracin de reemplazo de variables personalizadas de
los dispositivos de destino. La opcin Quitar configuracin de variables personalizadas le permite
borrar un dispositivo de manera que esa configuracin de variables personalizadas est en plena
vigencia. Haga clic en Modificar para modificar las opciones de la configuracin seleccionada. Haga
clic en Configurar para crear una configuracin nueva. Para obtener ms informacin, consulte
"Acerca del cuadro de dilogo Configurar los ajustes de reemplazo de variables personalizadas" en la
pgina 669.

Acerca del cuadro de dilogo Crear una tarea de reinicio


Utilice este cuadro de dilogo para crear y configurar una tarea genrica de reinicio.
Una tarea de reinicio del dispositivo puede resultar til cuando se desea instalar revisiones (sin reiniciar) como
un proceso individual y luego reiniciar los dispositivos reparados como otra tarea independiente. Por ejemplo,
puede ejecutar un rastreo o una instalacin de una revisin durante el da, y luego implementar una tarea de
solo reiniciar en algn momento ms conveniente para los usuarios finales.
l

Nombre de la tarea: identifica la tarea con un nombre nico.

Crear una tarea programada: crea una tarea de reinicio en la ventana Tareas programadas cuando
hace clic en Aceptar.

Crear una poltica: crea una poltica de reinicio cuando hace clic en Aceptar.

657

LANDESK MANAGEMENT SUITE


l

Ajustes de rastreo y reparacin: especifica cules opciones de reinicio de la configuracin de


rastreo y reparacin se utilizan en la tarea a fin de determinar los requisitos y las acciones de reinicio
en los dispositivos de destino. Seleccione una configuracin de rastreo y reparacin en la lista
desplegable, o haga clic en Configurar para crear una nueva configuracin de rastreo y reparacin.

Acerca del cuadro de dilogo Crear una tarea de reinicio


Utilice este dilogo para crear y configurar una tarea de reparacin (remedio) para los siguientes tipos de
definiciones: vulnerabilidades, spyware, actualizaciones de software LANDesk, definiciones personalizadas
y amenazas de seguridad con una revisin asociada. La opcin de programar reparacin no se aplica a las
aplicaciones bloqueadas.
Este cuadro de dilogo incluye las pginas siguientes:
l

"Acerca de Crear una tarea de reparacin: Pgina general" en la pgina 658

"Acerca de Crear una tarea de reparacin: Pgina de parches" en la pgina 659

Acerca de Crear una tarea de reparacin: Pgina general


l

Nombre de la tarea: identifica la tarea de reparacin con un nombre nico. El valor predeterminado es
el nombre de la definicin seleccionada o el grupo personalizado. Si lo prefiere puede modificar el
nombre.

Reparar como tarea programada: crea una tarea de reparacin de seguridad en la ventana Tareas
programadas cuando hace clic en Aceptar.

Separar en tareas en fases y tareas de reparacin: (opcional) permite crear tareas separadas en la
herramienta Tareas programadas: una tarea de preparacin de los archivos de revisin necesarios en
la memoria cach local del dispositivo de destino y una tarea para la instalacin de dichas revisiones
en los dispositivos afectados.

658

Equipos seleccionados a reparar: especifica cules dispositivos debe agregar a la tarea de


reparacin programada. Puede elegir Ningn dispositivo, todos los dispositivos afectados
(dispositivos cuya definicin se detect durante el ltimo rastreo) o solo los dispositivos
afectados que tambin se seleccionen (esta ltima opcin se encuentra disponible slo cuando
se accede al cuadro de dilogo Programar reparaciones desde un cuadro de dilogo de
Informacin de seguridad y revisiones de un dispositivo).

Utilizar multidifusin: habilita esta funcin para la implementacin de parches en


dispositivos. Haga clic en esta opcin, luego en Opciones de multidifusin si desea
configurar las opciones de multidifusin. Para obtener ms informacin, consulte "Acerca del
cuadro de dilogo Opciones de multidifusin" en la pgina 659.

Reparar como poltica: crea una poltica de seguridad de reparacin cuando hace clic en Aceptar.
l

Agregar consulta representando los dispositivos afectados: crea una nueva consulta,
basada en la definicin seleccionada, y aplica la poltica. La poltica basada en consultas
buscar dispositivos afectados por la definicin seleccionada, e implementar la revisin
asociada.

Descargar la Revisin entre iguales: restringe la implementacin de la revisin de modo que


slo se pueda llevar a cabo si el archivo de revisin se ubica en la cach local del dispositivo o
en un igual de la misma subred. Esta opcin permite conservar el ancho de banda de red. No
obstante, para que la instalacin de la revisin se realice correctamente, el archivo de revisin
debe residir actualmente en uno de estos dos lugares.

USER'S GUIDE
l

Slo descargar revisin (sin reparar): descarga la revisin en el depsito de parches, pero
no implementa la revisin. Puede utilizar esta opcin si desea recuperar el archivo de revisin
para fines de pruebas previo a la implementacin en s misma.

Ajustes de rastreo y reparacin: especifica cul configuracin de rastreo y reparacin se est


utilizando en la tarea de reparacin, para as determinar si el rastreo de seguridad se muestra en los
dispositivos al ejecutarse. Seleccione una configuracin de rastreo y reparacin en la lista
desplegable, o haga clic en Configurar para crear una nueva configuracin de rastreo y reparacin.

Acerca de Crear una tarea de reparacin: Pgina de parches


Utilice esta pgina para mostrar ya sea slo las revisiones necesarias o todas las revisiones asociadas con la
vulnerabilidad seleccionada. (NOTA: Los campos en esta pgina son idnticos a los de "Acerca del cuadro de
dilogo Descargar revisiones asociadas" en la pgina 655.)
Para descargar revisiones directamente de esta pgina, si an no se han descargado y colocado el depsito
de parches, haga clic en Descargar.
Acerca del cuadro de dilogo Opciones de multidifusin
Utilice este cuadro de dilogo para configurar las siguientes las siguientes opciones de multidifusin dirigida
de alguna tarea de reparacin de seguridad programada:
l

Deteccin de dominios de multidifusin:


l

Usar deteccin de dominio de multidifusin: esta opcin permite a la multidifusin dirigida


realizar una deteccin de dominio para esta tarea. Esta opcin no guarda el resultado de la
deteccin de dominio para utilizarla en un futuro.

Usar deteccin de dominio de multidifusin y guardar los resultados: esta opcin


permite a la multidifusin dirigida realizar una deteccin de dominio para esta tarea y guardar el
resultado para utilizarlo en un futuro, lo que permite ahorrar tiempo en las consiguientes
multidifusiones.

Usar los resultados de la ltima deteccin de dominio de multidifusin: utilice esta


opcin despus de que la multidifusin dirigida haya realizado una deteccin de dominio y haya
guardado el resultado.

Hacer que los representantes de dominio reactiven los equipos: esta opcin permite hacer que
los equipos que admiten la tecnologa Wake On LAN se activen para que puedan recibir la
multidifusin.

Nmero de segundos que esperar tras la funcin Wake On LAN: expresa la cantidad de tiempo
que esperan los representantes de dominio para realizar la multidifusin tras enviar el paquete Wake
On LAN. El intervalo de tiempo predeterminado es de 120 segundos. Si algunos equipos de la red
tardan ms de 120 segundos en iniciar, se recomienda aumentar este valor. El valor mximo permitido
es 3600 segundos (una hora).

Las siguientes opciones permiten configurar los parmetros de multidifusin dirigida especficos de la tarea.
Los valores predeterminados deben ser adecuados para la mayora de multidifusiones. A continuacin se
explican cada una de las opciones:
l

Nmero mximo de representantes de dominio de multidifusin funcionando


simultneamente: este valor seala el nmero mximo de representantes que realizan activamente
una multidifusin al mismo tiempo.

659

LANDESK MANAGEMENT SUITE


l

Limitar el procesamiento de los equipos con error en la multidifusin: si un dispositivo no


recibe el archivo a travs de la multidifusin, descargar el archivo proveniente del servidor de
archivos o el sitio web. Este parmetro se puede utilizar para limitar el nmero de dispositivos que
obtienen el archivo a la vez. Por ejemplo, si el nmero mximo de subprocesos es 200 y el nmero
mximo de subprocesos con error de multidifusin es 20, el cuadro de dilogo Trabajo personalizado
procesar un mximo de 20 equipos en el momento en que falle la multidifusin. El cuadro de dilogo
Tarea personalizada procesa hasta 200 dispositivos a la vez si reciben correctamente la multidifusin,
aunque como mximo 20 de los 200 subprocesos correspondern a dispositivos en los que fall la
tarea de multidifusin. Si este valor se establece como 0, el cuadro de dilogo Tarea personalizada no
realizar la parte de la tarea correspondiente a la distribucin de ningn equipo en el que haya fallado la
multidifusin.

Nmero de das que el archivo permanece en el cach: cantidad de tiempo que puede
permanecer el archivo de multidifusin en la cach de los equipos cliente. Transcurrido este perodo de
tiempo, el archivo se purgar automticamente.

Nmero de das que permanecern los archivos en la cach del representante de dominio de
multidifusin: cantidad de tiempo que puede permanecer el archivo de multidifusin en la cach del
representante de dominio de multidifusin. Transcurrido este perodo de tiempo, el archivo se purgar
automticamente.

Nmero mnimo de milisegundos entre las transmisiones de paquetes (WAN o Local):


cantidad de tiempo mnima que debe transcurrir entre el envo de diferentes paquetes de multidifusin.

Este valor slo se utiliza cuando el representante de dominio no transfiere el archivo desde su propia cach.
Si no se especifica este parmetro, se utilizar el tiempo de espera mnimo predeterminado almacenado en el
equipo representante de dominio/subred. Puede utilizar este parmetro para limitar el uso de ancho de banda
en la red WAN.
l

Nmero mximo de milisegundos entre las transmisiones de paquetes (WAN o Local):


cantidad de tiempo mxima que debe transcurrir entre el envo de diferentes paquetes de multidifusin.
Para obtener ms informacin, consulte Nmero mnimo de milisegundos entre transmisiones de
paquetes.

Acerca del cuadro de dilogo Desinstalar revisin


Utilice este cuadro de dilogo para crear y configurar una tarea de desinstalacin de las revisiones que se
implementaron en los dispositivos afectados.
l

Nombre de la tarea: identifica la tarea con un nombre nico. De forma predeterminada, se utiliza el
nombre de la revisin. Si lo prefiere puede modificar el nombre.

Desinstalar como tarea programada: crea una tarea de desinstalacin de revisin en la ventana
Tareas programadas cuando hace clic en Aceptar.
l

Si se requiere la revisin original:


l

660

Seleccionar destinos: especifica cules dispositivos se deben agregar a la tarea de


desinstalacin de revisin. Puede elegir Ningn dispositivo, todos los dispositivos con la
revisin instalada o slo los dispositivos con la revisin instalada que tambin se seleccionen
(esta ltima opcin slo est disponible cuando accede al cuadro de dilogo Desinstalar
revisin desde el dilogo Informacin de seguridad y revisiones de un dispositivo).
Utilizar multidifusin: habilita esta funcin para la tarea de implementacin de la
desinstalacin de la revisin en dispositivos. Haga clic en esta opcin, luego en Opciones de
multidifusin si desea configurar las opciones de multidifusin. Para obtener ms informacin,
consulte "Acerca del cuadro de dilogo Opciones de multidifusin" en la pgina 659.

USER'S GUIDE
l

Desinstalar como poltica: crea una poltica de desinstalacin de revisin en la ventana Tareas
programadas cuando hace clic en Aceptar.
l

Agregar consulta representando los dispositivos afectados: crea una nueva consulta,
basada en la revisin seleccionada, y aplica la poltica. Esta poltica basada en consultas
buscar los dispositivos que tengan instalada la ruta seleccionada y la desinstalar.

Ajustes de rastreo y reparacin: especifica cul configuracin de rastreo y reparacin se est


utilizando en la tarea de desinstalacin, a fin de determinar si el rastreador de seguridad se muestra en
los dispositivos, las opciones de revisin, la informacin de la ubicacin MSI, etc. Seleccione una
configuracin de rastreo y reparacin en la lista desplegable, o haga clic en Configurar para crear una
nueva configuracin de rastreo y reparacin.

Acerca del cuadro de dilogo Recopilar informacin histrica


Utilice este cuadro de dilogo para compilar datos sobre las vulnerabilidades rastreadas y detectadas en los
dispositivos administrados. Esta informacin se utiliza en los informes de seguridad. Puede recopilar los
datos inmediatamente o bien, crear una tarea para recopilar los datos durante un lapso de tiempo
especificado.
Este cuadro de dilogo contiene las siguientes opciones:
l

Nombre de la tarea: identifica la tarea para recopilar informacin histrica con un nombre nico.

Mantener datos histricos por: especifica la cantidad de tiempo (en das) durante los cuales se
recopilan los datos. Puede especificar de 1 a 3.000 das.

Generar informe de datos de definiciones publicadas menos de: restringe el informe a los datos
sobre vulnerabilidades que se publicaron dentro del perodo de tiempo especificado.

Advertir: muestra un mensaje en la consola del servidor central si alguna tarea para recopilar
informacin histrica no se ha ejecutado en el perodo de tiempo especificado.

Recopilar ahora: recopila inmediatamente los datos actuales de vulnerabilidades detectadas,


rastreadas y no rastreadas.

Crear tarea: agrega la tarea a la ventana Tareas programadas, donde puede configurar sus opciones
de programacin y recurrencia y asignarles dispositivos de destino.

Purgar: elimina por completo los datos sobre vulnerabilidades recopilados hasta este punto.

Ayuda de la configuracin de Parches y cumplimiento


Acerca del cuadro de dilogo Configurar rastreo y reparacin (y cumplimiento)
Utilice este cuadro de dilogo para administrar la configuracin de rastreo y reparacin (y cumplimiento). Una
vez configurada, se puede aplicar la configuracin a las tareas de rastreo de seguridad, de rastreo de
cumplimiento, de reparacin, de desinstalacin y de reinicio.
Este cuadro de dilogo contiene las siguientes opciones:
l

Nuevo: abre el cuadro de dilogo en el cual puede configurar las opciones pertinentes al tipo de
configuracin especificado.

Modificar: abre el cuadro de dilogo de configuracin en el cual se puede modificar la configuracin


seleccionada.

Copiar: abre una copia de la configuracin seleccionada en forma de plantilla, la cual se puede
entonces modificar y renombrar.

661

LANDESK MANAGEMENT SUITE


l

Eliminar: quita la configuracin seleccionada de la base de datos.


NOTA: en este momento, la configuracin seleccionada puede estar asociada con una o ms tareas o
dispositivos administrados. Si selecciona eliminar la configuracin, los dispositivos con esa
configuracin la conservarn y seguirn utilizndola hasta que se implemente una nueva tarea de
cambio de configuracin; las tareas programadas con esa configuracin seguirn ejecutndose en los
dispositivos de destino, al igual que las tareas del programador local con esa configuracin, hasta que
se implemente una nueva configuracin.

Cerrar: cierra el cuadro de dilogo sin aplicar ninguna configuracin a la tarea.

Acerca del pgina del cuadro de dilogo Configurar rastreo y reparacin (y


cumplimiento)
Utilice este cuadro de dilogo para crear y modificar la configuracin de rastreo y reparacin. Estos ajustes
determinan si se muestra el rastreador de seguridad en los dispositivos durante su ejecucin, las opciones de
reinicio, la interaccin con el usuario y los tipos de contenido rastreados.
NOTA: Nota sobre la configuracin del rastreo de cumplimiento
La informacin que se encuentra en este cuadro de dilogo tambin se aplica a los rastreos de
cumplimiento, y la pgina de Cumplimiento reemplaza a la pgina de Rastrear. Consulte la seccin
Acerca de la pgina de Cumplimiento, para obtener detalles sobre la configuracin especfica que se
aplica a los rastreos de cumplimiento.

NOTA: Nota sobre la configuracin de tareas de reinicio


Las opciones de la pgina de Reiniciar de este cuadro de dilogo tambin sirven para las tareas de slo
reinicio.

Se pueden crear tantas reglas de configuracin de rastreo y reparacin como se desee y modificarlas en
cualquier momento. Por ejemplo, puede configurar una configuracin de rastreo y reparacin con un panorama
especfico de notificacin y reinicio para los dispositivos de escritorio, y otra configuracin de rastreo y
reparacin con opciones de reinicio diferentes para los servidores. O bien, puede ajustar una configuracin de
rastreo y reparacin para el rastreo de vulnerabilidades de Windows, y otro para el rastreo de spyware, etc.
Una vez configurada, se puede aplicar la configuracin de rastreo y reparacin a las tareas de rastreo de
seguridad, reparacin, desinstalacin y reinicio.
Ajustes de rastreo y reparacin
l

Nombre: identifica la configuracin con un nombre nico. Este nombre aparece en la lista desplegable
Configuracin en un cuadro de dilogo de tareas de seguridad.

El cuadro de dilogo de configuracin contiene las siguientes pginas:


l

"Acerca de la pgina de Configuracin general" en la pgina 663

"Acerca de la pgina Opciones de rastreo" en la pgina 663

"Acerca de la pgina Configuracin del cumplimiento" en la pgina 664

"Acerca de la pgina Opciones de reparacin" en la pgina 665

"Acerca de la pgina de Informacin e MSI" en la pgina 666

"Acerca de la pgina Opciones de reinicio" en la pgina 666

"Acerca de la pgina Configuracin del red" en la pgina 667

662

USER'S GUIDE
l

"Acerca de la pgina Configuracin piloto" en la pgina 667

"Acerca de la pgina Rastreo de spyware" en la pgina 667

Acerca de la pgina de Configuracin general


l

Mostrar cuadro de dilogo de progreso: habilita al rastreador de seguridad para que muestre
informacin en los dispositivos de usuario final mientras ste se ejecuta. Seleccione una opcin de la
lista desplegable (Nunca, Siempre, Slo cuando se repara) para determinar si desea mostrar la
actividad del rastreador y cundo, y si desea configurar otras opciones de interaccin y pantalla en
este cuadro de dilogo. Si selecciona Nunca, ninguna de las otras opciones de esta pgina estarn
disponibles en la configuracin y el rastreador se ejecutar de forma transparente en los dispositivos.
Si selecciona Siempre, puede configurar las otras opciones.

Ocultar si el usuario est mostrando una presentacin: no muestra el rastreador de seguridad en


los dispositivos de usuario final si la aplicacin de Microsoft Office PowerPoint est en ejecucin en el
dispositivo.

Permitir al usuario cancelar el rastreo: muestra un botn Cancelar en el dilogo del rastreador de
seguridad en el dispositivo de usuario final. Haga clic en esta opcin si desea que el usuario final tenga
la oportunidad de cancelar la operacin de rastreo. Si no se marca esta opcin, el cuadro de dilogo no
incluye el botn Cancelar y el usuario final no puede detener el rastreo.

Cuando no se necesita reiniciar:


l

Solicitarle una entrada al usuario final antes de cerrar: para un rastreo o tarea de rastreo
que no necesite reiniciar para completar la operacin completa, haga clic en esta opcin si
desea que el rastreador pregunte al usuario final antes de que cierre el dilogo de muestra en el
dispositivo. Si seleccion esta opcin, y el usuario final no responde, el cuadro de dilogo
permanece abierto, lo que puede causar que se agote el tiempo de espera de otras tareas
programadas.

Cerrar al expirar el tiempo de espera: para un rastreo de una tarea de reparacin que no
necesite reinicio, haga clic en esta opcin si desea que el dilogo de muestra del rastreador se
cierre luego de una duracin que especifica.

Uso de la CPU durante el rastreo: le permite poner a punto la utilizacin de la CPU mediante el
rastreador de seguridad a fin de mejorar el desempeo global del sistema. Si varios procesos estn en
ejecucin simultneamente y maximizando la utilizacin de la CPU en los dispositivos, puede reducir
esta configuracin en el rastreador de seguridad.

Estado de tareas programadas: indica el nivel de informacin que se envi a la Herramienta de


tareas programadas acerca de la tarea de rastreo de seguridad programada.

Acerca de la pgina Opciones de rastreo


l

Rastrear en busca de: especifica los tipos de contenidos que desea buscar en esta tarea de rastreo.
Puede seleccionar un grupo personalizado (preconfigurado) o especificar los tipos de contenidos.
Puede seleccionar solo aquellos tipos de contenido para los cuales hay una suscripcin al contenido
de LANDesk Security Suite. Tambin, las definiciones actuales de seguridad que se rastrean
dependen de los contenidos del grupo Rastrear de la ventana de Parches y cumplimiento. En otras
palabras, si en este cuadro de dilogo selecciona vulnerabilidades y ataques de seguridad, solo se
rastrearn aquellas vulnerabilidades y ataques de seguridad que se encuentran en el momento en sus
respectivos grupos de Rastrear.

Reparar inmediatamente todos los elementos detectados: indica que todos los riesgos a la
seguridad identificados por este rastreo de grupo especfico sern reparados en forma automtica.

663

LANDESK MANAGEMENT SUITE


l

Habilitar reparacin automtica: indica que el rastreador de seguridad implementar e instalar de


forma automtica los archivos de revisin necesarios asociados con las vulnerabilidades o
definiciones personalizadas que detecte en los dispositivos rastreados. Esta opcin solo se aplica con
las tareas de rastreos de seguridad. Para que funcione la reparacin automtica, el archivo de revisin
debe tener activada la reparacin automtica.

Acerca de la pgina Configuracin del cumplimiento


NOTA: Rastreos de seguridad de cumplimiento
Tenga presente que las opciones de la pgina de Cumplimiento slo se aplican a los rastreos de
seguridad de cumplimiento.

664

Rastrear:
l

Rastrear de manera frecuente el grupo Cumplimiento: ejecuta un rastreo de seguridad de


forma frecuente segn el contenido del grupo Cumplimiento. El rastreo de seguridad frecuente
bsico se define en la configuracin inicial del agente pero se lo puede sobrescribir con las
opciones de esta pgina. Puede especificar que el rastreo de seguridad de cumplimiento se
ejecute solamente cuando los usuarios inicien una sesin en los dispositivos administrados.

Rastrear despus de cambiar direccin IP: realiza un rastreo de seguridad de cumplimiento


siempre que se cambie la direccin IP en los dispositivos de destino. Por ejemplo, si se
conecta nuevamente un equipo porttil a la red y ste recibe una direccin IP distinta a la
anterior.

Deshabilitar el rastreador de seguridad frecuente en la configuracin del agente: Indica


que se desactivar la instalacin del rastreo de seguridad frecuente a travs de la configuracin
del agente del dispositivo y en su lugar se utilizarn los ajustes de rastreo frecuente definidos
aqu para el rastreo de seguridad de cumplimiento.

Acciones:
l

Habilitar reparacin automtica: indica que el rastreador de seguridad implementar e


instalar de forma automtica los archivos de revisin necesarios asociados con las
vulnerabilidades que detecte en los dispositivos rastreados. Esta opcin solo se aplica a las
tareas de rastreo de seguridad y cumplimiento. Para que funcione la reparacin automtica,
debe tener activada la reparacin automtica.

Reparar inmediatamente todos los elementos detectados: se reparan todas las


vulnerabilidades detectadas, aunque sus revisiones asociadas no tengan habilitada la
reparacin automtica.

Aplicar rastreo 802.1X compatible: Garantiza que los dispositivos que tiene habilitado
802.1X en los que se rastrea su seguridad mediante esta configuracin puedan tener acceso o
poner en cuarentena en funcin de si cumplen o no con la poltica de seguridad personalizada.

USER'S GUIDE
l

Si un virus no puede eliminarse o ponerse en cuarentena (slo para LANDesk Antivirus): se


aplican las dos opciones siguientes slo para LANDesk Antivirus y ofrecen un mtodo para que usted
cuente con un activador de rastreo de antivirus o inicie un rastreo completo de seguridad que verifique
los dispositivos de destino configurados con estos valores para cumplir con su poltica actual de
seguridad. En otras palabras, tanto si el dispositivo est en buen estado como en mal estado. Puede
seleccionar una o ambas de las opciones debajo. La accin indicada por estas opciones se produce
cuando se detecta un virus en el dispositivo y no pueda eliminarse ni ponerse en cuarentena. (NOTA:
como requisito previo para ejecutar este tipo de rastreo, primero debe agregar la definicin de antivirus
AV-110 predefinida al Grupo de cumplimiento. Tambin debe agregar cualquier otra definicin que
desee utilizar para definir su poltica de seguridad para el Grupo de cumplimiento.)
l

Rastrear inmediatamente el cumplimiento de los dispositivos: si se detecta un virus y


ste no se puede eliminar ni poner en cuarentena, se inicia directamente el rastreo de seguridad
de cumplimiento (a travs del rastreador de seguridad, no del rastreador de antivirus).

Realizar verificacin de control de acceso de red para determinar si el dispositivo no


es apropiado: si se detecta un virus y ste no se puede eliminar ni poner en cuarentena, se
inicia inmediatamente una verificacin de control de acceso a travs del NAC de LANDesk.

Acerca de la pgina Opciones de reparacin


l

Antes de reparar, instalar o desinstalar una revisin: seleccione si desea que la reparacin
comience inmediatamente, o si desea que aparezca un aviso en el dispositivo de usuario final con un
mensaje y controles de interaccin como se configure mediante las opciones de abajo, o si desea
esperar a realizar la reparacin cuando el dispositivo est cerrado o el usuario haya cerrado la sesin.

Mensaje: escriba un mensaje en este cuadro que aparecer en el dilogo del rastreador de seguridad
en el dispositivo de usuario final CUANDO un rastreo de seguridad detecta alguna de las definiciones
especificadas en el dispositivo rastreado. Puede personalizar este mensaje dependiendo del tipo de
rastreo de seguridad que se encuentre ejecutando.

Si no obtiene respuesta del usuario final:

Esperar la respuesta del usuario antes de comenzar una reparacin, instalacin o


desinstalacin: para una pregunta de operacin de archivo de revisin que no recibe
respuesta, haga clic en esta opcin si desea que el rastreador de seguridad contine esperando
infinitamente.

Despus del tiempo de espera, de forma automtica: para una pregunta de archivo de
revisin que no recibe respuesta, haga clic en esta opcin si desea que el rastreador de
seguridad proceda de forma automtica y lleve a cabo la operacin de archivo de revisin o
cierre sin realizar ninguna operacin, luego de la duracin que usted especifique.

Iniciar reparacin aun si:


l

El usuario est ejecutando una presentacin: indica que la reparacin comenzar sin tener
en cuenta si la aplicacin de Microsoft Office PowerPoint est en ejecucin en el dispositivo.

Un reinicio ya est pendiente: indica que la reparacin comenzar sin esperar la operacin de
reinicio.

Ancho de banda mximo al descargar desde el origen: especifica el porcentaje mximo del
ancho de banda que desee utilizar para descargar el archivo de revisin del depsito de parches a los
dispositivos rastreados. Puede utilizar esta configuracin para equilibrar el trfico de la red para
implementaciones de archivos grandes de revisin.

665

LANDESK MANAGEMENT SUITE


l

Ancho de banda mximo al descargar desde iguales: especifica el porcentaje mximo del ancho
de banda que desee utilizar para descargar el archivo de revisin desde un equipo de iguales. Puede
utilizar esta configuracin para equilibrar el trfico de la red para implementaciones de archivos
grandes de revisin.

Acerca de la pgina de Informacin e MSI


Utilice esta pgina si el archivo de parches necesita acceso a su recurso de instalacin de producto que lo
origin para instalar cualquier archivo suplementario que se pueda necesitar. Por ejemplo, puede necesitar
proporcionar esta informacin cuando intente aplicar una revisin para Microsoft Office u otro cualquier
paquete de software.
l

Ubicacin original del paquete: ingrese la ruta UNC a la imagen del producto.

Credenciales a usar al referirse a la ubicacin del paquete original: escriba un nombre de


usuario y contrasea vlidos para autenticarse en el recurso compartido de red que se especifica ms
arriba.

Omitir la opcin de lnea de comandos /overwriteoem: indica que se omitir el comando para
sobrescribir las instrucciones especficas de OEM. En otras palabras, se ejecutan las instrucciones de
OEM.

Ejecutar como informacin: credenciales para ejecutar revisiones: Especifique un nombre de


usuario y una contrasea vlidos para identificar las revisiones en ejecucin del usuario que ha iniciado
una sesin.

Acerca de la pgina Opciones de reinicio


l

Cundo decidir si debe reiniciar: especifique cmo desea que el rastreador de seguridad acte
cuando una tarea de reparacin o rastreo intente reiniciar el dispositivo por alguna razn. Puede
seleccionar que el dispositivo nunca se reinicie, que se reinicie slo si fuera necesario, o que se
reinicie siempre.

Al reiniciar:

666

Preguntar al usuario antes de reiniciar: cuando sucede un reinicio, haga clic en esta opcin
si desea que el rastreador de seguridad pregunte al usuario final. Si selecciona esta opcin,
puede configurar las opciones de reinicio que acompaan ms adelante.

Si nadie ha iniciado sesin, reiniciar inmediatamente sin avisar o retrasar: asegura que
el reinicio ocurrir automticamente en caso que nadie est actualmente en sesin en el
dispositivo.

Permitir al usuario diferir el reinicio: muestra un botn de aplazamiento en la pregunta de


reinicio en el dispositivo de usuario final. Especifique la duracin del tiempo de aplazamiento y
el nmero de veces que el usuario final puede aplazar el reinicio. El tiempo de aplazamiento (o
repeticin) comienza con el prximo conteo del programador local. (Note que debido a la
operacin de planificador local, el tiempo mnimo de repeticin de alarma es 10 minutos.)

Permitir al usuario cancelar el reinicio: muestra un botn cancelar en la pregunta de reinicio


en el dispositivo de usuario final.

Mensaje de reinicio: ingrese un mensaje en este cuadro que aparecer en el dilogo del
rastreador de seguridad en el dispositivo de usuario final CUANDO un rastreo de seguridad le
pregunta a un usuario final antes de intentar reiniciar un dispositivo.

Esperar respuesta del usuario antes de reiniciar: para una pregunta de reinicio que no
recibe respuesta, haga clic en esta opcin si desea que el rastreador de seguridad contine
esperando infinitamente. Si no obtiene respuesta, el cuadro de pregunta se mantiene abierto.

USER'S GUIDE
l

Despus del tiempo de espera, de forma automtica: para una pregunta de reinicio que no
recibe respuesta, haga clic en esta opcin si desea que el rastreador de seguridad proceda de
forma automtica y ya sea que reinicie, o repita, o cierre el cuadro sin reiniciar, luego de la
duracin que especifique.

Acerca de la pgina Configuracin del red


Utilice esta pgina para identificar un servidor central alternativo que pueda utilizarse para el rastreo y la
reparacin de seguridad si el servidor central principal no est disponible.
l

Comunicarse con un servidor central alterno: permite la comunicacin con un servidor alternativo.

Nombre del servidor: escriba el nombre de un servidor central de LANDesk que sea vlido y que
tenga licencia.
IMPORTANTE: La sintaxis para el campo del nombre del servidor debe ser: <nombre del
servidor>:<nmero de puerto> donde el nmero de puerto es el puerto de seguridad 433 para efectuar la
transmisin SSL. Si slo ingresa el nombre del servidor, sin especificar el puerto 443, utiliza de manera
predeterminada el puerto 80 que es el puerto estndar HTTP.

Acerca de la pgina Configuracin piloto


Utilice esta pgina para crear y configurar un grupo piloto para verificar las definiciones de seguridad antes de
realizar una implementacin ms amplia en toda la red.
l

Definiciones peridicas de rastreo y reparacin en el siguiente grupo: Habilita las funciones de


rastreo de seguridad piloto. Una vez marcada esta opcin, necesitar seleccionar un grupo
personalizado de la lista desplegable.

Cambiar configuracin: Abre el cuadro de dilogo Programar rastreos en el cual puede definir los
parmetros del rastreo de seguridad. Haga clic en el botn Ayuda para obtener detalles.

Acerca del cuadro de dilogo Programar rastreos y reparaciones piloto peridicas


Varias tareas de administracin de LANDesk comparten este cuadro de dilogo. Para obtener detalles sobre
las opciones en este cuadro de dilogo, consulte "Acerca del cuadro de dilogo Programar" en la pgina 242.
Acerca de la pgina Rastreo de spyware
Use esta pgina para reemplazar (o sobrescribir) la configuracin de spyware de la configuracin de agente de
algn dispositivo.
La deteccin de spyware en tiempo real supervisa los procesos nuevos iniciados que intentan modificar el
registro local. Si se detecta spyware, el rastreador de seguridad del dispositivo le enva un mensaje al usuario
final para que elimine el spyware.
Esta pgina contiene las siguientes opciones:
l

Sobrescribir la configuracin de la configuracin de cliente: reemplaza la configuracin de


spyware existente en los dispositivos se configuraron inicialmente a travs de una configuracin de
agente. Use las opciones siguientes para especificar la nueva configuracin de spyware que desee
desplegar en los dispositivos de destino.

667

LANDESK MANAGEMENT SUITE


l

Configuracin:
l

Habilitar el bloqueo de spyware en tiempo real: activa el monitoreo y el bloqueo de


spyware en tiempo real en los dispositivos con esta configuracin de agente.
NOTA: para que funcione el rastreo y la deteccin de spyware en tiempo real, debe activar
manualmente la funcin de reparacin automtica de cualquier definicin de spyware
descargada que desee incluir en el rastreo de seguridad. Las definiciones de spyware
descargadas no tienen activada la funcin de reparacin automtica de forma predeterminada.

Notificar al usuario cuando se ha bloqueado spyware: muestra un mensaje que le informa


al usuario final que se ha detectado y reparado un programa de spyware.

Si una aplicacin no se reconoce como spyware, se le debe solicitar al usuario su


aprobacin antes de instalarla: aunque el proceso detectado no se reconozca como spyware
de acuerdo con la lista actual de definiciones de spyware del dispositivo, se le preguntar al
usuario final antes de instalar el software en el equipo.

Acerca del cuadro de dilogo Configurar los ajustes de reemplazo de variables


personalizadas
Utilice este cuadro de dilogo para administrar su configuracin reemplazo de variable personalizada. Una
vez configurada, puede aplicar la configuracin de reemplazo de variable personalizada a una tarea de cambio
de configuracin e implementarla en los dispositivos de destino para cambiar (o quitar) su configuracin
predeterminada de reemplazo de variable personalizada.
El reemplazo de variable personalizada permite configurar excepciones para los valores de las variables
personalizadas. En otras palabras, con la configuracin de reemplazo de variable personalizada se puede
pasar por alto u omitir una condicin especfica de variable personalizada para que el dispositivo rastreado no
se determine como vulnerable.
Este cuadro de dilogo contiene las siguientes opciones:
l

Nuevo: abre el cuadro de dilogo de configuracin de reemplazo de variable personalizada en el cual


puede configurar las opciones.

Modificar: abre el cuadro de dilogo de configuracin en el cual puede modificar la configuracin de


reemplazo de la variable personalizada seleccionada.

Copiar: abre una copia de la configuracin seleccionada en forma de plantilla, la cual se puede
entonces modificar y renombrar.

Eliminar: quita la configuracin seleccionada de la base de datos.


NOTA: en este momento, la configuracin seleccionada puede estar asociada con una o ms
tareas o dispositivos administrados. Si selecciona eliminar la configuracin, los dispositivos
con esa configuracin la conservarn y seguirn utilizndola hasta que se implemente una
nueva tarea de cambio de configuracin; las tareas programadas con esa configuracin
seguirn ejecutndose en los dispositivos de destino, al igual que las tareas del programador
local con esa configuracin, hasta que se implemente una nueva configuracin.

668

Cerrar: cierra el cuadro de dilogo sin aplicar ninguna configuracin a la tarea.

USER'S GUIDE
Acerca del cuadro de dilogo Configurar los ajustes de reemplazo de variables
personalizadas
Utilice este cuadro de dilogo para crear excepciones en la configuracin de variables personalizadas.
Algunas definiciones de amenaza a la seguridad de la configuracin del sistema tienen valores variables que
pueden cambiar antes de incluirlos en un rastreo de seguridad. Generalmente, las definiciones de antivirus
tambin tienen ajustes con variables personalizadas.
Con las variables personalizadas puede ajustar el rastreo de las amenazas a la seguridad mediante la
modificacin de uno o ms valores de ajuste para que el rastreador busque las condiciones que defina y
determine que un dispositivo es vulnerable slo si se cumple con esa condicin (por ejemplo, si se detecta el
valor especificado). Las variables personalizadas son una configuracin global. Por lo tanto, cuando se
buscan definiciones de seguridad que tengan variables personalizadas, stas siempre se determinarn como
vulnerables si se cumple con la condicin de las mismas.
IMPORTANTE: Derecho requerido para modificar variables personalizadas
Para modificar los ajustes de las variables personalizadas, el usuario de LANDesk debe tener el derecho
de administracin basado en funciones Modificar variables personalizadas. Los derechos se configuran
con la herramienta Usuarios.

La informacin sobre la configuracin de reemplazo de variable personalizada puede verse en la vista


Inventario del dispositivo.

Acerca del cuadro de dilogo Configuracin del grupo Definicin


Utilice este cuadro de dilogo para crear, modificar y seleccionar las configuraciones que controlan la forma y
el lugar en que se descargan las definiciones de seguridad en funcin de su tipo y gravedad.
Este cuadro de dilogo contiene las siguientes opciones:
l

Filtros de tipo y gravedad de la definicin: Menciona la configuracin del grupo definicin.

Tipo: Muestra el tipo de definicin para la configuracin del grupo seleccionado.

Gravedad: Muestra la gravedad de la definicin para la configuracin del grupo seleccionado.

Comparacin:

Estado: Muestra el estado (No Rastrear, Rastreo y No asignadas) para las definiciones que coinciden
con las configuraciones del grupo cuando se descargan. El estado corresponde a los nodos de grupo
en la vista de rbol. No asignadas es el estado predeterminado.

Grupo(s): Muestra el grupo o grupos donde se colocan las definiciones de seguridad que coinciden
con los criterios de tipo y gravedad especificados anteriormente. Podr agregar y eliminar tantos
grupos personalizados como desee.

Reparacin automtica: Si especific que las definiciones de seguridad descargadas se establecen


en el estado Rastreo (ubicado en el grupo Rastreo), seleccione esta opcin si desea que las
vulnerabilidades tengan habilitada la opcin reparacin automtica.

Desactivar reemplazado:

Acerca del cuadro de dilogo Propiedades del filtro de definiciones


Use este cuadro de dilogo para definir la configuracin del grupo definicin. Esta configuracin controla la
forma y el lugar en que se descargan las definiciones basadas en el tipo y gravedad.
Este cuadro de dilogo contiene las siguientes opciones:

669

LANDESK MANAGEMENT SUITE


l

Filtro: Define el contenido de seguridad (definiciones) que se llevar a cabo en el grupo o grupos
seleccionados anteriormente.
l

Tipo de definicin: Seleccione el tipo de definicin que desea descargar con el estado y la
ubicacin deseados.

Gravedad: Seleccione la gravedad para el tipo de definicin especificado. Si el tipo coincide


pero la gravedad no, esta configuracin no filtrar la definicin.

Accin: Define lo que desea hacer con las definiciones descargadas y el lugar en que desea
colocarlas.
l

Establecer el estado: Seleccione el estado para las definiciones descargadas. Entre las
opciones se incluyen: No rastrear, Rastrear y No asignadas.

Establecer la reparacin automtica: Seleccione la reparacin automtica si el estado es


Rastrear y si desea reparar automticamente el riesgo de seguridad en el momento que lo
detecta.

Coloque la definicin en grupos personalizados: Seleccione uno o ms grupos con los


botones Agregar y Eliminar. Puede seleccionar alguno de los grupos personalizados que cre,
el grupo de Alertas, el grupo Compatible y varios de los grupos del sector de seguridad
disponibles.

Acerca del cuadro de dilogo Configuracin de alertas


Utilice este cuadro de dilogo para configurar las alertas relacionadas con la seguridad de los dispositivos
rastreados, entre ellas las alertas de vulnerabilidad y antivirus.
El cuadro de dilogo de Configuracin de alertas contiene las siguientes pginas:
Pgina de definiciones
Utilice esta pgina para configurar los avisos de seguridad. Si agreg definiciones de seguridad al grupo de
Alertas, entonces Parches y cumplimiento le avisar cundo alguna de estas definiciones se detecte en los
dispositivos rastreados.
l

Intervalo mnimo de alertas: especifica el intervalo de tiempo ms corto (en minutos u horas) en el
que se envan avisos sobre vulnerabilidades detectadas. Es posible utilizar esta configuracin si no
desea recibir alertas con demasiada frecuencia. Establezca el valor en cero si desea recibir alertas
instantneas y en tiempo real.

Agregar a grupo de Alertas: indica qu vulnerabilidades, por nivel de seguridad, se ubican de


manera automtica en el grupo de Alertas durante un proceso de descarga de contenidos. Cada
definicin que se ubica en el grupo de Alerta tambin se ubica de manera predeterminada y automtica
en el grupo Rastrear (para incluir aquellas definiciones en una tarea de rastreo de seguridad).

Pgina de antivirus
Utilice esta pgina para configurar las alertas de antivirus.
l

Nivel mnimo de alerta: especifica el intervalo de tiempo ms corto (en minutos u horas) en el que se
envan alertas sobre virus detectados. Es posible utilizar esta configuracin si no desea recibir alertas
con demasiada frecuencia. Establezca el valor en cero si desea recibir alertas instantneas y en
tiempo real.

Alerta activa: indica qu eventos de antivirus generan alertas.

670

USER'S GUIDE
Acerca del cuadro de dilogo Configuracin del servidor central
Utilice este cuadro de dilogo para habilitar y configurar el reenvo automtico de los resultados del rastreo de
seguridad ms reciente a un servidor central de resumen en la red. El reenvo de datos de seguridad le permite
ver el estado de las vulnerabilidades en tiempo real de todos los dispositivos administrados en una gran red
corporativa distribuida sin necesidad de recuperar manualmente esos datos directamente desde el servidor
central principal.
Cada vez que el rastreador de seguridad se ejecuta, ste escribe un archivo con los resultados del rastreo en
una carpeta denominada VulscanResults en el servidor central y avisa al servicio web de LANDesk Security
Suite, el cual agrega el archivo a la base de datos central. Si la configuracin del servidor central de resumen
est habilitada y se identifica un servidor de resumen vlido, ste lee el archivo de resultados del rastreo en
su propia base de datos y proporciona un acceso ms rpido a la informacin de vulnerabilidades crticas.
Este cuadro de dilogo contiene las siguientes opciones:
l

Resultados del rastreo:


l

Mantener los resultados del rastreo en la carpeta de resultados de vulscan despus del
procesamiento: guarda los archivos de resultados del rastreo de seguridad en la carpeta de
vulscan predeterminada.

Descomprimir los archivos si es necesario: permite la descompresin automtica de los


archivos de resultados del rastreo si stos estn comprimidos.

Cantidad de reintentos de reparacin automtica:


l

Cantidad de intentos de reparacin automtica antes de desistir: especifica la cantidad de


veces que el servidor central intentar realizar correcciones a travs de la reparacin
automtica antes de que se agote el tiempo de espera.

Intentar la reparacin automtica indefinidamente: Indica que el servidor central tratar de


realizar correcciones a travs de la reparacin automtica hasta que logre hacerlo o hasta que
alguien detenga el proceso.

Servidor central de resumen:


l

Enviar resultados del rastreo a la base de datos central de resumen (Rollup core)
inmediatamente: habilita el reenvo inmediato de los resultados del rastreo de seguridad al
servidor central especificado mediante el uso del mtodo descrito anteriormente.

Utilizar la URL de resumen predeterminada: seleccione esta casilla si desea que se utilice
la URL predeterminada cuando se enve el archivo con los resultados del rastreo desde el
servidor central al servidor central de resumen. Escriba el nombre del servidor central y luego
seleccione esta casilla para insertar automticamente la secuencia de comandos y la direccin
web en el campo URL de resumen.

Nombre de servidor central de resumen: identifica al servidor central de resumen que desea
que reciba los resultados del rastreo de seguridad ms reciente proveniente de la base de datos
central.

URL de resumen: especifica la direccin web del servidor central de resumen que recibe los
resultados del rastreo de seguridad y la carpeta de destino del archivo de los resultados del
rastreo en el servidor central de resumen. La direccin URL de resumen se puede insertar
marcando la casilla de verificacin Utilizar la URL de resumen predeterminada o se puede
modificar manualmente desmarcando la casilla de verificacin e ingresando la URL que desee.

671

LANDESK MANAGEMENT SUITE


Acerca del cuadro de dilogo Permisos
Utilice este cuadro de dilogo para ver los permisos vigentes de la herramienta de Parches y cumplimiento
que corresponden al administrador que inici sesin. Estas opciones de los permisos se configuran con la
herramienta de Administracin de usuarios. Tambin, un administrador de LANDesk puede cambiar los
permisos basados en roles que se necesitan para modificar e importar las definiciones de vulnerabilidades
personalizadas.
IMPORTANTE: SLO un administrador de LANDesk puede cambiar los permisos basados en roles.

Este cuadro de dilogo contiene las siguientes opciones:


l

Usuario:
l

Ver: indica que el usuario tiene la capacidad de ver el contenido de los parches de seguridad.

Modificar: indica que el usuario tiene la capacidad de modificar el contenido de los parches de
seguridad.

Desplegar: indica que el usuario tiene la capacidad de desplegar el contenido de los parches de
seguridad.

Modificar pblico: indica que el usuario tiene la capacidad de modificar el contenido de las
vulnerabilidades personalizadas.

Cmo interpretar los permisos basados en roles:


l

Requerir el permiso de Modificar pblico para modificar las definiciones


personalizadas: Especifica que se requiere tener el permiso de Modificar pblico para que un
usuario pueda modificar las definiciones de vulnerabilidades personalizadas.

Requerir el permiso de Modificar pblico para importar las definiciones: Especifica que
se requiere tener el permiso de Modificar pblico para que un usuario pueda importar las
definiciones de seguridad.

Ayuda de la barra de herramientas de Parches y cumplimiento


Acerca del cuadro de dilogo Purgar las definiciones de parches y cumplimiento
Utilice este cuadro de dilogo para eliminar revisiones de forma definitiva (y sus reglas de deteccin
asociadas) de la base de datos.
IMPORTANTE: Requiere el derecho de administrador de LANDesk
El usuario debe contar con el derecho de administrador de LANDesk para realizar esta tarea.

Puede eliminar las definiciones si se convierten en obsoletas, si no funcionan correctamente, o si el riesgo de


seguridad relacionado se resolvi en su totalidad.
Este cuadro de dilogo contiene las siguientes opciones:
l

672

Plataformas: especifica las plataformas cuyas definiciones desee eliminar de la base de datos. Si una
definicin se asocia con varias plataformas, debe seleccionarlas todas para poder eliminar la definicin
y su informacin de regla de deteccin.

USER'S GUIDE
l

Idiomas: especifica las versiones de idiomas de las plataformas seleccionadas cuyas definiciones
desee eliminar de la base de datos. Si seleccion una plataforma de Windows o Macintosh, debe
especificar los idiomas cuya informacin de definicin desea eliminar. Si eligi una plataforma UNIX o
Linux, es necesario especificar la opcin Idioma neutral para poder eliminar la informacin de
definiciones independientes de los idiomas de la plataforma.

Tipos: especifica los tipos de contenidos cuyas definiciones desee eliminar.

Purgar: elimina definitivamente la definicin y la informacin de regla de deteccin para los tipos que
seleccion que pertenecen a las plataformas especificadas y los idiomas que seleccion. Esta
informacin solo puede restaurarse al descargar nuevamente el contenido.

Cerrar: cierra el cuadro de dilogo sin guardar los cambios ni eliminar la informacin de definicin.

Acerca de la vista de informacin del rastreo de Seguridad


Use este cuadro de dilogo para ver informacin detallada sobre actividad de despliegue de parches y estado
de los dispositivos rastreados de la red.
Puede ver resultados de rastreo de:
l

Equipos sobre los que no se ha informado recientemente

Equipos sin resultados

Equipos que necesitan revisiones segn el tipo de severidad seleccionado

Acerca del cuadro de dilogo Configuracin del umbral


Utilice este cuadro de dilogo para definir los perodos de tiempo en los cuales deben aparecer los resultados
del rastreo de antivirus (despliegue de parches) en el cuadro de dilogo Informacin de rastreo de
seguridad.
l

Umbral de no rastreado recientemente: Indica la cantidad mxima de das para verificar los
dispositivos en los que no se han rastreado para desplegar revisiones.

Acerca del cuadro de dilogo Informacin de Seguridad y revisiones


Utilice este cuadro de dilogo para ver la informacin detallada de seguridad de los dispositivos
seleccionados. Puede ver los resultados de los rastreos, las definiciones de seguridad detectadas, las
revisiones instaladas y las que faltan (o las actualizaciones de software) y el historial de reparacin de un
dispositivo.
Utilice el botn Borrar para eliminar toda la informacin de rastreo de los dispositivos seleccionados
existente en la base de datos.
Tambin se puede hacer clic con el botn derecho en una vulnerabilidad (y otro tipo de contenidos de
seguridad) de esta vista y crear directamente una tarea de reparacin, o bien, habilitar o desactivar la opcin
Reparacin automtica en los tipos de contenido de seguridad que aplique.
La informacin que se presenta tiene como base el tipo de contenido de seguridad seleccionado.
Los nombres de grupos y los campos de informacin que se muestran en esta pgina son dinmicos y
dependen del tipo de contenido de seguridad que se seleccione de la lista desplegable Tipos. Por ejemplo, si
selecciona vulnerabilidades, se muestra la siguiente informacin de campos:
l

Revisiones faltantes (Vulnerabilidades detectadas): enumera todas las vulnerabilidades


detectadas en el dispositivo durante el ltimo rastreo.

Revisiones instaladas: muestra una lista de todas las revisiones instaladas en el dispositivo.

673

LANDESK MANAGEMENT SUITE


l

Historial de reparacin: muestra la informacin sobre las tareas de reparacin que se intentaron en el
dispositivo. Esta informacin es muy til al resolver problemas de dispositivos. Para borrar esta
informacin, haga clic en Purgar historial de reparaciones, especifique la configuracin de
dispositivos y el lapso de tiempo, y luego haga clic en Purgar.

Informacin de vulnerabilidad:

674

Ttulo: muestra el ttulo de la vulnerabilidad seleccionada.

Detectada: indica si se detect la vulnerabilidad seleccionada.

Detectada por primera vez: muestra la fecha y la hora en que la vulnerabilidad se detect
originalmente en el dispositivo. Esta informacin resulta til si ha realizado varios rastreos.

Motivo: describe el motivo de la deteccin de la vulnerabilidad seleccionada. Esta informacin


puede resultar til a la hora de decidir si el riesgo de seguridad es lo suficientemente relevante
para indicar una reparacin inmediata.

Esperado: muestra el nmero de versin del archivo o la clave de registro que busca el
rastreador de vulnerabilidad. Si el nmero de versin del archivo o la clave de registro del
dispositivo rastreado coincide con este nmero, no existe vulnerabilidad.

Encontrados: muestra el nmero de versin del archivo o la clave de registro localizados en el


dispositivo rastreado. Si este nmero es distinto al nmero esperado, existe vulnerabilidad.

Informacin de revisin:
l

Requiere revisin: muestra el nombre del archivo del ejecutable de revisin necesario para
reparar la vulnerabilidad seleccionada.

Revisin instalada: indica si la revisin fue instalada.

ltima accin: muestra la fecha y la hora en que la revisin se instal en el dispositivo.

Accin: indica si la ltima accin fue de instalar o desinstalar.

Detalles: indica si la implementacin e instalacin se han realizado correctamente. Si se ha


producido un error en la instalacin, esta informacin de estado se debe borrar antes de intentar
instalar de nuevo la revisin.

Borrar: borra la informacin sobre la fecha y el estado de la instalacin actual de la revisin


para el dispositivo seleccionado. Es necesario borrar esta informacin a fin de volver a intentar
el despliegue y la instalacin de la revisin.

USER'S GUIDE

Configuraciones de seguridad
Informacin general sobre la Configuracin del agente
La nueva herramienta de Configuracin del agente proporcionan una sola ventana conveniente en la cual
puede crear y administrar las configuraciones de varios componentes de LANDesk Security Suite y servicios,
as como las tareas de despliegue correspondientes.
La Configuracin del agente controla la menara en que los servicios de seguridad actan sobre los
dispositivos administrados. Los servicios de seguridad y su configuracin asociada se pueden desplegar en
los dispositivos administrados como parte de la configuracin de agente inicial, de tareas de instalacin y
actualizacin separadas y de tareas de cambio de configuracin.
La Configuracin del agente le permite crear y administrar los ajustes de los siguientes servicios de
seguridad:
l

Cumplimiento

Variables personalizadas para reemplazar

Control de dispositivos

Servidor de seguridad de Windows

Seguridad de punto final (HIPS, LANDesk Firewall, Device Control)

Prevencin de intrusin de host

Polticas de software de HP

LANDesk Antivirus

LANDesk Antivirus Legacy

LANDesk Firewall

Control remoto

Rastreo y reparacin

Listas de archivos de confianza

Servidor de seguridad de Windows

Tambin puede realizar las tareas de seguridad de componentes descritos en este captulo.
IMPORTANTE: Se requiere permiso de grupo de LANDesk Script Writers
Para poder crear tareas programadas y polticas en la herramienta de Parches y cumplimiento y la
herramienta de Configuracin del agente (en las tareas de rastreo de seguridad y cumplimiento, tareas de
reparacin y tareas de cambio de configuracin), el usuario debe tener el permiso de grupo de LANDesk
Script Writers. En otras palabras, se debe pertenecer a un grupo que tenga asignado el permiso de
LANDesk Script Writers. Para obtener ms informacin acerca de la administracin basada en roles,
consulte "Administracin de usuarios" en la pgina 39.

Configurar las opciones y tareas de seguridad


La ventana de la herramienta de Configuracin del agente proporciona una sola interfaz conveniente que le
permite administrar la configuracin y las tareas de varios componentes de seguridad y servicios.

675

LANDESK MANAGEMENT SUITE

Crear tareas para cambiar configuraciones


La configuracin predeterminada de seguridad de un dispositivo se despliega como parte de la configuracin
inicial del agente. Es probable que en algn momento necesite cambiar la configuracin predeterminada en
ciertos dispositivos. La herramienta de Configuracin del agente ofrecen un modo para hacer esto sin
necesidad de volver a implementar una configuracin del agente completamente nueva.
Para ello, haga clic en la tarea Cambiar configuracin que se encuentra en el botn Crear una tarea de la
barra de herramientas.

676

USER'S GUIDE

El cuadro de dilogo que aparece permite especificar un nombre nico para la tarea, indicar si se trata de una
tarea o de una poltica programada, y ya sea seleccionar una configuracin existente como predeterminada o
utilizar el botn Modificar para crear una nueva configuracin predeterminada en los dispositivos de destino.

Ayuda de Cambiar configuracin


Acerca del dilogo Crear tarea de cambio de configuracin
Utilice este cuadro de dilogo para crear y configurar una tarea que cambie la configuracin predeterminada
de los servicios para los componentes de Seguridad de punto final.
Con una tarea de cambio de configuracin usted puede cambiar de forma conveniente la configuracin
predeterminada (que se encuentra escrita en el registro local del dispositivo) de un dispositivo administrado
sin tener que implementar nuevamente una configuracin de agente completa.
Este cuadro de dilogo contiene las opciones siguientes:
l

Nombre de la tarea: escriba un nombre nico para identificar la tarea.

Crear una tarea programada: agrega la tarea a la ventana Tareas programadas, donde puede
configurar sus opciones de programacin y recurrencia y asignarles dispositivos de destino.

Crear una poltica: agrega la tarea como una poltica a la ventana de Tareas programadas, donde
puede configurar las opciones de poltica.

677

LANDESK MANAGEMENT SUITE


l

Tipo: identifica el componente de seguridad.

Seguridad de punto final: especifica la configuracin de Seguridad de punto final asociada con esta
tarea de cambio de configuracin particular. Tenga presente que aunque Seguridad de punto final sea
un agente individual que se despliega en dispositivos de destino, le proporciona servicios a varios
componentes de seguridad, incluyendo Reconocimiento de ubicacin (conexiones de red), HIPS,
LANDesk Firewall y Device Control. Seleccione la configuracin que desee implementar en los
dispositivos de destino, modifique las configuraciones existentes seleccionando y haciendo clic en
Modificar o crear una configuracin nueva haciendo clic en Configurar > Nueva.

Antivirus: especifica la configuracin del antivirus para las tareas de rastreo del antivirus. La
configuracin del antivirus determina si el cono de LANDesk Antivirus aparece en la bandeja del
sistema del dispositivo, la disponibilidad de las opciones interactivas para los usuarios finales, la
habilitacin del rastreo de correo electrnico y de la proteccin en tiempo real, los tipos de archivo a
rastrear, los archivos y carpetas a excluir, la cuarentena y la copia de seguridad de los archivos
infectados, los rastreos programados del antivirus y las actualizaciones programadas de los archivos
de definiciones de virus. Seleccione una de las configuraciones de la lista. Haga clic en Modificar para
modificar las opciones de la configuracin seleccionada. Haga clic en Configurar para crear una
configuracin nueva. Para obtener ms informacin, consulte "Acerca del cuadro de dilogo de
Configuracin de LANDesk Antivirus" en la pgina 763.

Servidor de seguridad de Windows: especifica la configuracin del Firewall de Windows en los


dispositivos de destino. Puede habilitar y deshabilitar el barrera de seguridad y configurar sus valores,
tales como excepciones, reglas de entrada y reglas de salida (para dispositivos, puertos, programas).

Acerca del cuadro de dilogo Configurar ajustes de componentes de seguridad


Utilice este cuadro de dilogo para administrar la configuracin de componentes de seguridad. Este cuadro de
dilogo es compartido por varios componentes de seguridad debido a que incluye opciones de control
comunes.
Una vez definida, puede aplicar la configuracin a las tareas de configuracin de agente, las tareas de
instalacin y actualizacin de componentes de seguridad y las tareas de cambio de configuracin.
Este cuadro de dilogo contiene las opciones siguientes:
l

Nuevo: abre el dilogo de configuracin en el cual puede configurar las diferentes opciones.

Modificar: abre el dilogo de configuracin en el cual puede modificar la configuracin seleccionada.

Copiar: abre una copia de la configuracin seleccionada en forma de plantilla, la cual se puede
entonces modificar y renombrar. Esto resulta til si desea realizar ajustes menores en la configuracin
y guardarlos para un propsito especfico.

Eliminar: quita la configuracin seleccionada de la base de datos. (Tenga en cuenta que la


configuracin seleccionada puede estar asociada a una o ms tareas o dispositivos administrados. Si
selecciona eliminar la configuracin, los dispositivos con esa configuracin la conservarn y seguirn
utilizndola hasta que se implemente una nueva tarea de cambio de configuracin; y las tareas
programadas con esa configuracin seguirn ejecutndose en los dispositivos de destino, al igual que
las tareas del programador local con esa configuracin, hasta que se implemente una nueva
configuracin.)

Usar la seleccionada: indica que la configuracin seleccionada actualmente se usar en la tarea.

Cerrar: cierra el cuadro de dilogo sin aplicar ninguna configuracin a la tarea.

678

USER'S GUIDE

Crear una tarea para instalar o actualizar componentes de


seguridad
Si desea instalar o actualizar componentes de seguridad, tambin puede hacerlo mediante una tarea aparte.
Para crear una tarea para instalar o actualizar componentes de seguridad
1. En la consola, haga clic en Herramientas > Seguridad y cumplimiento > Configuracin del
agente.
2. Haga clic en el botn Crear una tarea de la barra de herramientas y luego en Instalar o actualizar
componentes de seguridad.

679

LANDESK MANAGEMENT SUITE

3. Escriba un nombre para la tarea.


4. Especifique si la instalacin es una tarea programada, si se basa en una poltica o ambas.
5. Seleccione el componente que desee instalar. Para crear una configuracin nueva o modificar una
existente, haga clic en Configurar.
6. Si desea mostrar el progreso de la instalacin en el dilogo del rastreador de seguridad de los
dispositivos de destino, seleccione la opcin Mostrar dilogo de progreso en el cliente.
7. Seleccione una configuracin de Rastreo y reparacin en la lista para aplicar su configuracin de
reinicio (solamente) a la configuracin de agente que est creando. Para crear una configuracin nueva
o modificar una existente, haga clic en Configurar. Recuerde que solamente las opciones de reinicio
especificadas en la configuracin de rastreo y reparacin que ha seleccionado se utilizan en esta
implementacin de agente de Seguridad de punto final en los dispositivos de destino. Puede utilizar
configuraciones de Rastreo y reparacin existentes que ya incluyan la configuracin de reinicio que
desee o bien, crear una nueva configuracin de Rastreo y reparacin especfica para la
implementacin del agente.
8. Haga clic en Aceptar.

Ayuda para Instalar o actualizar componentes de seguridad


Acerca del cuadro de dilogo Instalar o actualizar tarea de componentes de
seguridad
Utilice este cuadro de dilogo para crear y configurar una tarea que instale los componentes de seguridad (va
el agente de Seguridad de punto final compartido) en dispositivos de destino que todava no lo tienen
instalado, o actualizar la versin existente de los componentes de seguridad en los dispositivos de destino.
NOTA: la instalacin la ejecuta el rastreador de seguridad.

Esta tarea permite implementar y actualizar de forma conveniente los componentes de seguridad de un
dispositivo administrado (y la configuracin asociada) sin tener que volver a implementar una configuracin
completa del agente.
Este cuadro de dilogo contiene las opciones siguientes:
l

Nombre de la tarea: escriba un nombre nico para identificar la tarea.

Crear una tarea programada: agrega la tarea a la ventana Tareas programadas, donde puede
configurar sus opciones de programacin y recurrencia y asignarles dispositivos de destino.

Crear una poltica: agrega la tarea como una poltica a la ventana de Tareas programadas, donde
puede configurar las opciones de poltica.

Componentes de seguridad a instalar: especifica qu componentes de seguridad se instalarn con


la tarea. Marque el componente que desee instalar. Haga clic en la columna Configuracin para
seleccionar una configuracin existente. Haga clic en Modificar para modificar las opciones de la
configuracin seleccionada. Haga clic en Configurar para crear una configuracin nueva.

Mostrar dilogo de progreso en el cliente: Indica si el cuadro de dilogo del rastreador de seguridad
muestra el progreso de la instalacin en los dispositivos de destino.

680

USER'S GUIDE
l

Remover agente de antivirus existente: quita automticamente otro software de antivirus que
podra ya estar instalado en los dispositivos antes de instalar LANDesk Antivirus (ver ms abajo).
(NOTA: Tambin puede seleccionar quitar el software de antivirus existente de los dispositivos
administrados durante la configuracin inicial del agente.)

Configuracin de rastreo y reparacin (slo en el reinicio): especifica la configuracin de rastreo


y reparacin asociada con esta instalacin particular. La tarea utilizar SOLAMENTE las opciones de
reinicio de la configuracin de rastreo y reparacin seleccionadas, las cuales determinan los requisitos
de reinicio y las acciones en los dispositivos de destino durante la instalacin.

Lista de productos antivirus de terceros que se pueden eliminar


automticamente
Para ver la lista actual en la seccin principal de LANDesk Antivirus, consulte "LANDesk Antivirus" en la
pgina 733.

Crear una tarea para eliminar componentes de seguridad


Si desea eliminar componentes de seguridad de los dispositivos administrados, tambin puede hacerlo como
una tarea aparte desde la consola.
Para crear una tarea para eliminar componentes de seguridad
1. En la consola, haga clic en Herramientas > Seguridad y cumplimiento > Configuracin del
agente.
2. Haga clic en el botn Crear una tarea de la barra de herramientas y luego en Eliminar componentes
de seguridad.
3. Escriba un nombre para la tarea.
4. Especifique si la instalacin es una tarea programada, si se basa en una poltica o ambas.
5. Seleccione el componente que desee eliminar.
6. Si desea mostrar el progreso de la instalacin en el dilogo del rastreador de seguridad de los
dispositivos de destino, marque la opcin Mostrar dilogo de progreso en el cliente.
7. Seleccione una configuracin de rastreo y reparacin de la lista disponible para aplicar su
configuracin de reinicio a la tarea que est creando. Para crear una configuracin nueva o modificar
una existente, haga clic en Configurar. La tarea utilizar SOLAMENTE las opciones de reinicio de la
configuracin de rastreo y reparacin seleccionadas, las cuales determinan los requisitos de reinicio y
las acciones en los dispositivos de destino durante la eliminacin del agente.
8. Haga clic en Aceptar.

Ayuda sobre Quitar componentes de seguridad


Acerca del cuadro de dilogo Eliminar tarea de componentes de seguridad
Utilice este cuadro de dilogo para crear y configurar una tarea que elimine los componentes de seguridad de
los dispositivos de destino.
Este cuadro de dilogo contiene las opciones siguientes:
l

Nombre de la tarea: escriba un nombre nico para identificar la tarea.

Crear una tarea programada: agrega la tarea a la ventana Tareas programadas, donde puede
configurar sus opciones de programacin y recurrencia y asignarles dispositivos de destino.

681

LANDESK MANAGEMENT SUITE


l

Crear una poltica: agrega la tarea como una poltica a la ventana de Tareas programadas, donde
puede configurar las opciones de poltica.

Componentes de seguridad a eliminar: especifica qu componentes de seguridad se eliminarn


con la tarea. Seleccione el componente que desee eliminar.

Mostrar dilogo de progreso en el cliente: Indica si el cuadro de dilogo del rastreador de seguridad
muestra el progreso de la eliminacin del agente de los dispositivos de destino.

Configuracin de rastreo y reparacin (slo en el reinicio): Especifica la configuracin de rastreo


y reparacin asociada con esta tarea de eliminacin particular del agente. La tarea utilizar
SOLAMENTE las opciones de reinicio de la configuracin de rastreo y reparacin seleccionadas, las
cuales determinan los requisitos de reinicio y las acciones en los dispositivos de destino durante la
eliminacin del agente.

Ayuda de las Listas de archivos de confianza


Acerca del cuadro de dilogo Lista archivos de confianza
Utilice este dilogo para administrar la lista de archivos de confianza. Las listas de archivos de confianza
contienen archivos que se han configurado con un conjunto especfico de derechos (privilegios o
autorizaciones) que permiten y niegan ciertas acciones que pueden ser realizadas sobre ese archivo por
alguna aplicacin.
Este cuadro de dilogo contiene las opciones siguientes:
l

Nombre: identifica la lista de archivos de confianza con un nombre nico. Puede utilizar la funcin
Buscar para ubicar elementos que contengan palabras o frases especficas en una lista. La lista
resultante muestra slo los elementos que coinciden con los criterios de bsqueda.

Agregar: Abre un cuadro de dilogo de exploracin de archivos donde se puede navegar y seleccionar
el archivo que se desee configurar con las certificaciones de archivos.

Modificar: Permite modificar las certificaciones del archivo seleccionado.

Eliminar: Elimina el archivo seleccionado y sus certificaciones.

Mover: Abre un cuadro de dilogo que le permite seleccionar uno o ms archivos de confianza y luego
moverlos o copiarlos a otra lista.

Establecer como predeterminado: Asigna esta lista como la lista de archivos de confianza
predeterminada de las tareas que utilizan esta configuracin de HIPS (o Firewall).

ID: identifica esta lista en particular. Esta informacin se almacena en la base de datos y se utiliza
para llevar un control de cada lista.

Acerca del cuadro de dilogo Archivos de confianza


Utilice este cuadro de dilogo para configurar los derechos de HIPS o LANDesk Firewall de un archivo de
aplicacin especfico.
Este cuadro de dilogo contiene las siguientes opciones:
l

Nombre de archivo: Identifica la aplicacin a la que se estn asignando las certificaciones.

Ruta completa: Especifica la ubicacin del archivo.

Tamao de archivo: Especifica el tamao (en KB) del archivo.

Fecha del archivo: Indica la fecha y hora de creacin del archivo.

Versin: Indica el nmero de versin del archivo, si est disponible.

682

USER'S GUIDE
l

Certificado: Indica la fecha y hora en que se crearon o se modificaron por ltima vez las
certificaciones del archivo.

Hash de MD5: Muestra el hash de MD5 del archivo. El archivo hash se utiliza para garantizar la
integridad del archivo.

Descripcin: Proporciona un cuadro de texto para escribir una descripcin del archivo.

Omitir toda la proteccin: Permite todos los privilegios del archivo de aplicacin. El archivo no
emplea ningn tipo de filtro o supervisin.

Omitir la proteccin contra desbordamientos de bfer: Le permite omitir la proteccin contra


desbordamientos de bfer. Desear utilizar esta opcin para archivos (procesos) que tienen
certificacin y en los que confa.

Seguridad del sistema

Modificar archivos ejecutables: Otorga a la aplicacin el derecho para modificar otros


archivos ejecutables.

Modificar archivos protegidos: Otorga a la aplicacin el derecho para modificar archivos


protegidos. Puede generar una lista de los archivos protegidos, tales como los agentes de
dispositivos de LANDesk Management Suite.

Modificar claves de registro protegidas: Otorga a la aplicacin el derecho para modificar


claves de registro protegidas. Las claves protegidas previenen las infecciones por programas
dainos.

Seguridad de red
l

Enviar mensajes de correo electrnico: Permite que la aplicacin enve mensajes de correo
electrnico. (NOTA: HIPS reconoce las aplicaciones de cliente de correo electrnico estndar
y las certifica de forma automtica para que puedan enviar mensajes de correo electrnico.)

Archivos en disco
l

Agregar al inicio del sistema: Otorga a la aplicacin el derecho para agregar archivos al inicio
del sistema.

Permitir ejecucin: Permite que la aplicacin (proceso) se ejecute en el dispositivo. Los


archivos certificados tienen habilitada automticamente la opcin permitir ejecucin. Adems,
si el certificado de un archivo proporciona derechos parciales, entonces se habilita
automticamente la opcin permitir ejecucin.

Reglas de seguridad avanzadas


l

Proteger la aplicacin en la memoria: Impone la proteccin en la aplicacin cuando se


ejecuta en la memoria. La aplicacin tiene proteccin contra terminaciones o modificaciones.

Heredar a procesos secundarios: Asigna las mismas certificaciones de archivos (derechos)


a cualquier proceso subordinado que sea ejecutado por esta aplicacin. Por ejemplo, se puede
utilizar con un ejecutable de configuracin o instalacin para que pase los mismos derechos a
los procesos subsiguientes que ejecute el programa de configuracin.

Instalador autorizado: Indica que la aplicacin puede realizar la instalacin o implementacin


del software. ste es el caso de la herramienta de distribucin de software de LANDesk
Management Suite, y tambin se puede aplicar a otras aplicaciones de distribucin de software.

Opciones de aprendizaje
l

Bloquear archivos de confianza (los derechos de archivo no se actualizarn a travs


del modo de aprendizaje):

Hacer coincidir esta entrada con base en el nombre de archivo nicamente:

683

LANDESK MANAGEMENT SUITE


l

Aceptar: Guarda las certificaciones del archivo y lo agrega a la lista de archivos certificados en el
cuadro de dilogo Configuracin de HIPS principal.

Cancelar: Cierra el cuadro de dilogo sin guardar las certificaciones de archivo.

Configurar las opciones de Windows Firewall


La herramienta de Configuracin del agente tambin le permite crear, configurar y desplegar una configuracin
de Windows Firewall para administrar Windows Firewall en los dispositivos de destino.
Para crear una configuracin de Windows Firewall
1. Haga clic en Herramientas > Seguridad y cumplimiento > Configuracin del agente.
2. Haga clic en Windows Firewall, haga clic en Nuevo, seleccione la plataforma de Windows y luego
haga clic en Aceptar.

Una vez configurado, usted puede implementar la configuracin en los dispositivos de destino mediante una
tarea de actualizacin o instalacin, o una tarea de configuracin de cambios.

684

USER'S GUIDE

Ayuda de Windows Firewall


Acerca del cuadro de dilogo Crear configuracin de Windows Firewall
Utilice estos cuadros de dilogo para configurar los ajustes de la barrera de seguridad de Windows. La
configuracin de la barrera de seguridad de Windows est asociada con una tarea para cambiar configuracin
para habilitar/deshabilitar el firewall y para configurar los valores del firewall tales como excepciones, reglas
de entrada y reglas de salida (para servicios, puertos, programas).
Puede utilizar esta funcin para implementar una configuracin en Windows firewall en las siguientes
versiones de Windows:
l

Windows 2003

Windows XP (SP2 o superior)

Windows Vista

Acerca de Windows Firewall (XP/2003): Pgina general


Utilice esta pgina para configurar los valores generales de la barrera de seguridad.

Acerca de Windows Firewall (XP/2003): Pgina de excepciones


Utilice esta pgina para configurar las excepciones de la barrera de seguridad.
Este cuadro de dilogo contiene las opciones siguientes:
l

Excepciones actuales: enumera programas, puertos y servicios cuyas conexiones y comunicaciones


no estn bloqueadas por el servidor de seguridad. El servidor de seguridad previene el acceso no
autorizado a los dispositivos, excepto para los elementos en la lista.

Agregar programa: permite agregar un programa especfico a la lista de excepciones para permitir la
comunicacin.

Agregar puertos: permite agregar un puerto especfico a la lista de excepciones para permitir la
comunicacin.

Modificar: permite modificar las propiedades de la excepcin seleccionada, incluso el alcance de los
dispositivos afectados.

Eliminar: quita la excepcin seleccionada de la lista.

Aceptar: guarda los cambios y cierra el cuadro de dilogo.

Cancelar: cierra el cuadro de dilogo sin guardar los cambios.

Definiciones de amenazas a la seguridad de Windows Firewall


LANDesk Security Suite provee definiciones predefinidas de amenazas a la seguridad que le permiten
rastrear, detectar y configurar valores de la barrera de seguridad en dispositivos administrados que ejecuten
plataformas especficas de Windows. Las siguientes definiciones de amenazas a la seguridad le permiten
rastrear y modificar la configuracin del firewall:
l

ST000102: definicin de amenaza a la seguridad para Windows Firewall en Windows 2003 y Windows
XP.

ST000015: definicin de amenaza a la seguridad para el firewall de Conexin a Internet en Windows


2003 y Windows XP.

685

LANDESK MANAGEMENT SUITE


Las propiedades de las amenazas a la seguridad de Windows Firewall contienen variables personalizadas
que le permiten configurar los valores de Windows Firewall. Puede utilizar estas definiciones de amenazas a
la seguridad para rastrear su configuracin especfica y regresar a la condicin de vulnerabilidad si esa
configuracin no coincide. Despus puede usar la definicin personalizada en una tarea de reparacin, a fin
de activar o desactivar el firewall o reconfigurar sus valores en el dispositivo rastreado.

Acerca de Windows Firewall (Vista): Pgina de reglas generales


Utilice esta pgina para configurar las reglas generales de firewall.

Acerca de Windows Firewall (Vista): Reglas de entrada


Utilice esta pgina para configurar las reglas de entrada de la barrera de seguridad.

Acerca de Windows Firewall (Vista): Reglas de salida


Utilice esta pgina para configurar las reglas de salida de la barrera de seguridad.

Generar cdigos de autorizacin de seguridad


Use este cuadro de dilogo para crear un cdigo de autorizacin que permitir que algn usuario final realice
una operacin que est bloqueada durante un breve perodo de tiempo. Puede usar un cdigo de autorizacin
para proporcionar acceso temporal a algn usuario especfico o a un administrador de TI para tener el acceso
a algn dispositivo administrado.
Por ejemplo, si un usuario intenta conectar un dispositivo USB que no est permitido por la configuracin de
Control de Dispositivo, aparecer un mensaje en el dispositivo de usuario final que incluye un cdigo de
operacin. El usuario le proporcionara dicho cdigo de operacin al administrador, quien lo usara para
generar un cdigo de autorizacin que se le regresa al usuario final. Esto les permite realizar la accin de
manera temporal.
Para generar un cdigo de autorizacin
1. En la herramienta Configuracin del agente, haga clic en el botn Configurar opciones de la barra
de herramientas y luego en Genere el cdigo de autorizacin.
2. Ingrese el cdigo de operacin proporcionado por el usuario final.
3. Si el cdigo de operacin es vlido, se genera un cdigo de autorizacin automticamente.
4. Ingrese el tipo de operacin que el usuario final desea realizar.
5. Entregue el nuevo cdigo de autorizacin al usuario final. El usuario ingresa el cdigo de autorizacin
cuando se le solicite para realizar la operacin que estaba bloqueada.
PRECAUCIN: Mensajes emergentes inexactos
Cuando se le entrega a un usuario acceso a travs de un cdigo de autorizacin, puede aparecer un
mensaje en el dispositivo de usuario final indicando que HIPS ha sido desactivado independientemente
de la accin real que tom el usuario. Este mensaje puede ignorarse.

686

USER'S GUIDE

Actividad sobre seguridad


Informacin general sobre Actividad de seguridad
La nueva herramienta de Actividad de seguridad proporciona una conveniente ventana individual en la cual
puede ver el estado y la informacin de actividad de varios servicios de LANDesk Security Suite que se
ejecutan en los dispositivos administrados.
Actividad de seguridad le permite ver el estado y la informacin de actividad de:
l

LANDesk Antivirus

Prevencin de Intrusin de Host (HIPS)

LANDesk Firewall

Control de dispositivos

Tambin puede ver las siguientes tareas:


l

Configurar las opciones del umbral de actividad de seguridad

Purgar informacin de actividad de seguridad

Ver el estado y la actividad de seguridad


La herramienta de Actividad de seguridad le permite ver informacin sobre servicios de LANDesk Security
Suite.

Las herramientas de seguridad que se pueden ver se describen en las siguientes secciones.

687

LANDESK MANAGEMENT SUITE

Ver la Informacin de la actividad y el estado de LANDesk Antivirus


Si el rastreador de LANDesk Antivirus detecta alguna de las definiciones de virus seleccionadas en los
dispositivos de destino, esta informacin se transmite al servidor central. Puede utilizar cualquiera de los
siguientes mtodos para ver la informacin de seguridad detectada tras la ejecucin del rastreo.
Esta ventana muestra informacin de actividad y estado de antivirus segn las siguientes categoras:
l

Infecciones por equipo

Infecciones por virus

Infecciones en cuarentena por equipo

Infecciones en cuarentena por virus

Elementos de confianza por equipo

Equipos que recientemente no han informado actividad de antivirus

Actividad de antivirus reciente por equipo

Actividad de antivirus reciente por virus

Adems, haga clic con el botn secundario en el dispositivo rastreado, seleccione Informacin de seguridad y
revisiones, y en la lista desplegable Tipo seleccione Antivirus. Se puede ver:
l

Actualizaciones de antivirus faltantes

Actualizaciones de antivirus instaladas

Purgar historial de reparaciones

Acerca del cuadro de dilogo Informacin de actividad y estado de antivirus


Utilice este cuadro de dilogo para ver en detalle la informacin sobre la actividad y el estado del antivirus en
todos los dispositivos administrados que tengan el agente de LANDesk Antivirus. Los datos de resultado de
este rastreo se utilizan para generar informes de LANDesk Antivirus que se encuentran disponibles en la
herramienta Informes.
Para personalizar el mbito y el enfoque de los datos que se muestran, haga clic en Umbrales y cambie los
umbrales del perodo de tiempo de la actividad de antivirus reciente de los dispositivos rastreados y de los
que no se han rastreado recientemente.
En esta vista, tambin puede hacer clic con el botn secundario sobre un dispositivo y acceder a su men de
acceso directo y desde all realizar directamente las tareas disponibles.
Este cuadro de dilogo contiene las siguientes opciones:
l

Actualizar: Actualiza los campos del cuadro de dilogo con la ltima informacin sobre el rastreo de
antivirus de la base de datos.

Umbrales: Abre el cuadro de dilogo Configuracin de umbrales, donde puede definir la duracin
(en das) de la actividad de antivirus reciente y del rastreo de antivirus "no reciente". Los umbrales
determinan el perodo de tiempo en el que los resultados del rastreo de antivirus se recopilan y
muestran para las dos categoras de muestra especficas del equipo.

Infecciones por equipo: Detalla en el panel derecho los dispositivos en los que se detectaron
infecciones de virus durante el ltimo rastreo del sistema. Seleccione un dispositivo para ver los virus
especficos que lo infectaron.

688

USER'S GUIDE
l

Infecciones por virus: Detalla en el panel derecho los virus que se detectaron en los dispositivos
administrados durante el ltimo rastreo del sistema. Seleccione una definicin de virus para ver qu
dispositivos ha infectado.

Equipos en los que no se han rastreado vulnerabilidades de antivirus recientemente: Detalla


todos los dispositivos que tienen el agente de LANDesk Antivirus y en los cuales no se han buscado
virus durante el perodo de tiempo especificado en el cuadro de dilogo Configuracin de umbrales.
Si desea ejecutar un rastreo de antivirus inmediatamente, haga clic con el botn secundario sobre el
dispositivo, haga clic en Rastreo de LANDesk Antivirus ahora, seleccione una configuracin de
antivirus y luego haga clic en Aceptar.

Equipos con reciente actividad de antivirus: Detalla todos los dispositivos que tienen el agente de
LANDesk Antivirus y que se han rastreado y han devuelto actividad de antivirus durante el perodo de
tiempo especificado en el cuadro de dilogo Configuracin de umbrales. Seleccione un dispositivo
para ver sus actividades especficas de antivirus, incluyendo deteccin de virus, eliminacin,
cuarentena de objeto infectados, copia de seguridad y restauracin.

Ver actividad de HIPS


Si HIPS detecta violaciones en sus reglas y en los derechos de certificacin, dicha informacin se informa al
servidor central. Puede usar los mtodos siguientes para ver la actividad de HIPS detectada.
Para obtener informacin acerca de la actividad de HIPS en la red, en la herramienta de Actividad de
seguridad, abra el grupo Prevencin de intrusin de host. La ventana muestra la actividad de HIPS segn
las siguientes categoras:
l

Prevenciones por equipo

Prevenciones por aplicacin

Prevenciones por accin

Tambin puede ver la actividad de intrusin de host especfica en la parte inferior de la ventana, donde se
incluyen los detalles siguientes:
l

Fecha de la accin

Accin

Descripcin

Aplicacin

Versin de archivo

Tamao de archivo

Fecha de archivos

Modo

Hash de MD5

Acerca del cuadro de dilogo de Actividad HIPS


Utilice este cuadro de dilogo para ver en detalle la actividad de HIPS en todos los dispositivos administrados
que tengan el agente de LANDesk HIPS. Los datos se utilizan para generar informes de LANDesk HIPS que
se encuentran disponibles en la herramienta Informes.

689

LANDESK MANAGEMENT SUITE


Para personalizar el alcance y el enfoque de los datos que se visualizan, haga clic en Umbrales y cambie el
umbral de perodo de tiempo para el almacenamiento de la informacin de actividad de HIPS en la base de
datos central, y para la cantidad de elementos que se visualizan en las listas de la ventana de actividad de
HIPS.
En esta vista, tambin puede hacer clic con el botn secundario sobre un dispositivo y acceder a su men de
acceso directo y desde all realizar directamente las tareas disponibles.
Este cuadro de dilogo contiene las siguientes opciones:
l

Actualizar: Actualiza los campos del cuadro de dilogo con la ltima informacin sobre el rastreo de
antivirus de la base de datos.

Umbrales: Abre el cuadro de dilogo Configuracin de umbrales, donde puede definir la duracin
(en das) para el almacenamiento de los datos de HIPS en la base de datos central y la cantidad de
elementos a visualizar en las listas de actividad de HIPS.

Purgar: Elimina de forma total y permanente los datos de actividad de HIPS tanto en la ventana de
visualizacin como en la base de datos central.

Prevenciones por equipo: Enumera en el panel derecho los dispositivos en los cuales se detectaron
violaciones de HIPS. Seleccione un dispositivo para ver las violaciones especficas.

Prevenciones por aplicacin: Enumera en el panel derecho las aplicaciones que se detectaron en
los dispositivos administrados. Seleccione una aplicacin para ver los dispositivos donde se detect la
misma.

Prevenciones por accin: Enumera en el panel derecho las acciones que se realizaron en los
dispositivos administrados. Seleccione una accin para ver los dispositivos donde se realiz la
misma.

Ver la actividad de LANDesk Firewall


La ventana muestra la actividad de la Barrera de seguridad segn las siguientes categoras:
l

Prevenciones por equipo

Prevenciones por aplicacin

Prevenciones por accin

Ver la actividad del Control de dispositivos


La ventana muestra la actividad de Control de dispositivos segn las siguientes categoras:
l

Dispositivos de almacenamiento bloqueados

Dispositivos de CD/DVD bloqueados

Otros dispositivos bloqueados

Archivos de copia de respaldo

Configurar las opciones del umbral de actividad de


seguridad
La informacin sobre las actividades de seguridad de los dispositivos administrados pueden acumularse
rpidamente y repercutir negativamente en el rendimiento de la base de datos central.

690

USER'S GUIDE
Utilice este cuadro de dilogo para definir perodos de tiempo de recoleccin de datos y controlar la cantidad
de datos relativos a la seguridad que se almacenan en la base de datos central de las herramienta de
LANDesk Antivirus, HIPS, Firewall. Esta informacin aparece en las vistas correspondientes de Actividad de
seguridad.

Acerca del cuadro de dilogo Configuracin del umbral


l

Umbrales comunes:
l

Umbral de las vistas de actividad reciente: especifica el perodo de tiempo (en das) para
recopilar la actividad de seguridad en los dispositivos que se han rastreado y han regresado la
actividad de antivirus.

Al visualizar los resultados, truncar las listas en: indica la cantidad mxima de entradas
que se deben visualizar en las listas de dilogos de actividad. Puede especificar de 1 a 999,999
elementos.

LANDesk Antivirus:
l

Archivos de patrones caducados si son mayores de:

Umbral de la advertencia de caducidad de la licencia:

Umbral de no rastreado recientemente: especifica el perodo de tiempo (en das) para


recopilar informacin de dispositivos en todos los dispositivos configurados con antivirus que
no se han rastreados.

Purga automtica (HIPS / Barrera de seguridad de LANDesk solamente):


l

Eliminar automticamente la actividad de ms de: Indica la cantidad mxima de das que


se debe conservar la actividad de HIPS y LANDesk Firewall de los dispositivos protegidos en
la base de datos central. Puede especificar de 1 a 999 das. (IMPORTANTE: LANDesk
recomienda vigilar cuidadosamente la cantidad de datos que se envan al servidor central para
determinar la cantidad ptima de das a fin de que los datos de HIPS no utilicen demasiado
espacio ni alteren el rendimiento de la base de datos central.)

Purgar la actividad de seguridad


De vez en cuando, puede necesitar purgar informacin de actividad de seguridad de los diferentes
componentes de seguridad. Puede hacer esto con el botn Purgar actividad de la barra de herramientas de
Actividad de seguridad.

691

LANDESK MANAGEMENT SUITE

Purgar la actividad de seguridad es una tarea nica, no es una tarea programada o poltica.

Acerca del cuadro de dilogo Purgar actividad de seguridad


Utilice este cuadro de dilogo para eliminar completamente los registros de actividad de la consola y base de
datos principal.
Este cuadro de dilogo contiene las siguientes opciones:
l

Seleccionar tipos de actividad: especifica qu informacin de actividad de componente de


seguridad desea purgar.

Seleccionar equipos: especifica qu actividad de seguridad de los dispositivos administrados se


purga. (Nota: Debe ser un usuario administrador para realizar esta tarea.)

Seleccionar intervalo de fechas: especifica la fecha ms temprana en la cual se purga la actividad


de seguridad. O, simplemente puede purgar toda la informacin de actividad existente con la opcin
Todos los registros.

Purgar: elimina completamente los registros de actividad de los componentes de seguridad que haya
seleccionado.

692

USER'S GUIDE

Configurar alertas de seguridad


Puede configurar alertas de relacionado con la seguridad para recibir una notificacin si se detectan sucesos
especficos en los dispositivos administrados del sistema. Security Antivirus utiliza la herramienta de alertas
estndar de LANDesk.
El dilogo de configuracin de alertas contiene opciones tanto para alertas de vulnerabilidades como para
alertas de antivirus.

Alertas de antivirus
La configuracin de las alertas de Antivirus se encuentra en la pestaa Antivirus del cuadro de dilogo
Configuracin de alertas.
Primero debe configurar las alertas de antivirus en la herramienta Configuracin de alertas de la consola. Las
alertas de antivirus incluyen:
l

Error en la accin activada por alerta

Accin correcta activada por alerta

Alerta de brotes de virus (por virus)

Los siguientes eventos de antivirus pueden generar alertas de antivirus:


l

Error al eliminar virus

Correcta eliminacin del virus

Error al poner en cuarentena

Cuarentena correcta

Error al eliminar

Eliminacin correcta

Seleccione las alertas que desea que se generen. La opcin del intervalo de tiempo le permite evitar recibir
demasiadas alertas. Ms de una alerta (para cualquier activacin de antivirus) durante el intervalo de tiempo
especificado se ignora.
Puede visualizar el historial completo de alertas de antivirus de un dispositivo en el cuadro de dilogo
Informacin de Seguridad y revisiones. Haga clic con el botn secundario en un dispositivo, seleccione
Informacin de seguridad y revisiones, seleccione el tipo de antivirus en la lista Tipo y luego seleccione el
objeto Historial de antivirus.

Alertas de vulnerabilidades
Para obtener informacin sobre las alertas de vulnerabilidades, consulte "Configurar las alertas de Parches y
cumplimiento" en la pgina 632.

693

LANDESK MANAGEMENT SUITE

Seguridad de punto de final


Informacin general sobre Endpoint Security
La nueva herramienta de Endpoint Security es en realidad un conjunto de funciones y configuraciones
complementarias que le permiten configurar e implementar una slida seguridad del sistema en los
dispositivos administrados en la red. Puede restringir las conexiones a la red de los dispositivos
administrados, restringir el acceso a estos equipos por otros tipos de dispositivos y utilizar las herramientas
de Host Intrusion Prevention (HIPS) y LANDesk Firewall para evitar operaciones de aplicaciones no
autorizadas.
Endpoint Security proporciona una defensa impenetrable en todos los dispositivos protegidos dentro de su red
de LANDesk y el permetro de sta, as como a los usuarios mviles, con lo cual se brinda un control
completo sobre el acceso a estos dispositivos y desde ellos, y lo que se permite que suceda en ellos.
Aunque Seguridad de punto final sea un agente nico y consolidado que se despliega en dispositivos de
destino, se puede configurar totalmente y le proporciona servicios a varios componentes de seguridad.

Componentes de la Seguridad de punto final


Los componentes de Seguridad de punto final son los siguientes:
l

Reconocimiento de ubicacin: brinda control de conexin de red con reconocimiento de ubicacin y


funciones de ubicacin de confianza. Para obtener ms informacin, consulte "Ayuda de Endpoint
Security" en la pgina 697.

Sistema de Prevencin de Intrusin de Host (HIPS): evita intrusiones no autorizadas. Para


obtener informacin, consulte "Informacin general sobre Host Intrusion Prevention System (HIPS)"
en la pgina 700.

LANDesk Firewall: evita las operaciones de aplicaciones y conexiones no autorizada. Para obtener
informacin, consulte "Configuracin de las opciones de LANDesk Firewall" en la pgina 715.

Control de dispositivos: restringe el acceso en los volmenes de almacenamiento, dispositivos,


interfaces, etc. Para obtener informacin, consulte la "Informacin general sobre Control de
dispositivos" en la pgina 721.

Listas de archivos de confianza: Las listas de archivos contienen archivos que se han configurado
con un conjunto especfico de derechos (privilegios o autorizaciones) que permiten y niegan ciertas
acciones que pueden ser realizadas sobre ese archivo por alguna aplicacin

Con Seguridad de punto final puede definir ubicaciones de confianza (conexiones de red) en los dispositivos
administrados, crear configuraciones para cada uno de los componentes de Seguridad de punto final antes
mencionados, y utilizar las configuraciones en funcin de si el dispositivo est dentro de la ubicacin de red
de confianza o fuera de ella.
Como se indic anteriormente, Seguridad de punto final es un agente individual que hace cumplir las normas
de proteccin en los dispositivos administrados y controla el funcionamiento de cada uno de los diferentes
componentes de proteccin. La Seguridad de punto final tiene la flexibilidad para permitirle habilitar y
configurar los componentes de seguridad de forma independiente o mediante una implementacin combinada.
Por ejemplo, puede implementar la proteccin HIPS solamente o HIPS y Control de dispositivos (a travs de
sus respectivos parmetros), o cualquier otra combinacin de componentes de seguridad.

694

USER'S GUIDE
Esta seccin describe cmo habilitar la Seguridad de punto final en sus dispositivos administrados, y lo
encamina hacia la informacin sobre cada uno de los componentes que Seguridad de punto final abarca.

Habilitar y desplegar Endpoint Security


Endpoint Security se habilita en los dispositivos administrados a travs del despliegue de una configuracin
de Seguridad de terminales.
Seguridad de terminales se puede habilitar en dispositivos administrados a travs de la configuracin de
agente inicial. Tambin puede usar una tarea de cambiar configuracin para instalar o actualizar la
configuracin de Seguridad de terminales en dispositivos de destino.

Crear configuracin de Seguridad de terminales


Para crear una configuracin de Seguridad de terminales
1. En la ventana de herramientas Configuracin del agente, haga clic con el botn derecho en
Seguridad de terminales y luego haga clic en Nueva.

2. En la pgina Configuracin general, escriba un nombre para la configuracin y luego especifique los
requisitos y las acciones generales. Para obtener informacin sobre una opcin, haga clic en Ayuda.

695

LANDESK MANAGEMENT SUITE

3. Si quiere administrar conexiones de red, seleccione la opcin Usar reconocimiento de ubicacin.


Cuando esta opcin se selecciona, aparece la pgina Ubicacin de confianza. Tambin, cuando se
selecciona esta opcin, se ponen disposicin dos grupos separados en la pgina Polticas de
seguridad, uno para cuando el dispositivo est dentro de la ubicacin de confianza y uno para cuando
el dispositivo est fuera de la ubicacin de confianza. Si el reconocimiento de ubicacin no est
habilitado, slo se necesita un grupo de poltica.
4. En la pgina Polticas de seguridad, seleccione qu componentes de Seguridad de terminales desea
desplegar en los dispositivos de destino mediante la configuracin de Seguridad de terminales.
5. En la pgina Ubicacin de confianza, defina las conexiones de red permitidas (por direccin IP,
intervalo de IP o subred).
6. Haga clic en Guardar.
Una vez configurado, usted puede implementar la configuracin en los dispositivos de destino mediante una
tarea de actualizacin o instalacin, o una tarea de configuracin de cambios.

Lo qu sucede en los dispositivos con Endpoint Security


Esta seccin describe la forma en que el cliente de Seguridad de punto final aparece en los dispositivos
administrados, lo que sucede en los dispositivos de usuario final cuando ellos estn protegidos por Seguridad
de punto final y las acciones que los usuarios finales pueden realizar cuando se detecta una violacin de
seguridad.

Interfaz de usuario cliente


Una vez que Seguridad de punto final se haya implementado en los dispositivos administrados, se puede
tener acceso al cliente ya sea a travs del men Inicio o del icono de la bandeja del sistema.
IMPORTANTE: Proteccin de contrasea de administrador
Si el administrador ha habilitado la opcin de proteccin de contrasea en la configuracin de Seguridad
de punto final, debe escribirse la contrasea correcta a fin de tener acceso y utilizar ciertas funciones del
cliente.

Icono en la bandeja del sistema


El icono de la bandeja del sistema muestra si el componente de HIPS de Seguridad de punto final se est
ejecutando en el modo de aprendizaje o en el modo de bloqueo automtico.
Los usuarios finales pueden hacer clic con el botn derecho en el icono para tener acceso a su men
contextual y seleccionar las opciones siguientes:
l

Abrir: abre el cliente.

Opciones: muestra las opciones que el administrador ha configurado en la consola (slo lectura).

Modo automtico: habilita el componente HIPS para que se ejecute en el modo automtico en el cual
se bloquean todas las violaciones de seguridad predefinidas.

Modo de aprendizaje: habilita el componente HIPS para que se ejecute en el modo de aprendizaje,
en el cual se permiten todas las violaciones de seguridad, las cuales se supervisan y se registran en el
archivo de historial de acciones.

Instalar software: Abre una ventana de exploracin de archivos donde el usuario final puede

696

USER'S GUIDE
seleccionar un programa de instalacin o configuracin que ejecutar.
l

Descargar: permite que el usuario final desinstale el cliente de su equipo.

Acciones del usuario final


El cliente se muestra en una ventana que incluye los siguientes elementos:
l

Ver el registro de actividad.

Ver las opciones que el administrador ha configurado en la consola (slo lectura).

En la pgina Estado: ver la informacin del componente (de HIPS, Lista de dispositivos permitidos o
Whitelist, y Control de dispositivos) el modo de operacin actual y la actividad que ocurre en el cliente.
Cambiar el modo de funcionamiento (se le podra solicitar la contrasea de autorizacin).

En la pgina Programas: Ver las aplicaciones que estn en ejecucin y sus autorizaciones.
Seleccionar los programas y ver todas sus autorizaciones o bien, detener el proceso. Modificar las
opciones de visualizacin.

En la pgina Inicio: Ver y modificar el contenido del inicio del sistema. Adems, ver y modificar los
servicios que se estn ejecutando en el cliente y las extensiones de Internet Explorer.

En la pgina Proteccin: Ver los derechos de acceso de los programas y las protecciones de las
carpetas. Crear, modificar y eliminar las reglas de proteccin de archivos, y cambiar la prioridad de las
reglas en la lista ordenada.

En la pgina Certificaciones: Ver los programas que tienen certificaciones de archivos especiales.
Agregar y eliminar certificaciones de archivos.

Ayuda de Endpoint Security


Utilice este cuadro de dilogo para crear y modificar una configuracin de Seguridad de punto final.
Este cuadro de dilogo contiene las siguientes pginas.
l

"Acerca de Seguridad de punto final: Pgina de configuracin general" en la pgina 697

"Ayuda de Endpoint Security" en la pgina 697

"Acerca de Seguridad de punto final: Poltica predeterminada" en la pgina 699

"Acerca de Seguridad de punto final: Pgina de las polticas de ubicacin" en la pgina 699

Acerca de Seguridad de punto final: Pgina de configuracin general


Use esta pgina para configurar el reconocimiento de ubicacin (red de confianza) y otras configuraciones de
acceso.
l

Nombre: identifica la configuracin con un nombre nico.

Usar reconocimiento de ubicacin: le permite administrar conexiones de red. Puede restringir las
direcciones IP de red con las cuales los dispositivos se pueden conectar. Las restricciones de red se
configuran especificando qu direcciones de red estn permitidas. El dispositivo slo puede recibir
direcciones IP que se encuentren dentro del rango de direcciones permitidas de manera explcita.

Permitir que Windows Service Control Manager detenga el servicio de Seguridad de punto
final: Permite que el usuario detenga el servicio de Seguridad de punto final del cliente.

697

LANDESK MANAGEMENT SUITE


l

Contrasea de administrador: especifica la contrasea requerida en los dispositivos que se


configuraron con los valores de Seguridad de punto final para realizar ciertas acciones en el dispositivo
protegido. Las acciones que requieren contrasea incluyen: acceso a la interfaz de cliente de HIPS,
instalacin de software sin firma, autorizacin de violaciones de HIPS, descarga de HIPS, borrado del
informe local y cambio del modo de operacin de HIPS. Confirmacin de contrasea.

Opciones de interfaz de usuario: especifica cmo se muestra el cliente de Endpoint Security en los
dispositivos administrados.

Mostrar el icono del rea de notificacin: muestra el icono del rea de notificacin en la
interfaz del cliente.

Mostrar mensajes emergentes sobre violaciones: muestra un mensaje en el dispositivo de


usuario final si se efecta una operacin bloqueada.

Mostrar el acceso directo del men Inicio en el grupo de LANDesk Management:


muestra un icono del programas del cliente de Endpoint Security en el men Inicio (haga clic en
Inicio > Programas > LANDesk Management)

Teclas de acceso rpido global: especifica las teclas de acceso directo que se utilizan para iniciar
determinadas funciones de Seguridad de punto final.
l

Tecla de acceso directo para omitir Device Control: permite definir una secuencia de teclas
que le permite a los administradores de sistemas tener acceso temporal a un dispositivo
bloqueado. Puede modificar la combinacin de teclas predeterminada, la cual es
Ctrl+Shift+Arriba. Para ingresar la secuencia de teclas deseada, coloque el cursor en el cuadro
de texto y luego pulse (y mantenga) las teclas en el orden que desee.

Establecer como predeterminado: asigna la configuracin como la configuracin predeterminada de


las tareas que utilizan Seguridad de punto final.

Guardar: guarda los cambios y cierra el cuadro de dilogo.

Acerca de Seguridad de punto final: Pgina de Firmas digitales


Utilice esta pgina para ver y administrar las listas de archivos de confianza. Las listas de archivos de
confianza contienen archivos que se han configurado con un conjunto especfico de derechos (privilegios o
autorizaciones) que permiten y niegan ciertas acciones que pueden ser realizadas sobre ese archivo por
alguna aplicacin.
Esta pgina contiene las siguientes opciones:
l

698

Listas de archivos de confianza: muestra las listas de archivos que tienen archivos con derechos
configurados para HIPS.
l

Agregar: Abre el cuadro de dilogo Configuracin de listas de archivos de confianza en el cual


puede manejar su listas de archivos de confianza.

Modificar: le permite modificar las listas de archivos de confianza seleccionadas.

Eliminar: le permite modificar las listas de archivos de confianza seleccionadas.

USER'S GUIDE
l

Opciones de las actividades de aprendizaje: especifica cmo se controla la actividad de los


archivos cuando el modo de proteccin est en aprender.
l

Lista de aprendizaje: Muestra la lista de archivos de confianza a la cual se aplica la actividad


de los archivos de aprendizaje.

Agregar una actividad de aprendizaje a la lista de aprendizaje nicamente: limita la


actividad de los archivos aprendidos para que se aplique a la lista de archivos especificados
nicamente.

Agregar una actividad de aprendizaje a cada lista en la cual ya exista el mismo archivo:
permite que la actividad de los archivos aprendidos se aplique a cualquier lista de archivos que
contenga ese archivo.

Acerca de Seguridad de punto final: Poltica predeterminada


Use esta pgina para configurar polticas de seguridad de dispositivos dentro de la red de confianza y de
dispositivos fuera de la red de confianza.
l

Cuando est dentro de la ubicacin de confianza: especifica la configuracin del componente que
se va a aplicar a dispositivos cuando estn conectados a una ubicacin de confianza.

Cuando est fuera de la ubicacin de confianza: especifica la configuracin del componente que
se va a aplicar a los dispositivos cuando no estn conectados a una ubicacin de confianza.

Acerca de Seguridad de punto final: Pgina de las polticas de ubicacin


Utilice esta pgina para definir ubicaciones de confianza. Una ubicacin de confianza est hecha de una
coleccin de direcciones de red, por direccin IP, intervalo de IP o subred.
Esta pgina contiene las siguientes opciones:
l

Utilice el reconocimiento de la ubicacin (establecer polticas de varios puntos):


l

Agregar: haga clic para agregar una nueva poltica de reconocimiento de la ubicacin de
confianza.

Modificar: le permite modificar la ubicacin de confianza seleccionada.

Eliminar: elimina la ubicacin de confianza seleccionada.

NOTA: Poltica predeterminada


La poltica predeterminada se aplicar cuando un dispositivo no est asociado con ninguna de las
ubicaciones de la lista.

Acerca del cuadro de dilogo Agregar ubicacin


Utilice este cuadro de dilogo para crear una nueva ubicacin en la poltica de reconocimiento de la ubicacin
de confianza. Puede ingresar una direccin IP, un intervalo de direcciones IP o una direccin de subred.
Este cuadro de dilogo contiene las siguientes opciones:

699

LANDESK MANAGEMENT SUITE


l

Nombre:

Condiciones:

Tipo:

Valor:

Agregar:

Modificar:

Eliminar:

Importar:

Servidor central:
l

Verificar la existencia del servidor central en la red: seleccione esta opcin para asegurar
que el servidor central est en ejecucin en una red, antes de permitir que un dispositivo se
conecte a dicha red. Algunas veces un intervalo de direcciones IP puede estar siendo usado por
ms de una red, y esta opcin proporciona seguridad adicional en la restriccin del acceso a la
red. Si no se encuentra el servidor central en la red a la que se est accediendo, se deshabilita
la conexin. (Nota:deje esta opcin sin marcar si tiene la seguridad de que las direcciones de
red de la lista de acceso son de confianza o si prefiere reducir el trfico de la red al no enviar
pings al servidor central.)

Agregar: le permite agregar un servidor central a la lista.

Eliminar: elimina el servidor central seleccionado.

Aceptar:

Cancelar:

Temas relacionados:

Informacin general sobre Host Intrusion Prevention System (HIPS)


HIPS son las siglas de Host-based Intrusion Prevention System (sistema de prevencin de intrusin basada
en host). HIPS ofrece otra capa de proteccin - adems de la de administracin de parches, antivirus,
antispyware, y configuracin de la barrera de seguridad - para evitar la intrusin de actividad daina en sus
dispositivos administrados. HIPS supervisa de forma continua los procesos, los archivos, las aplicaciones y
las claves de registro especificados con el fin de evitar comportamientos no autorizados. Usted controla qu
aplicaciones se ejecutan en los dispositivos y la forma en que se permite su ejecucin.
Debido a que es un sistema basado en reglas y no en definiciones (es decir, basado en firmas), HIPS es ms
eficaz en la proteccin de sistemas en contra de ataques de da cero (la explotacin daina de cdigo
vulnerable antes de que se detecten y definan las exposiciones, y de que hayan revisiones disponibles).
A diferencia de la deteccin y reparacin de vulnerabilidades, la deteccin y eliminacin de spyware o el
rastreo y la cuarentena de antivirus, la proteccin de HIPS no requiere actualizaciones permanentes de
archivos (tales como archivos de revisiones, de definiciones y patrones o de bases de datos de firmas).

700

USER'S GUIDE
HIPS protege los servidores y las estaciones de trabajo mediante la colocacin de agentes de software entre
las aplicaciones y el kernel de sistema operativo. Con las reglas predeterminadas que se basan en el
comportamiento habitual de los ataques de malware, estos sistemas evalan actividades tales como
solicitudes de conexin de red, intentos de lectura o escritura en la memoria o intentos de acceso a
aplicaciones especficas. Se permite el comportamiento que se sabe que es aceptable, el comportamiento
conocido como inaceptable se bloquea y el comportamiento sospechoso se marca para su posterior
evaluacin.
Se puede tener acceso a las funciones y herramientas de HIPS desde la consola principal (Herramientas >
Seguridad y cumplimiento > Configuracin del agente). La herramienta de HIPS le permite crear tareas
de instalacin, actualizacin y eliminacin del agente de HIPS; configurar las opciones de HIPS que se
pueden implementar en los dispositivos de destino que desea proteger y personalizar las opciones de
visualizacin e interaccin de HIPS que determinan la forma en que este aparece y funciona en los
dispositivos administrados, al igual que las opciones interactivas que estn disponibles para los usuarios
finales. Tambin puede ver la informacin de actividad y estado de HIPS de los dispositivos protegidos.

Componente de Seguridad de punto final


HIPS es uno de los componentes de toda la solucin de Seguridad de punto final, junto con las herramientas
de Reconocimiento de ubicaciones (control de conexin de red), Control de dispositivos y LANDesk Firewall.

Seguridad preventiva
HIPS protege de forma proactiva sus dispositivos administrados de las siguientes maneras:
l

Ofrece proteccin a nivel del kernel contra aplicaciones que intenten modificar los archivos binarios (o
cualquier archivo que especifique) en el equipo o la memoria de aplicacin de los procesos en
ejecucin. Tambin bloquea los cambios en ciertas reas del registro y puede detectar los procesos de
rootkit.

Utiliza la proteccin de la memoria contra desbordamientos de bfer y explotaciones de pila.

Ejecuta esquemas de proteccin a fin de evitar que un atacante genere y ejecute cdigo en un
segmento de datos.

Vigila el acceso no autorizado o no habitual a los archivos.

Ofrece proteccin en tiempo real en los equipos sin depender de las bases de datos de firmas.

Seguridad a nivel de sistema


HIPS proporciona la siguiente seguridad a nivel de sistema:
l

Proteccin de sistema de archivos basada en reglas y a nivel del kernel

Proteccin del registro

Control de inicio

Deteccin de rootkits indetectables

Filtro de red

Certificacin de procesos, archivos y aplicaciones

Las reglas de proteccin de archivos que restringen las acciones que los programas ejecutables
pueden realizar en archivos especficos

701

LANDESK MANAGEMENT SUITE

Funciones de la consola de HIPS


HIPS le brinda a los administradores la capacidad para definir y administrar perfiles distintos para los
diferentes grupos de usuarios con configuraciones de HIPS. Las configuraciones de HIPS satisfacen las
necesidades de todos y cada uno de los grupos de usuarios, ya que permite que los administradores creen
varias configuraciones altamente flexibles de los diversos perfiles de usuario.
La configuracin de HIPS puede incluir una proteccin de contrasea personalizada, administracin de
WinTrust, modo de proteccin, dispositivos permitidos, polticas de control de acceso de red y aplicacin,
certificaciones de archivos y reglas de proteccin de archivos.

Funciones de cliente de HIPS


El cliente de HIPS (desplegado a los dispositivos administrados) les ofrece a los administradores una nueva y
potente herramienta para controlar las aplicaciones que se ejecutan en los equipos de escritorio y los
servidores empresariales y la forma en que dichas aplicaciones pueden ejecutarse.
El software de cliente de HIPS utiliza tcnicas comprobadas heursticas y de reconocimiento de
comportamiento que identifican patrones y acciones habituales de cdigo malicioso. Por ejemplo, se podra
bloquear un archivo que intente escribir en el registro del sistema y marcarlo como con potencial malicioso. El
cliente de HIPS utiliza una variedad de tcnicas propias con el fin de detectar programas dainos de manera
fiable an antes de que se haya identificado una firma.

Plataformas de dispositivos compatibles


Para obtener informacin detallada y actualizada sobre qu plataformas de dispositivo admiten HIPS,
consulte el documento Matriz de compatibilidad de las funciones del SO en la Comunidad de usuarios de
LANDesk:
Pgina principal de la Comunidad de usuarios de LANDesk
IMPORTANTE: HIPSno es compatible con los servidores centrales ni los servidores centrales de
resumen
No debe instalar o implementar HIPS en servidores centrales o en servidores centrales de resumen. No
obstante, puede implementar HIPS en una consola adicional.

Compatibilidad con productos antivirus


HIPS es compatible con la solucin de Antivirus de LANDesk Security Suite as como con varios productos
antivirus de terceros. Compatibilidad significa que HIPS no producir interferencias con procesos del
antivirus tales como rastreos, proteccin en tiempo real, etc.
Asegrese de que los dispositivos administrados que desea configurar con HIPS tengan instalado uno de los
siguientes antivirus:
l

Antivirus de LANDesk

Symantec Antivirus (versiones 7, 8, 9, 10.1, 10.2)

McAfee VirusScan (versiones 7.0, 8.0, 8.5i)

Trend Micro PC-cillin (versiones 2005, 2006)

Trend Micro OfficeScan (versiones 6.5, 7.3)

Trend Micro ServerProtect (versin 5.58)

702

USER'S GUIDE
l

CA eTrust InoculateIT (versin 6.0)

CA eTrust Antivirus (versiones 7.0, 7.1, 8.0, 8.1)

ESET NOD32 (versin 2.7)

NO implemente HIPS en dispositivos que tengan instalado cualquier otro producto antivirus.

Licencias de HIPS
A fin de tener acceso a la herramienta de HIPS, primero debe activar el servidor central con una licencia de
HIPS.
Para obtener informacin sobre las licencias de HIPS, comunquese con su distribuidor o visite la pgina web
de LANDesk:
Pgina del inicio de LANDesk

Administracin basada en roles con HIPS


HIPS, al igual que Revisiones y cumplimiento, usa la administracin basada en roles para permitir a los
usuarios el acceso a las funciones. La administracin basada en roles constituye el marco de acceso y
seguridad que le permite a los Administradores de LANDesk restringir el acceso de los usuarios a las
herramientas y los dispositivos. Cada usuario recibe roles y mbitos especficos que determinan las
funciones que puede utilizar y los dispositivos que puede administrar.
Los Administradores asignan dichos roles a los dems usuarios mediante la herramienta Usuarios de la
consola. HIPS est incluido en el derecho de Configuracin del agente, el cual aparece bajo el grupo de
derechos de Seguridad en el cuadro de dilogo de Roles. Para poder ver y utilizar las funciones de HIPS, los
usuarios deben tener los derechos de acceso de Configuracin del agente necesarios.
IMPORTANTE: Se requiere permiso de grupo de LANDesk Script Writers
Para poder crear tareas programadas y polticas en la herramienta de Parches y cumplimiento y la
herramienta de Configuracin del agente (en las tareas de rastreo de seguridad y cumplimiento, tareas de
reparacin y tareas de cambio de configuracin), el usuario debe tener el permiso de grupo de LANDesk
Script Writers. En otras palabras, se debe pertenecer a un grupo que tenga asignado el permiso de
LANDesk Script Writers. Para obtener ms informacin acerca de la administracin basada en roles,
consulte "Administracin de usuarios" en la pgina 39.

Con el derecho de Configuracin del agente, puede dar a los usuarios la capacidad para:
l

Ver las funciones Host Intrusion Prevention System (HIPS) y tener acceso a ellas en el men
Herramientas y en el cuadro de herramientas de la consola

Configurar dispositivos administrados para la proteccin de HIPS

Administrar configuraciones de HIPS (proteccin de contrasea, administracin de cdigo firmado,


accin, modo de proteccin, certificaciones de archivos, reglas de proteccin de archivos, etc.)

Implementar tareas de instalacin o actualizacin de HIPS y tareas de cambio de configuracin

Ver la actividad de HIPS en los dispositivos protegidos

Definir opciones de umbral de datos de HIPS para registrar y visualizar la actividad de HIPS

703

LANDESK MANAGEMENT SUITE

Esquema principal de las tareas de HIPS


La lista siguiente describe las principales tareas involucradas en la configuracin, implementacin y el uso de
la proteccin HIPS. Consulte los temas de ayuda especficos de la funcin para obtener informacin
conceptual y de procedimiento.
l

Configurar dispositivos administrados para implementar proteccin de HIPS (desplegar el agente


HIPS a los dispositivos de destino).

Configurar las opciones de HIPS mediante la configuracin de HIPS, tales como administracin de
cdigo firmado, modo de proteccin, dispositivos permitidos (aplicaciones permitidas para ejecutar en
dispositivos), certificaciones de archivos, reglas de proteccin de archivos y opciones interactivas de
usuario final.

Detectar el comportamiento de archivos y aplicaciones en los dispositivos con el modo de aprendizaje


de HIPS.

Aplicar la proteccin de HIPS en los dispositivos administrados con el modo automtico de bloqueo de
HIPS.

Ver la actividad de HIPS en los dispositivos protegidos.

Configurar dispositivos para implementar la proteccin de HIPS


Para proteger los dispositivos administrados contra ataques de da de lanzamiento, estos deben tener
instalado el agente de Seguridad de punto final. El agente de Seguridad de punto final es un servicio nico de
agente que administra todos los componentes de Seguridad de punto final, incluso HIPS.
Puede configurar dispositivos para implementar HIPS durante la configuracin de agente inicial del
dispositivo o con otra tarea de instalacin o actualizacin.
Para instalar o actualizar HIPS en dispositivos administrados mediante una configuracin de agente
1. En la consola, haga clic en Herramientas > Configuracin > Configuracin de agentes.
2. Haga clic en el botn Ventanas nuevas de la barra de herramientas.
3. Luego de especificar los ajustes deseados para la configuracin de agente, primero debe hacer clic en
la pgina Inicio y seleccionar la opcin Seguridad de punto final bajo Seguridad. (Esto despliega el
agente en los dispositivos de destino, pero todava tiene que seleccionar una configuracin de HIPS.)

704

USER'S GUIDE

4. Ahora puede tener acceso a las opciones de la pgina Seguridad de punto final.

5. Seleccione una de las configuraciones de la lista disponible y aplquela a la configuracin de agente


que est creando. Para crear una configuracin nueva o modificar una existente, haga clic en
Configurar. La configuracin de Seguridad de punto final contiene una configuracin de HIPS (entre
otras configuraciones de componentes de seguridad). La configuracin de HIPS determina si el cliente
de HIPS est protegido con contrasea, el manejo del cdigo firmado de WinTrust, la accin sobre
programas agregados al inicio del sistema, la proteccin contra los desbordamientos de bfer, el modo
operativo, las listas blancas, las certificaciones de archivos y las reglas de proteccin de archivos.
6. Termine de especificar la configuracin del agente y luego haga clic en Guardar.
Si desea instalar o actualizar HIPS ms adelante, puede hacerlo como una tarea aparte desde la herramienta
de Configuracin del agente de la consola.
Para instalar o actualizar HIPS como una tarea aparte
1. En la consola, haga clic en Herramientas > Seguridad y cumplimiento > Configuracin del
agente.

705

LANDESK MANAGEMENT SUITE

2. Haga clic en el botn Crear una tarea de la barra de herramientas y luego en Instalar o actualizar
componentes de seguridad.

3. Escriba un nombre para la tarea.


4. Especifique si la instalacin es una tarea programada, si se basa en una poltica o ambas.
5. Seleccione una configuracin de Seguridad de punto final de la lista disponible y aplquela a la
configuracin de agente que est creando. Para crear una configuracin nueva o modificar una
existente, haga clic en Configurar. La configuracin de Seguridad de punto final contiene una
configuracin de HIPS (entre otras configuraciones de componentes de seguridad).

706

USER'S GUIDE

6. Si desea mostrar el progreso de la instalacin en el dilogo del rastreador de seguridad de los


dispositivos de destino, seleccione la opcin Mostrar dilogo de progreso en el cliente.
7. Seleccione una configuracin de Rastreo y reparacin en la lista para aplicar su configuracin de
reinicio (solamente) a la configuracin de agente que est creando. Para crear una configuracin nueva
o modificar una existente, haga clic en Configurar. Recuerde que solamente las opciones de reinicio
especificadas en la configuracin de rastreo y reparacin que ha seleccionado se utilizan en esta
implementacin de agente de Seguridad de punto final en los dispositivos de destino. Puede utilizar
una configuracin de Rastreo y reparacin que ya incluya la configuracin de reinicio que desee o bien,
crear una configuracin de rastreo y reparacin nueva especfica para la implementacin del agente.
8. Haga clic en Aceptar.

Eliminar HIPS de los dispositivos


Si desea eliminar HIPS de los dispositivos administrados, tambin puede hacerlo como una tarea aparte
desde la consola.
Para eliminar HIPS
1. En la consola, haga clic en Herramientas > Seguridad y cumplimiento > Configuracin del
agente.
2. Haga clic en el botn Crear una tarea de la barra de herramientas y luego en Eliminar componentes
de seguridad.
3. Escriba un nombre para la tarea.
4. Especifique si la instalacin es una tarea programada, si se basa en una poltica o ambas.
5. Seleccione el componente de Seguridad de punto final con el fin de eliminar el agente que incluye
HIPS.
6. Si desea mostrar el progreso de la instalacin en el dilogo del rastreador de seguridad de los
dispositivos de destino, seleccione la opcin Mostrar dilogo de progreso en el cliente.
7. Seleccione una configuracin de rastreo y reparacin de la lista disponible para aplicar su
configuracin de reinicio a la tarea que est creando. Para crear una configuracin nueva o modificar
una existente, haga clic en Configurar. La tarea utilizar solamente las opciones de reinicio de la
configuracin de rastreo y reparacin seleccionadas, las cuales determinan los requisitos de reinicio y
las acciones en los dispositivos de destino durante la eliminacin del agente.
8. Haga clic en Aceptar.

Personalizar la proteccin de HIPS mediante la configuracin de HIPS


La configuracin de HIPS ofrece un control completo sobre la forma en que HIPS funciona en los dispositivos
de destino y sobre las opciones que se encuentran disponibles para los usuarios finales.
Esta seccin describe cmo crear y administrar la configuracin de HIPS:
l

"Crear configuraciones de HIPS" en la pgina 708

"Cambiar la configuracin de HIPS predeterminada" en la pgina 709

"Ver la configuracin de HIPS de dispositivos en el inventario" en la pgina 709

"Ayuda de HIPS" en la pgina 711

707

LANDESK MANAGEMENT SUITE

Crear configuraciones de HIPS


Puede crear y aplicar las configuraciones de HIPS a una instalacin de HIPS o actualizar la tarea a tareas de
cambio de configuracin. Se pueden crear tantas configuraciones de HIPS como se desee. Las
configuraciones de HIPS pueden disearse para un propsito, un horario o un conjunto de dispositivos de
destino especficos.
Para crear una configuracin de HIPS
1. En la ventana de herramientas Configuracin del agente, haga clic con el botn derecho en Sistema
de prevencin de intrusin en el host y haga clic en Nueva.

2. En la pgina Configuracin general, escriba un nombre para la configuracin de HIPS y luego


especifique los requisitos y las acciones generales. Para obtener informacin sobre alguna opcin,
haga clic en "Ayuda de HIPS" en la pgina 711.
3. En la pgina de Configuracin de modo, seleccione si desea aplicar el modo de proteccin de
bloqueo automtico de HIPS o el modo de aprendizaje. Tambin puede crear una lista blanca (lista de
permiso para ejecutar aplicaciones en los dispositivos) con base en los archivos de certificados
actuales y especificar si desea que la generacin de lista blanca se ejecute inicialmente durante un
perodo determinado de tiempo y ms tarde reforzar el modo de bloqueo automtico, o continuar
usando el modo de aprender. (NOTA: Si selecciona el modo de aprendizaje como el modo de
proteccin general y desea generar un dispositivo permitido, se deshabilitar la opcin aplicar modo
automtico.)

708

USER'S GUIDE

4. En la pgina Listas de archivos de confianza, agregue, modifique o elimine las listas de archivos de
confianza.
5. En la pgina Reglas de proteccin de archivos, agregue, modifique, asigne prioridades o elimine las
reglas de proteccin de archivos. HIPS incluye un conjunto predefinido (predeterminado) de reglas de
proteccin.
6. En cualquiera de las pginas de configuracin, haga clic en Guardar en cualquier momento para
guardar las opciones establecidas de la configuracin de HIPS, o haga clic en Cancelar para salir del
cuadro de dilogo sin guardar la configuracin.
Una vez configurado, usted puede implementar la configuracin de HIPS en los dispositivos de destino
mediante una tarea de actualizacin o instalacin, o una tarea de configuracin de cambios.

Cambiar la configuracin de HIPS predeterminada


La configuracin predeterminada de HIPS de un dispositivo se implementa como parte de la configuracin
inicial del agente. Es probable que en algn momento desee cambiar la configuracin predeterminada de
HIPS en ciertos dispositivos. HIPS ofrece un modo de hacer esto sin necesidad de volver a implementar una
configuracin de agente completamente nueva.
Para ello, utilice la tarea Cambiar configuracin que se encuentra en la lista desplegable del botn Crear
una tarea de la barra de herramientas. El cuadro de dilogo que aparece le permite escribir un nombre nico
para la tarea, indicar si se trata de una tarea o de una poltica programada y seleccionar una configuracin de
HIPS existente como predeterminada o utilizar el botn Modificar para crear una nueva configuracin de HIPS
predeterminada en los dispositivos de destino.

Ver la configuracin de HIPS de dispositivos en el inventario


Puede detectar o verificar la configuracin de HIPS en la vista de inventario del dispositivo.
Para ello, haga clic con el botn derecho en el dispositivo seleccionado, haga clic en Inventario > LANDesk
Management > Sistema de prevencin de intrusin de host.

Combinar las certificaciones de HIPS


Se pueden combinar archivos certificados de HIPS provenientes de una configuracin de HIPS con una o
ms configuraciones de HIPS diferentes. Esto le permite actualizar y compartir configuraciones de archivos
certificados rpida y fcilmente.
Para combinar archivos certificados de HIPS
1. En la ventana de la herramienta Configuracin del agente, haga clic con el botn derecho en
Sistema de prevencin de intrusin en el host y haga clic en Combinar archivos certificados.
2. Seleccione una configuracin de origen en la lista.
3. Seleccione si desea combinar las diferencias en los archivos certificados o simplemente reemplazar
todos los archivos certificados.
4. Seleccione las configuraciones de destino.
5. Haga clic en Aceptar.

709

LANDESK MANAGEMENT SUITE

Ayuda sobre Combinar las certificaciones de HIPS


Acerca del cuadro de dilogo de Combinar archivos certificados
Use este cuadro de dilogo para configurar y ejecutar una combinacin de archivos certificados de HIPS
entre una o varias configuraciones de HIPS.
Este cuadro de dilogo contiene las siguientes opciones:
l

Configuracin de origen: especifica la configuracin de HIPS cuyos archivos certificados usted


quiere combinar con las configuraciones de destino seleccionadas.

Combinar las diferencias entre archivos certificados: reemplaza cualquier archivo certificado
comn en las configuraciones de destino con los de la configuracin de origen, y agrega archivos
certificados nicos de la configuracin de origen en las configuraciones de destino.

Reemplazar archivos certificados: obliga a que los archivos certificados en la configuracin de


origen reemplacen todos los archivos de las configuraciones de destino.

Configuraciones de destino: especifica las configuraciones de destino que se desean combinar con
la configuracin de origen. Seleccione los destinos de la lista de configuraciones disponibles.

Descripcin del modo de aprendizaje de HIPS


Se puede ejecutar HIPS en uno de los siguientes modos de proteccin: Automtico, Aprender, Slo registro o
Bloque.

Uso del modo de aprendizaje de HIPS


A continuacin se describe el proceso de modo de aprendizaje de HIPS:
l

En el modo de aprendizaje, HIPS aprende qu tipo de aplicaciones estn instaladas en el dispositivo,


su comportamiento y sus derechos (o privilegios).

HIPS supervisa la actividad en el dispositivo y registra informacin en un archivo de historial de


acciones.

Los datos del historial de acciones se envan del dispositivo al servidor central.

Los administradores leen la historia de acciones para ver cules aplicaciones estn haciendo qu en el
dispositivo. (Los archivos o las aplicaciones, y los derechos asociados que figuran en el archivo
histrico de acciones (XML) se muestran en la pgina de Certificaciones de archivos del cuadro de
dilogo Configuracin de HIPS.)

Los administradores pueden personalizar la configuracin de HIPS para permitir y denegar privilegios
en las aplicaciones relevantes.

El modo de aprendizaje se puede aplicar a dispositivos administrados, lo que por lo general permite que
ocurran violaciones al HIPS hasta que se implementa una nueva configuracin de HIPS, o el modo de
aprendizaje se puede aplicar inicialmente durante un perodo especificado de tiempo para descubrir las
aplicaciones que se ejecutan y su comportamiento y para crear una lista blanca (aplicaciones que se pueden
ejecutar en los dispositivos). Si el modo de proteccin general es el bloqueo automtico, todava podr utilizar
el modo de aprendizaje para descubrir el comportamiento de aplicaciones y luego volver a aplicar el modo de
bloqueo una vez que caduque el perodo de aprendizaje.
IMPORTANTE: Tenga en cuenta que tanto el servidor central como el dispositivo administrado deben

710

USER'S GUIDE

operar en el modo de aprendizaje para que se produzca la comunicacin con el historial de acciones.

Ayuda de HIPS
Utilice este cuadro de dilogo para crear y modificar las opciones de HIPS (archivo de configuracin). Cuando
se crean configuraciones de HIPS, primero se definen los requisitos y las acciones generales y luego se
agregan las certificaciones de archivos especficas. Se pueden crear tantas configuraciones de HIPS como
se desee y modificarlas en cualquier momento.
Si desea modificar la configuracin predeterminada de HIPS del dispositivo sin volver a instalar el agente de
HIPS o volver a implementar una configuracin completa del agente, realice los cambios deseados en
cualquiera de las opciones del cuadro de dilogo de Configuracin de HIPS, asigne la nueva configuracin a
una tarea de cambio de configuracin y luego implemntela en los dispositivos de destino.
Este cuadro de dilogo contiene las siguientes pginas:
l

"Acerca de HIPS: Pgina de configuracin general" en la pgina 711

"Acerca de HIPS: Pgina de configuracin de modo" en la pgina 713

"Acerca de HIPS: Pgina de Reglas de proteccin de archivos" en la pgina 714

"Acerca de HIPS: Cuadro de dilogo de Configurar reglas de proteccin de archivos" en la pgina 714

Acerca de HIPS: Pgina de configuracin general


Utilice esta pgina para configurar las opciones de proteccin general y las acciones de HIPS.
Esta pgina contiene las siguientes opciones:
l

Nombre: Identifica la configuracin de HIPS con un nombre nico. Este nombre aparece en la lista
Configuracin de HIPS en un cuadro de dilogo con tareas de seguridad para instalar o actualizar.

711

LANDESK MANAGEMENT SUITE


l

Configuracin de proteccin: Hay dos tipos de proteccin: HIPS y lista blanca. Puede seleccionar
una o ambas. Ambos tipos de proteccin utilizan el mismo modo de funcionamiento, el cual se
selecciona en la pgina de configuracin de Modo. (NOTA: Hay una excepcin a esta aplicacin de
proteccin general. Si se especifica el modo de proteccin Aprender y se selecciona la opcin de
aprendizaje se slo Lista blanca, solamente se aprenden las aplicaciones de la lista blanca y la
proteccin HIPS se establece en el modo de bloqueo automtico.)
l

Habilitar la prevencin de intrusin de host: activa la proteccin HIPS. permite que todos
los programas se ejecuten (excepto cuando la operacin de un programa amenaza la seguridad
del sistema) de acuerdo con lo definido por las reglas de proteccin predefinidas. Puede
conceder derechos especiales a los archivos de programa a travs de listas de archivos de
confianza mediante la configuracin de las certificaciones de archivo personalizadas. La
proteccin HIPS observa el comportamiento de la aplicacin (si la aplicacin puede modificar
otro ejecutable, modificar el Registro y as sucesivamente) y hace cumplir las normas de
seguridad.
l

Usar la Proteccin contra desbordamientos de bfer: protege a los dispositivos de


que se aprovechen vulnerabilidades de la memoria del sistema por parte de algn
programa o proceso que est en espera a que el usuario ingrese datos.
NOTA: Se puede habilitar la Proteccin contra desbordamientos de bfer (BOP) en un
dispositivo de Windows 32 bites sin tener en cuenta si el procesador es compatible con
NX/XD (No eXecute / eXecute desactivado). Si el procesador no es compatible con
NX/XD, se emula. Sin embargo, si el procesador es compatible con NX/XD, pero est
apagado en el BIOS o en la configuracin de inicio, el BOP no se puede habilitar. Note
que el cliente de Seguridad de punto final muestra si el BOP est activado o desactivado
en el dispositivo de usuario final. BOP no es compatible con dispositivos de Windows de
64 bits porque la funcin de Proteccin de Revisin de Kernel (KPP) impide la aplicacin
de revisiones al kernel.
IMPORTANTE: Recomendamos que pruebe primero la Proteccin de desbordamiento
de bfer (BOP) en sus configuraciones de hardware especficas antes de hacer un
despliegue a gran escala en los dispositivos administrados de su red. Algunas
configuraciones de procesadores anteriores (antes de Pentium 4 con HT o
HyperThreading) que ejecutan ciertas versiones de SO de Windows podran no ser
totalmente compatibles con la Proteccin de desbordamiento de bfer.

Habilitar la proteccin de lista blanca: activa la proteccin de lista blanca. Esto significa que
slo las aplicaciones que estn en una lista de archivos de confianza, y cuya certificacin de
archivo tiene habilitada la opcin de permitir la ejecucin, se pueden ejecutar.
l

Evitar que Windows Explorer modifique o elimine archivos ejecutables: Active


esta opcin si no desea que Windows pueda modificar o eliminar los archivos
ejecutables.

Accin a tomar: determina la accin que se realiza cuando se agrega un programa a la carpeta de
Inicio del dispositivo. Esta opcin proporciona una segunda lnea de defensa en los procesos de
autorizacin de la carpeta de inicio del sistema. HIPS supervisa el contenido del inicio y si encuentra
un proceso nuevo, realiza la accin que se seleccione (Alertar y solicitar una accin; Siempre permitir
que el programa se ejecute; o eliminar el programa del inicio sin generar alertas).

Establecer como predeterminado: Asigna esta opcin como la opcin predeterminada para las
tareas que utilizan la configuracin de HIPS.

712

USER'S GUIDE
l

ID: identifica esta configuracin particular. Esta informacin se almacena en la base de datos y se
utiliza para llevar un control de cada configuracin.

Guardar: guarda los cambios y cierra el cuadro de dilogo.

Cancelar: cierra el cuadro de dilogo, sin guardar los cambios.

Acerca de HIPS: Pgina de configuracin de modo


Use esta pgina para configurar el modo de operacin de la proteccin HIPS.
Esta pgina contiene las siguientes opciones:
l

Modo de prevencin de intrusin de host: Especifica el comportamiento de proteccin cuando la


est habilitada proteccin HIPS. Cuando el modo HIPS est activado, puede elegir entre uno de los
siguientes mtodos de funcionamiento.
l

Bloqueo: se bloquean las violaciones a la seguridad y se registran en un archivo histrico de


acciones en el servidor central.

Aprendizaje: Todas las violaciones a la seguridad de las aplicaciones se permiten, pero se


observa (o aprende) el comportamiento de las aplicaciones y se enva esta informacin de
regreso a la base de datos central en una Lista de archivos de confianza. Utilice este modo de
operacin para descubrir el comportamiento de aplicaciones en un dispositivo o conjunto de
dispositivos especficos, y luego utilice esa informacin para personalizar las polticas de HIPS
antes de implementarlas y aplicar la proteccin de HIPS en toda la red.

Slo registro: se permiten las violaciones a la seguridad y se registran en un archivo histrico


de acciones en el servidor central.

Silencio: se bloquean las violaciones a la seguridad y NO se registran en ningn archivo


histrico de acciones en el servidor central.

Modo de lista blanca: especifica el comportamiento de proteccin cuando la est habilitada la


proteccin lista blanca. Proteccin de Lista blanca significa que slo las aplicaciones de una Lista de
archivos de confianza y con la designacin de lista blanca (aplicaciones cuyo archivo de certificacin
tiene habilitada la opcin de permitir la ejecucin) se pueden ejecutar y aprender. Cuando el modo de
Lista blanca est activado, puede elegir entre uno de los siguientes mtodos de funcionamiento.
l

Bloqueo: se bloquean las violaciones a la seguridad y se registran en un archivo histrico de


acciones en el servidor central.

Aprendizaje: Todas las violaciones a la seguridad de las aplicaciones se permiten, pero se


observa (o aprende) el comportamiento de las aplicaciones y se enva esta informacin de
regreso a la base de datos central en una Lista de archivos de confianza. Utilice este modo de
operacin para descubrir el comportamiento de aplicaciones en un dispositivo o conjunto de
dispositivos especficos, y luego utilice esa informacin para personalizar las polticas de HIPS
antes de implementarlas y aplicar la proteccin de HIPS en toda la red.

Slo registro: se permiten las violaciones a la seguridad y se registran en un archivo histrico


de acciones en el servidor central.

Silencio: se bloquean las violaciones a la seguridad y NO se registran en ningn archivo


histrico de acciones en el servidor central.

713

LANDESK MANAGEMENT SUITE


Acerca de HIPS: Pgina de Reglas de proteccin de archivos
Utilice esta pgina para ver, administrar y dar prioridad a las reglas de proteccin de archivos. Las reglas de
proteccin de archivos son un conjunto de restricciones que evita que los programas ejecutables
especificados realicen ciertas acciones en los archivos especificados. Con las reglas de proteccin de
archivos, puede permitir o denegar el acceso, la modificacin, la creacin y la ejecucin de cualquier
programa en algn archivo.
Este cuadro de dilogo contiene las siguientes opciones:
l

Reglas de proteccin: muestra todas las reglas de proteccin de archivos predefinidas


(predeterminadas) que proporciona LANDesk, as como tambin todas las reglas de proteccin de
archivos que se han creado.
l

Nombre de la regla: identifica la regla de proteccin de archivos.

Restricciones: visualiza las acciones especficas de los programas en los archivos


restringidos por la regla de proteccin de archivos.

Programas: muestra los programas ejecutables protegidos por la regla de proteccin.

Subir \ Bajar: determinar la prioridad de la regla de proteccin de archivos. Una regla de proteccin de
archivos superior en la lista precede a la regla que est debajo en la lista. Por ejemplo, podra crear una
regla que restrinja que un programa tenga acceso o modifique cierto archivo o tipo de archivo, pero
luego crear otra regla que permita una excepcin a dicha restriccin a uno o ms de los programas
designados. Siempre y cuando la segunda regla permanezca est mas arriba en la lista de reglas, sta
tendr efecto.

Restablecer: restaura las reglas de proteccin de archivos predefinidas (predeterminadas) que


proporciona LANDesk.

Agregar: abre el cuadro de dilogo Configurar regla de proteccin de archivos en el que puede agregar
o quitar programas y archivos, y especificar las restricciones.

Modificar: abre cuadro de dilogo Configurar regla de proteccin de archivos en el que puede modificar
una regla de proteccin de archivos existente.

Eliminar: elimina la regla de proteccin de archivos de la base de datos.


NOTA: Las reglas de proteccin de archivos se guardan en el archivo FILEWALL.XML, ubicado en:
Archivo de programas\Landesk\ManagementSuite\ldlogon\AgentBehaviors\Hips_Behavior.ZIP

Acerca de HIPS: Cuadro de dilogo de Configurar reglas de proteccin de


archivos
Utilice esta pgina para configurar las reglas de proteccin de archivos.
Este cuadro de dilogo contiene las siguientes opciones:

714

USER'S GUIDE
l

Nombre de la regla: identifica la regla de proteccin de archivos con un nombre descriptivo.

Programas supervisados

Todos los programas: especifica que todos los programas ejecutables estn restringidos para
realizar las acciones seleccionadas a continuacin en los archivos especificados abajo.

Programas mencionados: especifica que slo en los programas ejecutables en la lista se han
aplicado las restricciones seleccionadas a continuacin.

Agregar: le permite elegir los programas restringidos por la regla de proteccin de archivos.
Puede utilizar nombres de archivos y comodines.

Modificar: le permite modificar el nombre del programa.

Eliminar: Elimina el programa de la lista.

Excepciones
l

Permitir excepciones de programas certificados: permite que cualquiera de los programas


ejecutables que pertenecen actualmente a la lista de archivos certificados omitan las
restricciones asociadas a la regla de proteccin de archivos.

Proteger los archivos


l

Cualquier archivo: especifica que todos los archivos tienen proteccin de los programas
especificados anteriormente segn sus restricciones.

Archivos mencionados: especifica que slo los archivos de la lista estn protegidos.

Agregar: le permite elegir el archivo o archivos protegidos por la regla. Puede utilizar nombres
de archivos o comodines.

Modificar: le permite modificar el nombre del archivo.

Eliminar: Elimina el archivo de la lista.

Aplicar tambin a subdirectorios: aplica las reglas de proteccin de archivos a cualquier


subdirectorio de un directorio mencionado.

Acciones restringidas en los archivos protegidos


l

Acceso de lectura: impide que los programas especificados anteriormente tengan acceso a
los archivos protegidos.

Modificacin: impide que los programas especificados anteriormente realicen cambios en los
archivos protegidos.

Creacin: impide que los programas especificados anteriormente creen los archivos.

Ejecucin: impide que los programas especificados anteriormente ejecuten los archivos
protegidos.

Configuracin de las opciones de LANDesk Firewall


La nueva herramienta de LANDesk Firewall es un componente importante de Endpoint Security (Seguridad de
punto final) que le permite proteger los dispositivos administrados de operaciones de aplicaciones y
conexiones no autorizadas.
Con la configuracin de LANDesk Firewall, puede crear y configurar programas (aplicaciones) de confianza,
mbitos de confianza de red y reglas de conexin para proteger los dispositivos administrados de intrusiones
no autorizadas.

715

LANDESK MANAGEMENT SUITE

IMPORTANTE: Compatibilidad de LANDesk Firewall con Windows Firewall


La Barrera de seguridad de LANDesk complementa la Barrera de seguridad de Windows, y se pueden
habilitar ambas y ejecutar al mismo tiempo en los dispositivos administrados.

Componente de Seguridad de punto final


LANDesk Firewall es uno de los componentes de la solucin integral de Seguridad de punto final, junto con
las herramientas de Prevencin de intrusin de host (HIPS) y Control de dispositivos.
Lea este captulo para obtener informacin sobre:
l

"Uso de la configuracin de LANDesk Firewall" en la pgina 716

"Ayuda de la configuracin de LANDesk Firewall" en la pgina 717

Uso de la configuracin de LANDesk Firewall


La configuracin de Firewall le permite controlar la forma en que opera LANDesk Firewall en los dispositivos
de destino.
Esta seccin describe cmo crear y administrar la configuracin de Firewall.

Crear configuracin de LANDesk Firewall


Para crear una configuracin de LANDesk Firewall
1. En la ventana de la herramienta Configuracin del agente, haga clic con el botn derecho en
LANDesk Firewall y luego haga clic en Nueva.

716

USER'S GUIDE

2. En la pgina Configuracin general, escriba un nombre para la configuracin, habilite el servicio de


LANDesk Firewall y luego especifique el modo de proteccin. Para obtener informacin sobre una
opcin, haga clic en Ayuda.
3. En la pgina Lista archivos de confianza, agregue y modifique los archivos ejecutables de las
aplicaciones que desee para poderse conectar a, o desde, la red e Internet. Tambin puede definir el
mbito de confianza.
4. En la pgina Reglas de conexin defina las reglas de conexin (de entrada o de salida y accin) por
puerto, protocolo o intervalo de IP.
5. Haga clic en Guardar.
Una vez configurado, usted puede implementar la configuracin en los dispositivos de destino mediante una
tarea de actualizacin o instalacin, o una tarea de configuracin de cambios.

Ayuda de la configuracin de LANDesk Firewall


Utilice este dilogo para crear y modificar una configuracin de LANDesk Firewall. Cuando se crea la
configuracin de Firewall, primero se define el modo de proteccin general, y luego se agregan y configuran
los programas de confianza, los mbitos de confianza y las reglas de conexin especficos. Puede crear
tantas configuraciones como desee y modificarlas en cualquier momento.

717

LANDESK MANAGEMENT SUITE


Si desea modificar la configuracin predeterminada del dispositivo sin volver a instalar el agente de Endpoint
Security o a implementar una configuracin completa del agente, realice los cambios deseados en cualquier
opcin del cuadro de dilogo de configuracin, asigne la nueva configuracin a una tarea de cambio de
configuracin y luego implemntela en los dispositivos de destino.
Este cuadro de dilogo contiene las siguientes pginas.

Acerca de la pgina de Configuracin general


Use esta pgina para habilitar la Barrera de seguridad LANDesk y configurar el modo de proteccin.
Esta pgina contiene las siguientes opciones:
l

Nombre: identifica la configuracin de Firewall con un nombre nico.

Habilitar LANDesk Firewall: permite que todos los programas se ejecuten excepto cuando la
operacin de un programa amenaza la seguridad del sistema de acuerdo con lo definido por reglas de
proteccin predefinidas.

Modo de proteccin: especifica el comportamiento cuando se producen violaciones de seguridad en


dispositivos administrados.
l

Modo automtico: Todas las violaciones de seguridad se bloquean automticamente. En


otras palabras, todo los programas de confianza, las reglas de conexin (es decir, los permisos)
y los mbito de confianza que haya creado se hacen cumplir.
l

Utilice el modo de aprendizaje para: Le permite al administrador especificar un


perodo de tiempo en el cual el usuario final puede ejecutar alguna de las aplicaciones en
su equipo. Durante este perodo, se observan las aplicaciones que se ejecuten.
NOTA: Estas dos opciones de tiempo se ejecutan sucesivamente. En otras palabras, si
se seleccionan ambas, se ejecuta primero el perodo del modo de aprendizaje y cuando
caduca se ejecuta el perodo del modo de monitor.

718

Utilice el modo de monitor para: especifica un perodo de tiempo durante el cual las
aplicaciones que se ejecuten se registran en un archivo de historial de acciones en el
servidor central.

Modo de aprendizaje: todas las aplicaciones se pueden ejecutar. Adems, se aprenden todas
las aplicaciones que se ejecutan en el dispositivo y se agregan a la lista de archivos de
confianza.

Modo de monitor: se permiten las violaciones a la seguridad, pero se registran en un archivo


histrico de acciones en el servidor central.

Modo de bloqueo: se bloquean las violaciones a la seguridad, pero se registran en un archivo


histrico de acciones en el servidor central.

Compartir archivos: especifica los privilegios para compartir archivos permitidos por la configuracin
de Firewall de LANDesk.
l

Permitir el uso compartido de archivos provenientes del mbito de aplicacin de


confianza (red): Permite que se compartan los archivos dentro del mbito de confianza que se
haya definido.

Permitir el uso compartido de archivos provenientes de fuera del mbito de aplicacin


de confianza (Internet): Permite que se compartan los archivos fuera del mbito de confianza
que se haya definido.

USER'S GUIDE
Acerca de la pgina Listas de archivos de confianza
Use esta pgina para crear y manejar listas de archivos de confianza y mbitos de confianza.
Esta pgina contiene las siguientes opciones:
l

Listas de archivos de confianza: muestra las listas de archivos que tienen archivos con derechos
configurados para HIPS.
l

Agregar: Abre el cuadro de dilogo Configuracin de listas de archivos de confianza en el cual


puede manejar su listas de archivos de confianza.

Modificar: le permite modificar las listas de archivos de confianza seleccionadas.

Eliminar: le permite modificar las listas de archivos de confianza seleccionadas.

Opciones de las actividades de aprendizaje: especifica cmo se controla la actividad de los


archivos cuando el modo de proteccin est en aprender.
l

Lista de aprendizaje: Muestra la lista de archivos de confianza a la cual se aplica la actividad


de los archivos de aprendizaje.

Agregar una actividad de aprendizaje a la lista de aprendizaje nicamente: limita la


actividad de los archivos aprendidos para que se aplique a la lista de archivos especificados
nicamente.

Agregar una actividad de aprendizaje a cada lista en la cual ya exista el mismo archivo:
permite que la actividad de los archivos aprendidos se aplique a cualquier lista de archivos que
contenga ese archivo.

mbito de confianza: presenta una lista de los mbitos de red que tienen reglas de conexin
configuradas en la proteccin de la barrera de seguridad.

Acerca del cuadro de dilogo Configurar aplicacin de confianza


Utilice esta pgina para configurar las reglas de conexin de una aplicacin especfica.
Esta pgina contiene las siguientes opciones:
l

Detalles de la aplicacin: identifica la aplicacin a la que se estn asignando las certificaciones (es
decir, los permisos). Puede ingresar una descripcin del archivo.

Conexin saliente

Permitir que la aplicacin se conecte al mbito de confianza (red): permite que la


aplicacin se conecte a ubicaciones dentro del mbito de confianza que se defini.

Permitir que la aplicacin se conecte fuera del mbito de confianza (Internet): permite
que la aplicacin se conecte a ubicaciones dentro del mbito de confianza que se defini.

Conexin entrante
l

Permitir que la aplicacin reciba conexiones provenientes del mbito de confianza


(red): permite que la aplicacin reciba conexiones provenientes de las ubicaciones dentro del
mbito de confianza que se defini.

Permitir que la aplicacin reciba conexiones provenientes de fuera del mbito de


confianza (Internet): permite que la aplicacin reciba conexiones provenientes de las
ubicaciones dentro del mbito de confianza que se defini.

Aplicacin de confianza bloqueada: asegura que la aplicacin conserve las reglas de conexin que
se asignen aqu, aunque se le permitan otras operaciones a la aplicacin durante el modo de
aprendizaje.

719

LANDESK MANAGEMENT SUITE


l

Aceptar: guarda las reglas de conexin y agrega la aplicacin a la lista de los programas de confianza.

Cancelar: cierra el dilogo sin guardar los cambios.

Acerca del cuadro de dilogo mbito de confianza


Utilice esta pgina para configurar y manejar mbitos de confianza. Un mbito de confianza est hecho de
una coleccin de direcciones de red, por direccin IP, intervalo de IP o subred.
Esta pgina contiene las siguientes opciones:
l

Subred del cliente de confianza: agrega el intervalo de subred del dispositivo de destino a la lista de
mbito de confianza. Se permite la comunicacin a travs de ese intervalo de subred.

mbitos de confianza: presenta una lista de todos los mbitos de confianza.

Importar: Le permite importar intervalos de subred provenientes de los dispositivos administrados


incluidos en el inventario de la base de datos central.

Agregar: le permite agregar una ubicacin de confianza a la lista. Agregar una ubicacin de confianza
por direccin IP, intervalo de IP o subred.

Modificar: le permite modificar la ubicacin de confianza seleccionada.

Eliminar: elimina la ubicacin de confianza seleccionada.

Acerca del cuadro de dilogo Reglas de conexin


Utilice esta pgina para ver, administrar y dar prioridad a las reglas de conexin. Las normas de conexin
pueden permitir o impedir las conexiones con base en el puerto o el intervalo de direcciones IP, si el programa
es de confianza y si la comunicacin est dentro del mbito de la red de confianza.
Esta pgina contiene las siguientes opciones:
l

Reglas de conexin: presenta una lista de todas las reglas de conexin.

Subir: determinar la prioridad de la regla de conexin. Una regla de conexin superior en la lista
precede a cualquier regla que est ms bajo en la lista.

Bajar: determinar la prioridad de la regla de conexin.

Restablecer: restablece el orden de las reglas.

Agregar: abre un cuadro de dilogo en el cual se puede configurar una nueva regla de conexin.

Modificar: le permite modificar la regla de conexin seleccionada.

Eliminar: elimina la regla de conexin de la base de datos.

Acerca del cuadro de dilogo Configurar reglas de conexin


Utilice esta pgina para configurar las reglas de conexin.
Esta pgina contiene las siguientes opciones:
l

Nombre: identifica la regla de proteccin de archivos mediante un nombre descriptivo.

Puertos: permite definir restricciones de puertos de la regla de conexin.

720

Aplicar a estos puertos locales: especifica los puertos locales a los cuales se aplican la
direccin y la accin (seleccionada a continuacin). Por ejemplo, si se selecciona Entrante y se
selecciona Aceptar, se permiten las conexiones con los puertos locales que se especifiquen
aqu.

Aplicar a estos puertos remotos: especifica los puertos locales a los cuales se aplican la
direccin y la accin (seleccionada a continuacin).

USER'S GUIDE
l

Protocolo: especifica el protocolo de comunicaciones de los puertos seleccionados.

Intervalo de IP: le permite definir las restricciones del intervalo de direcciones IP de la regla de
conexin.
l

Aplicar a estas direcciones remotas: especifica el intervalo de direcciones IP remotas a las


cuales se aplican la direccin y la accin (seleccionada a continuacin).

Direccin: indica si la regla de conexin restringe las conexiones entrantes o las salientes.

Accin: indica si la regla de conexin permite (acepta) o impide (rechaza) las conexiones.

Permitir que los programas de confianza omitan: Le permite dar a los programas de confianza la
posibilidad de ignorar u omitir esta regla de conexin.
l

Slo para mbito de confianza: limita la capacidad de los programas de confianza para omitir
la regla de conexin slo si la comunicacin es en el mbito de la red de confianza.

Aceptar: guarda las opciones y agrega la regla a la lista de reglas de conexin.

Cancelar: cierra el dilogo sin guardar los cambios.

Informacin general sobre Control de dispositivos


La nueva herramienta de Control de dispositivos es un componente importante de Endpoint Security que
permite controlar y restringir el acceso a los dispositivos de E/S. Con Control de dispositivos, puede restringir
el uso de dispositivos que permiten el acceso de datos al dispositivo, tales como puertos, mdems, unidades
y conexiones inalmbricas.
Para implementar el Control de dispositivos en clientes de la red, se crea y despliega la configuracin de
Control de dispositivos que administra el USB, el mdem, el puerto de entrada-salida, la unidad de CD/DVD,
PCMCIA y las dems conexiones.
Puede configurar restricciones USB ya sea mediante el bloqueo de una clase completa de dispositivos USB,
tales como dispositivos de almacenamiento o mediante excepciones para restringir ciertos dispositivos USB
con base en los parmetros y valores que se especifiquen.

Componente de Seguridad de punto final


Control de dispositivos es uno de los componentes de la solucin integral de Seguridad de punto final, junto
con las herramientas de Prevencin de intrusin de host (HIPS) y LANDesk Firewall.

Plataformas compatibles
Control de dispositivos es compatible con los dispositivos administrado que ejecuten:
l

Windows 2000

Windows Server 2003

Windows XP

Windows Vista (32 bits y 64 bits)

Windows 7

721

LANDESK MANAGEMENT SUITE

Restringir el acceso al dispositivo mediante la configuracin de Control de


dispositivos
Para que Control de dispositivos funcione en un dispositivo, deben haberse implementado el agente de
programador local y el agente estndar en el dispositivo. Cada vez que el dispositivo inicie una conexin de
dispositivo o haga cambios a una conexin de dispositivo, el agente aplica las reglas de configuracin. Estas
reglas incluyen la terminacin de conexiones no permitidas y el envo de alertas al servidor central.
De forma predeterminada, la configuracin del control de dispositivos puede restringir diversos tipos de
dispositivos. Puede utilizar la configuracin avanzada de USB para restringir cualquier dispositivo USB o
clase de dispositivo USB que especifique. Entre los dispositivos que puede restringir se encuentran:
l

Dispositivos USB, tales como controladores, teclados, ratones, impresoras y escneres

Dispositivos de bolsillo RIM Blackberry, Pocket PC y Palm

Volmenes de red

Redes de rea personal de Bluetooth

Redes inalmbricas 802.11x

Mdems

Dispositivos PCMCIA

Puertos serie, paralelos, infrarrojos y FireWire 1394

Unidades de disquete y de CD/DVD

La configuracin de control de dispositivos USB utiliza el Servicio de seguridad de terminales de LANDesk, el


cual puede:
l

Evitar el uso de dispositivos USB y PCMCIA no autorizados.

Evitar el uso de dispositivos de almacenamiento extrables no autorizados.

Activar un programa o una secuencia de comandos externos al detectar un dispositivo no autorizado.

722

USER'S GUIDE

Crear la configuracin de control de dispositivos


Para crear la configuracin de control de dispositivos
1. Haga clic en Herramientas >Configuracin > Configuraciones de seguridad.
2. Abra Seguridad de punto final, haga clic con el botn derecho en Control de dispositivos y luego
haga clic en Nueva.

3. En la pgina de Configuracin general, ingrese un Nombre.


4. Seleccione la casilla de verificacin Habilitar control de dispositivos.
5. En las otras pginas, personalice las opciones que desee. Para obtener ms informacin sobre las
opciones del cuadro de dilogo, consulte "Ayuda de configuracin de Control de dispositivos" en la
pgina 730.
6. Haga clic en Guardar para guardar esta configuracin.

Desplegar la configuracin de Control de dispositivos


Una vez que haya creado una configuracin de Control de dispositivos, debe implementarla en los
dispositivos administrados para activarla.
El Control de dispositivos se despliega por medio de una configuracin de Seguridad de punto final.

723

LANDESK MANAGEMENT SUITE


Para desplegar la configuracin de control de dispositivos
1. Haga clic con el botn derecho en la configuracin y luego haga clic en Programar.
2. La configuracin se agrega a la ventana Tareas programadas. En esa ventana, arrastre los
dispositivos al icono de configuracin.
3. Una vez que se han agregado todos los dispositivos, en el men contextual de la tarea, seleccione
Propiedades. En el rbol, haga clic en Programar tarea y configure las opciones de programacin.
Para obtener ms informacin sobre la programacin de tareas, consulte "Programacin de tareas" en la
pgina 232.
Cuando se programa la configuracin de control de dispositivos para desplegarla, Control de dispositivos
realiza lo siguiente:
l

Crea un paquete de distribucin ejecutable que tiene el nombre de la configuracin de control de


dispositivos de origen. El archivo principal del paquete es ldsecsvc.exe. Los archivos adicionales son
ldsecsvc.reg, devactalert.exe, netres.mrl y <nombre de la configuracin de control de
dispositivos>.ini.

Si el destino de la tarea de configuracin de control de dispositivos son usuarios, Control de


dispositivos utiliza un mtodo de entrega basado en polticas pblicas llamado "Entrega a peticin de
Seguridad de punto final de LANDesk". Si no existe este mtodo de envo, Control de dispositivos lo
crea. Cuando los destinos de las tareas son usuarios, Control de dispositivos tiene un mtodo de
entrega basado en polticas para asegurarse de que el usuario correcto reciba la configuracin. Cuando
los usuarios de destino seleccionados inician sesin, el mtodo de entrega basado en polticas activa
e instala la configuracin.

Si el destino de la tarea de configuracin de control de dispositivos son equipos, Control de


dispositivos utiliza un mtodo de entrega de instalacin automtica compatible con polticas llamado
"Entrega automtica de seguridad de terminales de LANDesk". Si no existe este mtodo de envo,
Control de dispositivos lo crea. Debido a que la configuracin tiene como destino un dispositivo,
cualquier usuario que inicie sesin en el dispositivo recibir la configuracin de control de dispositivos;
sin importar quin inicia sesin cuando se instala la configuracin. Puede utilizar los mtodos de
entrega de instalacin automtica o de polticas para los equipos.

Una vez que Control de dispositivos cree el mtodo de entrega a peticin basado en polticas o el mtodo de
entrega dinmico basado en polticas, los puede personalizar. Siempre y cuando no cambie el nombre del
mtodo, Control de dispositivos utilizar el mtodo de entrega modificado.

Crear mensajes personalizados cuando se detectan dispositivos o volmenes no


autorizados
En el cuadro de dilogo Configuracin del control de dispositivos, puede personalizar el texto del
mensaje que el usuario recibe cuando se detectan dispositivos o volmenes no autorizados. En el mensaje de
texto, puede utilizar estos marcadores de posicin para mostrar informacin sobre el volumen o dispositivo no
autorizado:
l

%vol%: nmero de serie del volumen

%desc%: Descripcin

%service%: servicio

%hwid%: ID de hardware

%mfg%: Fabricante

724

USER'S GUIDE
l

%loc%: ubicacin

%class%: clase

Otras tareas de administracin de Control de dispositivos


Consulte estas secciones para obtener informacin sobre las siguientes funciones y tareas de Control de
dispositivos:
l

Manejo de dispositivos no autorizados

Manejo de dispositivos de almacenamiento extrables

Configuracin avanzada de USB

Configuracin de comandos que se ejecutan cuando se detecta un dispositivo no autorizado

Configuracin de alertas de Control de dispositivos

Visualizacin de la lista de dispositivos no autorizados

Manejo de dispositivos no autorizados


Las configuraciones del Control de dispositivos utilizan el servicio de Seguridad de punto final de LANDesk
en los dispositivos administrados. Cuando el servicio recibe una notificacin del sistema operativo indicando
que se ha insertado un nuevo dispositivo USB o PCMCIA, el servicio aplica ciertas reglas personalizadas y
definidas para decidir si se permite el dispositivo. Puede definir reglas simples para permitir solamente cierto
tipo de dispositivos, tales como ratones, impresoras y escneres. Las reglas ms complejas podran permitir
solamente dispositivos de almacenamiento seguros de un fabricante determinado o excluir dispositivos de
cierto fabricante.
Si detecta un dispositivo no autorizado, el servicio de Seguridad de punto final de LANDesk har lo siguiente:
l

Elimina el dispositivo del Administrador de dispositivos de Windows para que ya no sea visible a
Windows. Los controladores del dispositivo permanecen instalados.

En el caso de un volumen o dispositivo USB no autorizado, le muestra un mensaje configurable al


usuario de forma opcional. Para obtener ms informacin, consulte Creacin de mensajes
personalizados cuando se detectan dispositivos o volmenes no autorizados.

De forma opcional, carga un programa externo (para obtener ms informacin, consulte Configuracin
de comandos que se ejecutan cuando se detecta un dispositivo no autorizado). Por ejemplo, el
programa externo podra ser una secuencia de comandos que enva una alerta a la consola central.

Enva una alerta AMS de "Dispositivo desactivado fue activado" al servidor central. El mensaje de
alerta incluye el nombre del dispositivo.

Manejo de dispositivos extrables de almacenamiento


Las conexiones USB en los dispositivos administrados estn restringidas por un servicio llamado Seguridad
de punto final de LANDesk Cuando se monta un nuevo volumen, el servicio recibe una notificacin del
sistema operativo. A continuacin, el servicio utiliza la llamada GetDriveType() API para verificar el tipo de
unidad que se mont. Si el SO describe la unidad como "extrable" o "fija", el servicio entrar en accin. El
servicio tambin verifica en busca de volmenes extrables durante el inicio. Si se encuentra un volumen no
autorizado durante el tiempo de inicio, se realizan las mismas acciones que si el volumen se monta ms
adelante.
Las unidades que se consideran extrables incluyen (sin limitacin) los dispositivos de almacenamiento USB.
Las unidades de CD (de slo lectura o de lectura y escritura) no se consideran de almacenamiento extrable.

725

LANDESK MANAGEMENT SUITE


El SO no considera las unidades de disco duro como extrables. La llamada GetDriveType() las describe
como "unidades fijas" aunque estn conectadas a travs de un puerto USB o de cualquier otro puerto externo.
Para permitir que las unidades de disco duro extrables se manejen del mismo modo que otros dispositivos de
almacenamiento extrables, el servicio registra la lista de unidades de disco duro al mismo tiempo que se
instala el servicio. Por ejemplo, si un dispositivo tiene dos unidades de disco duro (C: y D:), al momento en
que se instala el servicio, ste considera ambas unidades como fijas y no las verifica. Sin embargo, si ms
adelante se encuentra una unidad de disco duro con la letra E: el servicio la considera como dispositivo
extrable.
El servicio de Seguridad de punto final de LANDesk mantiene la lista de "unidades fijas" en el registro que se
encuentra en HKLM\Software\LANDesk\usbmon\FixedDrives. La lista se crea durante la instalacin del
servicio. La opcin Sin acceso bloquea el acceso a cualquier volumen que no estaba presente cuando se
instal la configuracin del control de dispositivos. Observe que si un dispositivo que contena un volumen se
encontraba conectado al instalar la configuracin, el servicio permitir el dispositivo en el futuro, aunque sea
extrable.
Cuando se detecta un dispositivo de almacenamiento extrable, el servicio de Seguridad de punto final de
LANDesk har lo siguiente:
l

Bloquear el volumen. Los usuarios que intenten el acceso al volumen recibirn un error de "acceso
denegado".

De forma opcional, mostrar un mensaje configurable al usuario.

De forma opcional, cargar un programa externo. Por ejemplo, el programa externo podra ser una
secuencia de comandos que enva una alerta a la consola central.

Enva una alerta AMS de "Dispositivo desactivado fue activado" al servidor central. La alerta indica
que se ha activado el volumen, pero no existe informacin adicional disponible sobre el volumen.
IMPORTANTE: El bloqueo de todos los volmenes desconocidos solamente funciona en Windows XP
o Windows 2003
En Windows 2000, el sistema operativo indica que el volumen ha sido bloqueado cuando en realidad no
lo est. Se recomienda que en Windows 2000, bloquee los dispositivos especficos a fin de impedir la
adicin de volmenes nuevos.

Qu sucede si un tcnico de asistencia necesita utilizar un memory


stick USB?
Si usted es un tcnico de asistencia y desea utilizar un dispositivo de almacenamiento USB en el equipo de
un usuario, puede hacer lo siguiente:
l

El mtodo ms conveniente para permitir acceso temporal a un dispositivo USB consiste en habilitar la
opcin de sobrescribir la contrasea cuando se defina y despliegue la configuracin del control de
dispositivos en los dispositivos administrados.

Si el control de dispositivos no est configurado con la funcin para anular la contrasea, puede intentar los
mtodos siguientes:
l

Inicie una sesin con derechos administrativos y desactive el servicio de Seguridad de punto final de
LANDesk de forma temporal.

Inicie una sesin con derechos administrativos, ejecute la GUI del servicio de Seguridad de punto final
de LANDesk y agregar el dispositivo a la lista de volmenes autorizados.

726

USER'S GUIDE

Configuracin avanzada de USB


Una vez que Control de dispositivos se instale en un dispositivo, el agente almacenar informacin sobre los
ltimos diez dispositivos USB a los cuales bloque el acceso. El rastreador de inventario enva esta
informacin a la base de datos central. A continuacin, la informacin sobre los dispositivos bloqueados
aparece en el cuadro de dilogo Configuracin avanzada de USB. Puede utilizar esta informacin para
crear reglas avanzadas que permiten o bloquean dispositivos USB especficos. Estas reglas avanzadas
permiten controlar ms que solamente las categoras de dispositivo bsicas que se ven en el cuadro de
dilogo Configuracin del control de dispositivos.
Puede basar una regla en cualquiera de las seis columnas del cuadro de dilogo Configuracin avanzada
de USB. Haga clic con el botn secundario en la columna deseada y haga clic en Permitir para crear una
regla que permita dispositivos segn dicho atributo. Las palabras clave creadas para cada una de las
columnas son las siguientes:
DeviceDesc
HardwareID
Servicio
Mfg
LocationInformation
Clase

Son los mismos nombres que se utilizan en el registro bajo la clave


HKLM\System\CurrentControlSet\Enum\USB.
El campo ms til en el cual se basan las reglas es por lo general el campo Servicio. Esto corresponde a un
controlador de Windows. Por ejemplo, el controlador para conexiones USB ActiveSync en PDA de Windows
CE se denomina wceusbsh (consulte HKLM\CurrentControlSet\Services\wceusbsh). Las reglas se pueden
basar en cualquiera de las seis columnas, no obstante, usted elige las reglas que desea utilizar en su
situacin.

Comodines
Puede utilizar comodines en las reglas. Por ejemplo, lo siguiente permitira a cualquier dispositivo que tenga
la cadena "floppy" en su descripcin de dispositivo:
DeviceDesc=*floppy*

Reglas de dispositivos permitidos contra no permitidos


Todas las reglas ilustradas hasta ahora han sido reglas de dispositivos permitidos, donde los dispositivos se
prohben a menos que satisfagan al menos una de las reglas. El servicio de Seguridad de punto final de
LANDesk tambin admite reglas de dispositivos no permitidos. Las reglas precedidas por un signo menos
son reglas de dispositivos no permitidos. Por ejemplo:
Service=usbstor
-DeviceDesc=*floppy*

La primera regla permite dispositivos de almacenamiento USB. La segunda regla no permite los dispositivos
que contengan la cadena "floppy" en su descripcin.

727

LANDESK MANAGEMENT SUITE


Si se definen tanto reglas de dispositivos permitidos como de no permitidos, el servicio primero verifica los
dispositivos en funcin de las reglas de dispositivos permitidos. Si no existe ninguna regla de dispositivos
permitidos que permita el dispositivo, se prohbe el mismo. Si existe al menos una regla de dispositivos
permitidos que permita el dispositivo, el servicio verifica ste en funcin de las reglas de dispositivos no
permitidos. Si el dispositivo no satisface ninguna de las reglas de dispositivos no permitidos, se permite el
mismo. De lo contrario, se prohbe.
Si solamente existen reglas de dispositivos permitidos, el dispositivo se prohbe a menos que satisfaga una
de estas reglas. Si solamente existen reglas de dispositivos no permitidos, el dispositivo se permite menos
que satisfaga una de estas reglas.

Reglas compuestas
Todas las reglas ilustradas hasta ahora han sido reglas simples, en las cuales se prueba un solo campo. El
servicio de Seguridad de punto final de LANDesk tambin admite reglas compuestas, tal como en el siguiente
ejemplo:
Service=wceusbsh,DeviceDesc=*iPAQ*

Esta regla slo permite dispositivos Windows CE que contengan la cadena IPAQ en su descripcin.
Tambin son posibles las reglas compuestas de dispositivos no permitidos. Ejemplo:
Service=wceusbsh
-Service=wceusbsh,Mfg=*iPAQ*

Las dos lneas anteriores permiten dispositivos Windows CE, con excepcin de los que contienen la cadena
IPAQ en el campo del fabricante. Dichas lneas son equivalentes a la lnea individual siguiente:
Service=wceusbsh,-Mfg=*iPAQ*

Configurar comandos que se ejecutan cuando se detecta un dispositivo no


autorizado
Cuando el servicio de Seguridad de punto final de LANDesk detecta un volumen o dispositivo no autorizado,
ste puede ejecutar programas externos. Se pueden incluir uno o ms marcadores de posicin en los
comandos:
l

%1: se reemplaza con el "volumen" o el "dispositivo", en funcin de si detect un volumen o un


dispositivo USB no autorizado.

%2: se reemplaza con el nmero de serie del volumen no autorizado o con la cadena de identificacin
del dispositivo USB no autorizado.

Por ejemplo, si se emite un comando como el siguiente:


wscript myscript.vbs %1 %2

Se activa el siguiente comando:


wscript myscript.vbs volume "1234ABCD"
wscript myscript.vbs device "Y-E Data USB Floppy: Vid_057b&Pid_0000"

El servicio garantiza que solamente est en ejecucin una instancia de la secuencia de comandos al mismo
tiempo.

728

USER'S GUIDE
Para configurar comandos
1. En alguna configuracin del control de dispositivos, haga clic en Comandos.
2. Escriba los comandos que desee.
3. Haga clic en Aceptar.

Configurar alertas de Control de dispositivos


La configuracin de Control de dispositivos usa el sistema de administracin de alertas para efectuar las
alertas. Control de dispositivos puede iniciar alertas en los siguientes eventos:
l

Error de Configuracin

Dispositivo desactivado fue activado

Intento de conexin de red restringida

Intento de conexin de red no listada

Sesin de red no listada detectada

Ver la lista de dispositivos no autorizados


En cada equipo, Control de dispositivos almacena la lista de los diez dispositivos a los que se ha dado
autorizacin y que se han conectado ms recientemente.
Puede ver esta informacin desde el punto de vista de red haciendo clic en Inventario en el men de acceso
directo del dispositivo. A continuacin, haga clic en LANDesk Management > Control de dispositivos >
Alerta.

Solucin de problemas de Control de dispositivos


Esta seccin contiene informacin sobre algunas situaciones posibles que podran surgir con el Control de
dispositivos, y la manera de solucionarlas.
l

Cada nueva configuracin de Control de dispositivos se guarda como un archivo de configuracin y


como un archivo de secuencia de comandos en las siguientes carpetas:
l

ldmain\ccmgr\name.cfg

ldmain\scripts\name.ini

Si ya existe una secuencia de comandos o una configuracin con el mismo nombre que el dado a la
configuracin, se le preguntar si desea sobrescribir la secuencia de comandos o configuracin
existente. Esto podra ocasionar que se sobrescriba una secuencia de comandos de distribucin con
el mismo nombre y que no est relacionada.

Al especificar intervalos IP para restricciones de red, no restrinja el acceso al intervalo de red en el que
se encuentra el servidor. Si los clientes obtienen acceso a una red restringida y Control de dispositivos
deshabilita el acceso a la red, solamente la comunicacin con el servidor central puede restaurar el
acceso. Si los dispositivos no se pueden comunicar con el servidor central debido a una restriccin, no
se puede restaurar el acceso a la red.

Al restringir el acceso a dispositivos de E/S, no restrinja dispositivos de E/S que alojen adaptadores de
red. Si restringe el acceso a dispositivos de E/S que alojan adaptadores de red, el cliente ya no tendr
acceso a la red. Por ejemplo, la restriccin del acceso a USB evita que funcionen todos los
adaptadores de red USB. Sin acceso a la red, no podr actualizar las configuraciones de restriccin de
ese cliente.

729

LANDESK MANAGEMENT SUITE


l

Si selecciona las opciones siguientes en Control de dispositivos, y el servidor central no se encuentra


disponible en una de las redes de la lista, los clientes tendrn acceso ilimitado a los dispositivos de
E/S durante la conexin a la red:
l

Limitar conexiones a redes de la lista

Permitir redes que no estn en la lista si no hay conexin

Verificar la existencia del servidor central en la red

Si la opcin "Permitir redes que no estn en la lista si no hay conexin" est marcada y el agente no
puede encontrar el servidor central en una red de la lista, supondr que la red no se encuentra en la
lista. En este punto, podra otorgarse el acceso no intencionado a los dispositivos de E/S locales. Esto
podra crear un riesgo de seguridad. Asegrese de que el servidor central est disponible para evitar
que esto suceda.

Ayuda de configuracin de Control de dispositivos


Utilice este cuadro de dilogo para crear y modificar una configuracin de Control de dispositivos.
Este cuadro de dilogo contiene las siguientes pginas.

Acerca de la pgina de Configuracin general


Use esta pgina para asignar un nombre a la configuracin y habilitar el control de dispositivos en un cliente
configurado con las opciones.
l

Nombre: identifica la configuracin. Este nombre aparece en la ventana principal de Control de


dispositivos.

Habilitar control de dispositivos: enciende el Control de dispositivos en un cliente configurado con


la opcin.

Acerca de la pgina Volmenes de almacenamiento


Use esta pgina para especificar las opciones de volmenes de almacenamiento que se conecten con un
cliente configurado con esta opcin.
l

730

Volmenes de almacenamiento: especifica el nivel de acceso de cualquier volumen de


almacenamiento que no estaba presente en el cliente cuando se instal la configuracin. (Observe que
si un dispositivo que contena un volumen se encontraba conectado cuando se instal la
configuracin, el servicio de Seguridad de punto final de LANDesk admitir dicho dispositivo en el
futuro, aunque sea extrable.)
l

Acceso completa: permite acceso para leer y escribir en algn volumen de almacenamiento
que se conecte.

Acceso de slo lectura: permite acceso para leer, pero no para escribir, en algn volumen de
almacenamiento que se conecte.

USER'S GUIDE
l

Forzar codificacin: obliga la codificacin de archivos en un volumen de almacenamiento que


se conecte. Se despliega una herramienta de codificacin que habilita la codificacin de
archivos en cualquier dispositivo de almacenamiento USB que se conecte a un cliente que
tenga esta configuracin. Los archivos se cifran cuando se escriben en un dispositivo de
almacenamiento y se decodifican cuando se leen. El acceso queda habilitado slo si se
proporciona la contrasea correcta, la cual se define cuando se cree una carpeta cifrada en el
dispositivo de almacenamiento USB.
IMPORTANTE: crear primero una carpeta cifrada en el dispositivo USB: cuando se
configura un dispositivo de almacenamiento para que se codifiquen sus archivos, los usuarios
deben crear inicialmente una carpeta cifrada antes de que se puedan copiar archivos en el
dispositivo con la herramienta de codificacin (vaya a Inicio > LANDesk Management >
Cifrado de LANDesk > Avanzado > Crear carpeta cifrada). Indique una contrasea al crear
la carpeta cifrada. Si est habilitada la opcin Permitir sugerencias de contrasea (ver abajo), el
usuario tendr la opcin de ingresar una sugerencia que le ayude a recordar la contrasea,
aunque no se solicite esa sugerencia.

Sin acceso: previene el uso de volmenes de almacenamiento si se conectan a un cliente que


se configur con esta configuracin de control de dispositivos. Con la opcin siguiente puede
personalizar qu tipos de dispositivo an se permiten mediante la seleccin del tipo de
dispositivo especfico en la pgina de Dispositivo.

Excepciones: Haga clic para crear excepciones en el nivel de acceso de los volmenes de
almacenamiento. Puede agregar excepciones basadas en el ID de hardware, nmero de serie de
medios o tipo de bus.

Opciones de codificacin:

Espacio de almacenamiento asignado a la codificacin: especifica la cantidad de espacio


en un dispositivo de almacenamiento que puede utilizarse para guardar los archivos cifrados.

Permitir sugerencias de contrasea: permite que el al usuario final ingrese una sugerencia
que le ayude a recordar la contrasea de la carpeta codificada. Esta sugerencia no puede
coincidir con la contrasea misma. La sugerencia de contrasea no puede superar 99
caracteres. (Observe que aunque el campo de sugerencia de contrasea est disponible para
ingresar texto, el usuario no tiene que hacerlo.)

Notificar a usuarios finales: muestra un cuadro de mensajes cuando un usuario conecta un


dispositivo de almacenamiento no autorizado. Para obtener ms informacin, consulte la "Ayuda de
configuracin de Control de dispositivos" en la pgina 730.

Acerca del cuadro de dilogo Configurar excepciones (para volmenes de almacenamiento)


Use este cuadro de dilogo para crear una excepcin en el nivel de acceso de los volmenes de
almacenamiento.
l

Descripcin: Ingrese alguna descripcin para identificar esta excepcin.

Parmetro: Seleccione el tipo de parmetro (ID de hardware, volumen serial o tipo de bus).

Valor: si se selecciona el parmetro de ID de hardware, ingrese un valor.

Acceso: especifica el nivel de acceso de esta excepcin (acceso completo, acceso de slo lectura,
slo codificado, sin acceso).

731

LANDESK MANAGEMENT SUITE


Acerca de la pgina de Dispositivos
Use esta pgina para especificar las opciones de volmenes de almacenamiento que se conecten con un
cliente que est configurado con esta opcin.
l

Dispositivos / Interfaces: use las casillas de verificacin para bloquear el acceso al cliente por parte
de dispositivos e interfaces.

Bloquear wireless LAN 802.11X: bloquea una conexin inalmbrica de LAN802.11X.

Excepciones: haga clic para crear excepciones a dispositivos e interfaces bloqueados. Puede agregar
excepciones basadas en id_de_hardware, clase, servicio, enumerador, id_de_proveedor, id_de_
dispositivo o id_de_dispositivo de proveedor.

Unidades de CD/DVD: especifica el nivel de acceso de unidades CD / DVD.

Excepciones: haga clic para crear excepciones en el nivel de acceso de las unidades CD / DVD.
Puede agregar excepciones basadas en el ID de hardware, nmero de serie de medios o tipo de bus.

Notificar a usuarios finales: muestra un cuadro de mensajes cuando un usuario conecta un


dispositivo de almacenamiento no autorizado.

Acerca del cuadro de dilogo Configurar excepciones (para dispositivos e interfaces)


Use este cuadro de dilogo para crear una excepcin en interfaces y dispositivos bloqueados.
l

Descripcin: Ingrese alguna descripcin para identificar esta excepcin.

Parmetro: Seleccione el tipo de parmetro (ID de hardware, volumen serial o tipo de bus).

Valor: si se selecciona el parmetro de ID de hardware, ingrese un valor.

Acceso: especifica el nivel de acceso de esta excepcin (acceso completo, acceso de slo lectura,
slo codificado, sin acceso).

Acerca de la pgina Copia de respaldo


Utilice esta pgina para habilitar y configurar la copia de respaldo en los dispositivos administrados que se
configuraron con esta configuracin.
La copia de respaldo le permite rastrear qu archivos se han copiado en el dispositivo o desde l mediante la
creacin de una copia de duplicado (o sombra de respaldo) de dichos archivos en un directorio local.
l

Habilitar copia de respaldo: enciende el copiado de respaldo en los dispositivos administrados que
tengan esta configuracin.

Registrar eventos solamente: indica que slo se registra la actividad de copia de archivos en el
histrico, no los archivos que se estn copiando.

Excepciones: Haga clic para crear excepciones. Puede agregar excepciones basadas en el ID de
hardware, nmero de serie de medios o tipo de bus.

Cach local: Especifica la ubicacin en la unidad local en la cual se almacenan los archivos de copia
de respaldo y el archivo histrico.

732

USER'S GUIDE

LANDesk Antivirus
Informacin general de LANDesk Antivirus
LANDesk Antivirus est compuesto por un rastreador de agente de antivirus integrado, una base de datos
actualizada continuamente de firmas de antivirus, y opciones y funciones de configuracin de antivirus
disponibles en la herramienta de Configuracin del agente.
IMPORTANTE: Agente de antivirus
El agente de Antivirus es caracterstico del explorador de seguridad de Revisiones y cumplimiento.

Los servicios de LANDesk Security Suite mantienen una base de datos actualizada de archivos de
definiciones/patrones de virus que pueden descargarse, evaluarse, probarse y, por ltimo, distribuirse en los
dispositivos de destino de la red de LANDesk.
Con LANDesk Antivirus podr:
l

Descargar las ltimas actualizaciones de los archivos de definiciones y patrones de virus (la base de
datos de firmas de antivirus de LANDesk Security Suite se actualiza varias veces al da)

Programar actualizaciones peridicas de archivos de definiciones de virus

Archivar los archivos con definiciones anteriores de virus

Crear e implementar las tareas de instalacin del agente de Antivirus

Ejecutar rastreos de antivirus a peticin y programados en los dispositivos de destino

Configurar el comportamiento del rastreo de antivirus y las opciones del usuario final

Seleccionar qu tipos de archivos se deben rastrear y si se debe rastrear software riesgoso

Habilitar la proteccin en tiempo real de virus en archivos y mensajes de correo electrnico

Rastrear los motores del rastreador de antivirus de terceros y habilitar/deshabilitar el rastreo de virus
en tiempo real y garantizar archivos de patrones de virus actualizados para los productos antivirus
especficos

Visualizar la informacin de actividad y estado de antivirus en los dispositivos rastreados

Configurar alertas de antivirus

Generar informes de antivirus

Suscripciones y tipos de contenido de seguridad


Cuando se instala LANDesk Management Suite o LANDesk Security Suite, la herramienta de Revisiones y
cumplimiento viene incluida de manera predeterminada. Sin embargo, sin la suscripcin al contenido de
Security Suite, slo se puede rastrear en busca de actualizaciones de software y definiciones personalizadas
de LANDesk. Una suscripcin al contenido de Security Suite le permite aprovechar al mximo la herramienta
de Parches y cumplimiento (y la herramienta de Configuracin del agente) al otorgar acceso a contenidos
adicionales de seguridad (tipos de definiciones), incluyendo las reglas de deteccin del rastreador de antivirus
y los archivos actuales de definiciones de virus de Antivirus de LANDesk que utiliza el rastreador de antivirus.
Los tipos de contenidos de seguridad incluyen:
l

Actualizaciones de antivirus (en los rastreadores de terceros, se incluye slo el contenido de deteccin
del rastreador de antivirus; en Antivirus, se incluye el contenido de deteccin del rastreador y los

733

LANDESK MANAGEMENT SUITE


archivos de definiciones de virus, as como los archivos de definiciones de software riesgoso, los
cuales estn disponibles en una base de datos ampliada)
l

Aplicaciones bloqueadas (consulte "Aviso legal para los tipos de aplicaciones bloqueadas" en la
pgina 597)

Definiciones de vulnerabilidad personalizadas

Actualizaciones de controladores

Actualizaciones de software LANDesk

Amenazas de seguridad (exposiciones de la configuracin del sistema; incluye la deteccin y


configuracin de servidores de seguridad)

Actualizaciones de software

Spyware

Vulnerabilidades (vulnerabilidades de plataforma conocidas y especficas de las aplicaciones)

Para obtener ms informacin sobre las suscripciones a los contenidos de Security Suite, comunquese con
su distribuidor de LANDesk o visite el sitio web de LANDesk:
Pgina del inicio de LANDesk

Utilizacin de Descargar actualizaciones


Tenga en cuenta que la pgina Actualizaciones del cuadro de dilogo Descargar actualizaciones incluye
varias actualizaciones de Antivirus en la lista de tipos de definiciones, incluso una denominada
Actualizaciones de LANDesk Antivirus. Cuando selecciona Actualizaciones de LANDesk Antivirus, se
descargan el contenido de deteccin del rastreador y las actualizaciones de los archivos de definiciones de
virus de LANDesk Antivirus.

734

USER'S GUIDE

En los motores rastreadores de terceros, las actualizaciones de antivirus incluyen definiciones del rastreador
que detectan:
l

La instalacin de motores rastreadores de antivirus comunes (incluyendo la herramienta de Antivirus)

El estado del rastreo en tiempo real (habilitado o deshabilitado)

Versiones de los archivos de patrones especficos del rastreador (actualizadas o anteriores)

Fecha del ltimo rastreo (si el ltimo rastreo se encuentra dentro del mximo perodo de tiempo
permitido especificado por el administrador)

En el rastreador de Antivirus, las actualizaciones de antivirus incluyen no slo el contenido de deteccin del
rastreador mencionado anteriormente sino tambin los archivos de definiciones de virus que ste utiliza.

735

LANDESK MANAGEMENT SUITE

NOTA: Contenido de deteccin del rastreador de antivirus versus contenido de definiciones de virus
Las actualizaciones de antivirus no implican archivos de definiciones/patrones de virus reales. Cuando se
descargan actualizaciones de antivirus de terceros, slo el contenido de deteccin del rastreador puede
descargarse en el depsito predeterminado ya que los archivos de definiciones de virus especficos del
rastreador no se descargan. Sin embargo, cuando se descargan las actualizaciones de Antivirus, se
descarga el contenido de deteccin del rastreador y los archivos de definiciones de virus especficos de
LANDesk Antivirus. Los archivos de definiciones de virus de Antivirus se descargan en una ubicacin
aparte en el servidor central. El depsito predeterminado de los archivos de definiciones de virus es la
carpeta \LDLogon\Antivirus\Bases.

Plataformas de dispositivos compatibles


Para obtener informacin detallada y actualizada sobre qu plataformas son compatibles con LANDesk
Antivirus, consulte el documento Matriz de compatibilidad de las funciones del SO en la Comunidad de
usuarios de LANDesk:
Pgina principal de la Comunidad de usuarios de LANDesk
IMPORTANTE: Se deben reiniciar los equipos con Windows NT 4.0
Para activar el servicio de Antivirus se deben reiniciar los equipos con Windows NT 4 despus de
implementar la configuracin de agente.

Otros requisitos del sistema


Asegrese de que los dispositivos administrados que desea configurar con el agente de Antivirus cumplan
con los siguientes requisitos de sistema:
l

Microsoft Internet Explorer 6.0 o posterior

Ningn otro producto antivirus instalado

Administracin basada en roles con LANDesk Antivirus


LANDesk Antivirus, al igual que Revisiones y cumplimiento, usa la administracin basada en roles para
permitir a los usuarios el acceso a las funciones. La administracin basada en roles constituye el marco de
acceso y seguridad que le permite a los Administradores restringir el acceso de los usuarios a las
herramientas y los dispositivos. Cada usuario recibe roles y mbitos especficos que determinan las
funciones que puede utilizar y los dispositivos que puede administrar.
Los Administradores asignan dichos roles a los dems usuarios mediante la herramienta Usuarios de la
consola. Antivirus est incluido en el derecho de Configuraciones de seguridad, el cual aparece bajo el grupo
de derechos de Seguridad en el cuadro de dilogo de Roles. Para poder ver y utilizar las funciones de
Antivirus, los usuarios deben tener los derechos de acceso de Configuraciones de seguridad necesarios.
IMPORTANTE: Se requiere permiso de grupo de LANDesk Script Writers
Para poder crear tareas programadas y polticas en la herramienta de revisiones y cumplimiento y la
herramienta de Configuraciones de Seguridad (en las tareas de rastreo de seguridad y cumplimiento,
tareas de reparacin y tareas de cambio de configuracin), el usuario debe tener el permiso de grupo de
LANDesk Script Writers. En otras palabras, se debe pertenecer a un grupo que tenga asignado el permiso
de LANDesk Script Writers. Para obtener ms informacin acerca de la administracin basada en roles,
consulte "Administracin de usuarios" en la pgina 39.

736

USER'S GUIDE
Con el derecho de Configuraciones de seguridad, puede dar a los usuarios la capacidad para:
l

Implementar configuraciones de agente con Antivirus en los dispositivos de destino

Descargar actualizaciones de archivos de definiciones de virus

Crear actualizaciones programadas

Crear tareas programadas de rastreo de antivirus

Crear ajustes antivirus

Implementar tareas de rastreo de antivirus y tareas de cambio de configuracin asociadas con los
ajustes de antivirus

Habilitar la proteccin en tiempo real de archivos y mensajes de correo electrnico

Configurar rastreos de antivirus para rastrear determinados tipos de archivos

Excluir determinados archivos, carpetas y tipos de archivos (por extensin) de los rastreos de antivirus

Visualizar la informacin de actividad y estado de rastreo del antivirus en los dispositivos rastreados

Habilitar alertas de antivirus.

Generar informes de antivirus (tambin requiere roles de Informes)

Flujo de trabajo de las tareas de antivirus


Los pasos que se detallan a continuacin ofrecen un resumen del esquema de los procesos o las tareas
habituales involucrados en la implementacin de la proteccin de antivirus de la red con LANDesk Antivirus.
Todos estos procedimientos se describen detalladamente en las secciones subsiguientes.

Pasos bsicos para implementar y utilizar LANDesk Antivirus


1. Configurar los dispositivos administrados para efectuar el rastreo del antivirus
2. Descargar actualizaciones de definicin de virus y definicin de archivo patrn provenientes de un
servidor de contenido de seguridad.
3. Determinar si los archivos de definiciones de virus estarn disponibles inmediatamente en los
dispositivos administrados o si antes se evaluarn en un entorno de prueba piloto.
4. Crear tareas y polticas de rastreo de antivirus a peticin y programadas.
5. Configurar antivirus para determinar la operacin de rastreo y las opciones de usuario final.
6. Rastrear en busca de virus conocidos y archivos sospechosos en los dispositivos administrados.
7. Ver los resultados de antivirus de los dispositivos rastreados.
8. Configurar alertas de antivirus.
9. Generar informes de antivirus.

Configurar dispositivos para implementar la proteccin de


Antivirus
Antes de poder rastrear en busca de virus los dispositivos administrados y limpiarlos, se debe instalar el
agente de Antivirus en ellos. Esto se puede hacer durante la configuracin de agente inicial del dispositivo o
con otra tarea de instalacin o actualizacin.

737

LANDESK MANAGEMENT SUITE

Consideraciones sobre el despliegue de Antivirus


Si implementa Antivirus en un dispositivo que ya tiene otra solucin de antivirus instalada y en ejecucin,
Antivirus no habilitar su funcin de proteccin en tiempo real para prevenir posibles conflictos de software.
Cuando se elimina el otro producto de antivirus se puede habilitar la proteccin de antivirus en tiempo real del
Antivirus.
Puede seleccionar la eliminacin automtica del software de antivirus existente de los dispositivos de destino
mediante la implementacin de LANDesk Antivirus durante la configuracin inicial del agente o como una
tarea de instalacin o actualizacin de Antivirus por separado. Productos antivirus que se pueden eliminar de
los dispositivos, consulte "Lista de productos antivirus de terceros que se pueden eliminar automticamente"
en la pgina 738.
IMPORTANTE: Borrar software antivirus protegido con contrasea
Si el software antivirus existente est protegido con contrasea, primero debe borrar la contrasea para
que LANDesk Antivirus pueda desinstalar el software.

Lista de productos antivirus de terceros que se pueden eliminar automticamente


Los productos de antivirus que se pueden eliminar automticamente al implementar (o actualizar) LANDesk
Antivirus incluyen:
l

Symantec Antivirus (versiones 7, 8, 9, 10)

Symantec Endpoint Protection 11

McAfee Enterprise (versiones 7.0, 8.0i, 8.5)

McAfee ePolicy Orchestrator EPO

Trend Micro PC-cillin (versiones 2004, 2005, 2006, 2007 15.3 en Windows Vista 64 bits)

Trend Micro OfficeScan

Trend Micro ServerProtect

Trend Micro Internet Security 2008

CA eTrust Antivirus (versiones 6, 7.x, 8, 8.1)

Configurar dispositivos para implementar la proteccin de Antivirus


Para configurar dispositivos con Antivirus a travs de una configuracin de agente
1. En la consola, haga clic en Herramientas > Configuracin > Configuracin de agentes.
2. Haga clic en el botn Ventanas nuevas de la barra de herramientas.
3. Luego de especificar los ajustes deseados para la configuracin de agente, primero debe hacer clic en
la pgina Inicio y luego seleccionar la opcin LANDesk Antivirus. Ahora puede tener acceso a las
opciones de la pgina LANDesk Antivirus.
4. Haga clic en el grupo Seguridad y cumplimiento, y luego haga clic en LANDesk Antivirus.
5. Si desea eliminar automticamente un producto de antivirus existente en los dispositivos de destino,
seleccione la opcin Eliminar agente de antivirus existente. Para ver una lista actualizada de los
productos de antivirus que se pueden eliminar de los dispositivos, consulte "Lista de productos
antivirus de terceros que se pueden eliminar automticamente" en la pgina 738.

738

USER'S GUIDE

6. Seleccione una configuracin de antivirus de la lista disponible y aplquela a la configuracin de agente


que est creando. Para crear una configuracin nueva o modificar una existente, haga clic en
Configurar. La configuracin de antivirus determina si el icono de Antivirus aparece en la bandeja del
sistema del dispositivos, la disponibilidad de las opciones interactivas para los usuarios finales, la
habilitacin del rastreo de mensajes de correo electrnico y de la proteccin en tiempo real, los tipos de
archivos para rastrear, los archivos y las carpetas a excluir, la cuarentena y la copia de seguridad de
los archivos infectados, los rastreos de antivirus programados y las actualizaciones programadas de
los archivos de definiciones de virus.
7. Termine de especificar cualquier otra configuracin del agente y luego haga clic en Guardar.
Tambin puede configurar dispositivos para que tengan Antivirus mediante la herramienta de Configuraciones
de seguridad.

Usar la herramienta de Configuraciones de seguridad


Si desea instalar o actualizar Antivirus ms adelante, puede hacerlo mediante una tarea aparte desde la
consola.
Use la herramienta de Configuraciones de seguridad (Herramientas > Seguridad > Configuraciones de
seguridad) para crear tareas de instalacin o actualizacin, eliminar tareas y para efectuar tareas para
actualizar y rastrear archivos de definicin de antivirus.

Para instalar o actualizar Antivirus como una tarea aparte


1. En la consola, haga clic en Herramientas > Seguridad > Configuraciones de seguridad.
2. Haga clic en el botn Crear una tarea de la barra de herramientas y luego en Instalar o actualizar
componentes de seguridad.
3. Escriba un nombre para la tarea.
4. Especifique si la instalacin es una tarea programada, si se basa en una poltica o ambas.
5. Seleccione el componente que desea instalar, en este caso seleccione el Antivirus de LANDesk.
Puede seleccionar una configuracin de antivirus de la lista disponible y aplicarla a la tarea que est
creando. Tambin puede crear configuraciones de antivirus nuevas o modificar las existentes.

739

LANDESK MANAGEMENT SUITE

6. Si desea mostrar el progreso de la instalacin en el dilogo del rastreador de seguridad de los


dispositivos de destino, seleccione la opcin Mostrar dilogo de progreso en el cliente.
7. Si desea eliminar automticamente un producto de antivirus existente en los dispositivos de destino,
seleccione la opcin Eliminar agente de antivirus existente. Para ver una lista actualizada de los
productos de antivirus que se pueden eliminar de los dispositivos, consulte "Lista de productos
antivirus de terceros que se pueden eliminar automticamente" en la pgina 738.
8. Seleccione una configuracin de rastreo y reparacin de la lista disponible para aplicar su
configuracin de reinicio a la tarea que est creando. Para crear una configuracin nueva o modificar
una existente, haga clic en Configurar. La tarea utilizar solamente las opciones de reinicio de la
configuracin de rastreo y reparacin seleccionadas, las cuales determinan los requisitos de reinicio y
las acciones en los dispositivos de destino durante la instalacin del agente de Antivirus.
9. Haga clic en Aceptar.

Eliminar LANDesk Antivirus de los dispositivos


Si desea eliminar Antivirus de los dispositivos administrados, tambin puede hacerlo con una tarea aparte.
Para eliminar LANDesk Antivirus
1. En la consola, haga clic en Herramientas > Seguridad > Configuraciones de seguridad.
2. Haga clic en el botn Crear una tarea de la barra de herramientas y luego en Eliminar componentes
de seguridad.
3. Escriba un nombre para la tarea.
4. Especifique si la instalacin es una tarea programada, si se basa en una poltica o ambas.
5. Si desea mostrar el progreso de la instalacin en el dilogo del rastreador de seguridad de los
dispositivos de destino, seleccione la opcin Mostrar dilogo de progreso en el cliente.
6. Seleccione una configuracin de rastreo y reparacin de la lista disponible para aplicar su
configuracin de reinicio a la tarea que est creando. Para crear una configuracin nueva o modificar
una existente, haga clic en Configurar. La tarea utilizar solamente las opciones de reinicio de la
configuracin de rastreo y reparacin seleccionadas, las cuales determinan los requisitos de reinicio y
las acciones en los dispositivos de destino durante la instalacin del agente de Antivirus.
7. Haga clic en Aceptar.

Actualizar los archivos de definiciones de virus


Antivirus permite descargar los ltimos archivos de definiciones de virus desde los servidores de contenido
de LANDesk Security Suite. La base de datos de firmas de virus se actualiza varias veces al da para
garantizar que estn las ltimas definiciones de virus conocidas para proteger los dispositivos administrados
de estas amenazas que evolucionan rpidamente.
Puede descargar actualizaciones de archivos de definicin de virus desde la consola, bien sea
inmediatamente como una tarea nica o como una tarea programada con regularidad.

740

USER'S GUIDE

Utilizacin de Descargar actualizaciones de archivos de definicin de


virus
Utilice Descargar actualizaciones (Configuraciones de Seguridad> Descargar actualizaciones) para
especificar dnde se copian los archivos de definicin. Se pueden almacenar en el depsito predeterminado
de archivos de definiciones de virus desde donde se implementan en los dispositivos de destino o en una
carpeta de prueba piloto desde donde pueden implementarse en un mbito limitado de dispositivos para
probarlos antes de la implementacin completa.
Tambin se puede tener acceso a este cuadro de dilogo directamente cuando se crea una tarea de Antivirus.

741

LANDESK MANAGEMENT SUITE

NOTA: Implementacin de los archivos de definiciones de virus en dispositivos de usuario final


Las actualizaciones de las definiciones de virus que se descarguen pueden implementarse en los
dispositivos de usuario final de forma remota desde el servidor central. Desde sus propios equipos, los
usuarios tambin pueden llevar a cabo la tarea de actualizacin de los archivos de definiciones de virus.
De forma predeterminada descargan archivos desde su servidor central de LANDesk. Sin embargo, si
necesitan poder descargar las ltimas actualizaciones de definiciones de virus mientras no estn
conectados a la red (por ejemplo, al estar de viaje o al utilizar un equipo porttil), se les puede
proporcionar la opcin de descargar archivos directamente desde el servidor de contenido de LANDesk
Security Suite a travs de una conexin a Internet.

Para descargar actualizaciones de archivos de definiciones de virus


1. Haga clic en Herramientas >Configuracin > Configuraciones de seguridad.
2. Haga clic en el botn Descargar actualizaciones de la barra de herramientas. El cuadro de dilogo se
abre en la pgina Antivirus. (Tambin puede tener acceso al cuadro de dilogo Descargar
actualizaciones en la herramienta de Revisiones y cumplimiento.)
3. En la pgina de Actualizaciones, seleccione el sito de origen de la actualizacin en la lista de
servidores de contenido disponibles. Seleccione la ms cercana a su ubicacin.
4. En las pgina de Actualizaciones, seleccione Actualizaciones de antivirus en la lista Tipos de
Definicin. (Puede seleccionar ms de un tipo de definiciones para una sola descarga. Sin embargo,
debe tener la correspondiente suscripcin al contenido de LANDesk Security Suite. Cuantos ms
tipos seleccione, ms durar el proceso de actualizacin).
5. En la pgina de Actualizaciones, seleccione los idiomas cuyo contenido desea actualizar en los tipos
especificados.
6. Si desea que el nuevo contenido (el contenido no se encuentra en ningn grupo del rbol) se ubique
automticamente en el grupo Sin asignar en lugar de la ubicacin predeterminada, la cual es el grupo
Rastrear, seleccione la casilla de verificacin Colocar nuevas definiciones en el grupo Sin
asignar.
7. Ahora haga clic en LANDesk Antivirus para ver el estado actual de los archivos de definicin de virus
y para configurar los valores de las actualizaciones del archivo de definicin del virus especfico.
8. Si desea que los archivos de definicin de virus se descarguen en el depsito predeterminado del
servidor central (\LDLogon\Antivirus\Bases) desde donde pueden implementarse en los dispositivos
de destino, haga clic en Aprobar inmediatamente. Sin embargo, si desea evaluar primero los
archivos de definicin de virus, antes de desplegarlos a los dispositivos administrados, haga clic en
Restringir definiciones a una prueba piloto primero. (Tambin puede establecer un perodo de
tiempo de aprobacin automtico, y perodo de prueba mnimo, para evitar tener que hacerlo
manualmente despus de la prueba). Si selecciona realizar una prueba piloto primero, los archivos de
definiciones de virus se descargan en una carpeta de prueba piloto para implementarlos slo en los
dispositivos cuya configuracin de antivirus diga descargar versin "piloto" de los archivos de
definiciones.
9. Si usted quiere que aparezca un mensaje en la consola del servidor central cuando los archivos de
definicin de virus no se hayan actualizado durante los ltimos siete das, haga clic en Mostrar el
dilogo de recordatorio si las definiciones estn desactualizadas.
10. Si desea descargar los ltimos archivos de definiciones ahora, haga clic en Obtener las ltimas
definiciones. El cuadro de dilogo Actualizacin de definiciones muestra el estado y la operacin
actual.

742

USER'S GUIDE

11. Si desea aprobar las definiciones de virus que actualmente residen en la carpeta de prueba piloto, haga
clic en Aprobar ahora. Esto mueve los archivos de definiciones desde la carpeta de prueba piloto
hacia la carpeta predeterminada (\LDLogon\Antivirus\Bases).
12. Si desea guardar una copia de seguridad de los archivos de definicin de virus que actualmente
residen en la carpeta Bases, marque la opcin Hacer copias de seguridad. Puede restaurar las
copias de seguridad de los archivos de definiciones en cualquier momento. Las copias de seguridad
son tiles para volver a una versin anterior de los archivos de definiciones de virus. (Las copias de
seguridad de los archivos de definiciones de virus se guardan en carpetas separadas cuyo nombre
corresponde a la fecha y hora de creacin, bajo \LDLogon\Antivirus\Backups\)
13. Haga clic en Descargar ahora para descargar las actualizaciones de contenido de seguridad
seleccionadas. En el cuadro de dilogo Actualizacin de definiciones se muestra el estado y la
operacin actual. O puede hacer clic en el botn Programar descarga para crear una tarea
programada (ver abajo).
14. Una vez completada la actualizacin, haga clic en Cerrar. Tenga en cuenta que si hace clic en
Cancelar antes de que finalice la actualizacin, solamente se descargar en la base de datos central
el contenido de seguridad que se haya procesado hasta ese momento. Tendr que ejecutar la
actualizacin de nuevo para obtener el resto del contenido de seguridad.
IMPORTANTE: Siempre que se actualizan los archivos de definicin de virus en los dispositivos
administrados, se ejecuta un minirastreo de los procesos de memoria en los mismos. Este rastreo se
realiza para garantizar que los procesos que se ejecutan en la memoria durante la actualizacin an
estn limpios.

Programacin de actualizaciones automticas de archivos de


definiciones de virus
Tambin puede configurar actualizaciones de archivos de definiciones de virus como tareas programadas
para que se efecten en un momento establecido en un futuro o como una tarea recurrente.
Para hacerlo, configure las opciones de descarga de contenido de seguridad en el cuadro de dilogo
Actualizar descargas, asegrese de seleccionar las actualizaciones de LANDesk Antivirus de la lista de
tipos de definiciones en la pestaa Actualizaciones, configure las opciones de los archivos de definiciones
de virus en la etiqueta LANDesk Antivirus y luego haga clic en el botn Programar actualizacin. El
cuadro de dilogo Informacin de actualizacin programada muestra la configuracin especfica de la
tarea. Ingrese un nombre para la tarea, y luego haga clic en Aceptar para crear una tarea Descargar contenido
de seguridad en la herramienta de Tareas programadas, donde puede especificar las opciones de
programacin.
NOTA: Configuracin especfica de la tarea y configuracin global
Observe que slo la configuracin de la descarga de los tipos de definiciones, idiomas y definiciones y
parches se guardan y asocian con una tarea especfica cuando la crea. Esas tres configuraciones se
consideran especficas de la tarea. Sin embargo, los ajustes de configuracin de las otras pestaas del
cuadro de dilogo Descargar actualizaciones son globales, lo cual significa que se aplican a todas las
tareas posteriores de descarga de contenido de seguridad. La configuracin general incluye: ubicacin de
la descarga de parches, servidor proxy, reparacin automtica de spyware, alertas de seguridad y
antivirus. Siempre que se cambia una configuracin global, dicho cambio se aplica a todas las tareas de
descarga del contenido de seguridad desde ese punto en adelante.

743

LANDESK MANAGEMENT SUITE

Evaluar los archivos de definiciones de virus con una prueba


piloto
Es probable que desee evaluar los archivos de definiciones de virus antes de implementarlos en los
dispositivos administrados. Esto puede hacerse muy fcilmente restringiendo las actualizaciones de los
archivos de definiciones de virus a una carpeta de prueba piloto y aplicando luego una configuracin de
antivirus que tenga seleccionada la opcin Descargar versin piloto de los archivos de definiciones de
virus.
Para ejecutar una prueba piloto de los archivos de definiciones de virus
1. En la pestaa LANDesk Antivirus del cuadro de dilogo Descargar actualizaciones, haga clic en
Restringirlas a una prueba piloto primero.
2. Si no desea mover manualmente los archivos de definicin de virus probados de la carpeta de prueba
piloto a la carpeta predeterminada (\LANDesk\ManagementSuite\ldlogon\antivirus8\win\bases8), haga
clic en Programar aprobacin para crear una tarea programada que especifique una hora para
aprobar los archivos de prueba piloto. Llene los campos de la tarea que aparece en la herramienta
Tareas programadas. Cuando llega la hora especificada, los archivos de definiciones de virus se
aprueban y mueven automticamente.
3. Para descargar los archivos de definiciones de virus ms recientes del servidor de contenido de
LANDesk Security Suite, haga clic en Obtener las ltimas definiciones.
4. Si desea aprobar inmediatamente los archivos de definiciones de virus que actualmente residen en la
carpeta de prueba piloto, haga clic en Aprobar ahora. Esto mueve los archivos de definiciones de la
carpeta de prueba piloto a la carpeta predeterminada
(\LANDesk\ManagementSuite\ldlogon\antivirus8\win\bases8).
5. A continuacin, cree una configuracin de antivirus de prueba piloto que le permita implementar los
archivos de definiciones de virus en un grupo limitado de equipos de prueba. En la pgina
Actualizaciones de definiciones de virus de la configuracin de antivirus, seleccione Descargar
versin piloto de los archivos de definiciones.
6. Aplique la configuracin de antivirus de prueba piloto a una tarea de rastreo de antivirus que pueda
utilizar para seleccionar su grupo de equipos de prueba de destino. Ahora puede observar la actividad y
los resultados del rastreo de antivirus en estos dispositivos para evaluar la eficacia de los archivos de
definiciones de virus descargados antes de implementarlos en una audiencia ms amplia.

Copia de seguridad de los archivos de definiciones de virus


Si desea guardar las versiones anteriores de los archivos de definiciones de virus descargados, utilice la
configuracin Copias de seguridad de las definiciones de virus de la pestaa LANDesk Antivirus.
Esto puede resultar muy til si tiene que volver a un archivo de definiciones de virus anterior para rastrear y
limpiar archivos infectados especficos o para restaurar un archivo de definiciones de virus que resolvi un
problema en particular.
Las copias de seguridad de los archivos de definiciones de virus se guardan en carpetas separadas cuyo
nombre corresponde a la fecha y hora en que se guardaron bajo la carpeta padre
LDLogon\Antivirus\Backups\.

744

USER'S GUIDE

Rastrear dispositivos en busca de virus


Esta seccin brinda informacin sobre el rastreo de dispositivos administrados para detectar virus conocidos
y objetos sospechosos.
IMPORTANTE: El rastreo requiere una suscripcin al contenido adecuada
Recuerde que para poder rastrear un tipo especfico de contenido de seguridad, incluso virus, debe tener
la suscripcin adecuada al contenido de LANDesk Security Suite. Para obtener ms informacin sobre las
suscripciones a contenidos, comunquese con su distribuidor de LANDesk o visite el sitio web de
LANDesk:
Pgina del inicio de LANDesk

Mtodos de rastreo
Existen varios mtodos diferentes para ejecutar un rastreo de antivirus en los dispositivos administrados que
tienen Antivirus instalado:
l

Rastreo de antivirus programado

Rastreo de antivirus a peticin

Rastreo de antivirus iniciado por el usuario

Proteccin de archivos en tiempo real

Proteccin de mensajes de correo electrnico en tiempo real

Ejecutar un rastreo de antivirus programado desde la consola


Desde la consola, puede configurar las tareas de rastreo de antivirus para que se ejecuten bien sea como un
rastreo a peticin o como una tarea o poltica programada.
La reparacin de tarea programada se puede considerar como una distribucin de instalacin automtica, ya
que la revisin se instala automticamente desde el servidor central en los dispositivos; sin embargo, una
poltica se considera una instalacin solicitada porque el agente de polticas del dispositivo busca en el
servidor central polticas aplicables y, posteriormente, instala la revisin desde el servidor central.

745

LANDESK MANAGEMENT SUITE

Para crear una tarea de rastreo de antivirus


1. Haga clic en Herramientas >Configuracin > Configuraciones de seguridad.
2. Compruebe que los archivos de definiciones de virus se hayan actualizado recientemente.
3. Compruebe que la carpeta predeterminada de archivos de definiciones de virus
(\LDLogon\Antivirus\Bases) contenga slo las definiciones que desea rastrear.
4. Haga clic en el botn Crear una tarea de la barra de herramientas y luego en LANDesk Antivirus.
5. Escriba un nombre para la tarea.
6. Especifique si desea que esta tarea actualice las definiciones de virus, realice un rastreo de antivirus o
efecte ambas acciones.
7. Especifique si la tarea es una tarea programada, un rastreo basado en la poltica, o ambos.

746

USER'S GUIDE

8. Si desea rastrear todos los dispositivos administrados que tengan instalado el agente Antivirus,
seleccione una tarea programada y luego seleccione todos los dispositivos de destino. Tambin puede
iniciar inmediatamente el rastreo de antivirus de todos los dispositivos.
9. Si desea asegurar que el rastreo utiliza los ltimos archivos conocidos de definiciones de virus,
seleccione la opcin Actualizar definiciones de virus.
10. Seleccione una configuracin de antivirus en la lista disponible (tambin puede crear una configuracin
personalizada para este rastreo; para ello haga clic en el botn Configurar), para especificar la forma
en que el rastreador opera en los dispositivos de usuario final. Si desea que el rastreo de antivirus
utilice la configuracin de antivirus local (configuracin predeterminada) del dispositivo, seleccione
dicha opcin en la lista. Para obtener ms informacin sobre la configuracin del rastreo de antivirus
con opciones de antivirus, consulte "Acerca del cuadro de dilogo de Configuracin de LANDesk
Antivirus" en la pgina 763.
11. Haga clic en Aceptar. (Para una tarea de rastreo programada tpica, haga clic en Aceptar y luego
agregue los dispositivos de destino y configure las opciones de programacin en la herramienta de
Tareas programadas.)

Ejecutar un rastreo de antivirus a peticin desde la consola


Tambin puede ejecutar un rastreo de antivirus inmediato a peticin en uno o ms dispositivos de destino.
Para ello, haga clic con el botn secundario en el dispositivo seleccionado (o hasta en 20 dispositivos
seleccionados), haga clic en Rastreo de LANDesk Antivirus ahora, seleccione una configuracin de
antivirus, elija si va actualizar los archivos de definiciones de virus antes de realizar el rastreo y luego haga
clic en Aceptar.
Al hacer clic en Aceptar, el cuadro de dilogo Estado de las acciones requeridas muestra la siguiente
informacin:
l

Progreso

Resultados

Informacin del tiempo de rastreo

Ejecutar un rastreo de antivirus en un dispositivo administrado


Adems, si ha configurado el antivirus para que el icono de Antivirus aparezca en la bandeja del sistema del
dispositivo, los usuarios finales pueden realizar sus propios rastreos de antivirus a peticin.
Para hacerlo en el dispositivo administrado, haga clic con el botn secundario en el icono de la barra de
herramientas de LANDesk Antivirus y luego seleccione Rastrear mi equipo. O desde el cuadro de dilogo
de Antivirus, haga clic en Rastrear mi equipo.

Habilitar la proteccin de antivirus en tiempo real (archivos,


correo electrnico)
La proteccin de antivirus en tiempo real proporciona rastreos continuos de segundo plano de archivos, tipos
de archivos, mensajes de correo electrnico y datos adjuntos de correo electrnico especificados basados en
las definiciones de virus conocidas. Tambin puede habilitar la notificacin en tiempo real para informar a los
usuarios finales sobre archivos infectados.
La proteccin de archivos, el rastreo de mensajes de correo electrnico y la notificacin en tiempo real se
encuentran configurados con la configuracin de antivirus.

747

LANDESK MANAGEMENT SUITE

NOTA: Indicador del icono de la bandeja del sistema de LANDesk Antivirus


Cuando se habilita la proteccin de antivirus en tiempo real, el icono de la bandeja del sistema de
LANDesk Antivirus (en el dispositivo del usuario final) es amarillo. Cuando la habilitacin en tiempo real
se encuentra deshabilitada, el icono es gris.

Proteccin de archivos en tiempo real


Configure la proteccin de archivos en tiempo real con las opciones que aparecen en la pgina Proteccin en
tiempo real del cuadro de dilogo Configuracin de Antivirus. Para obtener ms informacin, haga clic en
Ayuda.
Cuando se ejecuta la proteccin en tiempo real, se buscan virus en los archivos siempre que los archivos:
l

Se abren

Se cierran

Se acceden

Se copian

Se guardan

Rastreo de correo electrnico en tiempo real


Configure el rastreo de mensajes de correo electrnico en tiempo real con la opcin Habilitar rastreo de
mensajes de correo electrnico de la pgina General del cuadro de dilogo Configuracin de Antivirus.
La proteccin de mensajes de correo electrnico en tiempo real proporciona un rastreo continuo de los
mensajes entrantes y salientes. Antivirus rastrea el cuerpo del mensaje as como los cuerpos de los
mensajes adjuntos y los archivos adjuntos.
La proteccin de Antivirus de mensajes de correo electrnico en tiempo real es compatible con:
l

Microsoft Outlook

Cuando se ejecuta la proteccin de mensajes de correo electrnico en tiempo real, los mensajes y los datos
adjuntos:
l

Se rastrean cuando se abren o se les hace una vista previa

No se rastrean cuando estn seleccionados

Si se detecte un mensaje de correo electrnico infectado en algn dispositivo administrado, LANDesk


Antivirus intentar limpiarlo. Si se puede limpiar, se coloca un nuevo encabezado en el cuerpo del mensaje
para informarle al usuario final. Si no se puede limpiar el mensaje, se elimina todo el cuerpo del mensaje y se
reemplaza con un nuevo encabezado.
Cuando se detecta un mensaje de correo electrnico sospechoso, el cuerpo del mensaje se transforma a
texto simple y se le agrega un encabezado.
Tambin aparece un cuadro de dilogo en el dispositivo del usuario final que muestra:
l

Ruta del archivo

Nombre de archivo

Nombre del virus

Una nota que le informa al usuario que debe comunicarse con el administrador de red

748

USER'S GUIDE
Notificacin (de archivos infectados) en tiempo real
Se notifica a los usuarios finales siempre que se detecta, se pone en cuarentena, se elimina, se omite o se
limpia un archivo infectado con un virus.
Configure la notificacin de archivos infectados en tiempo real con la opcin que aparecen en la pgina
Proteccin en tiempo real del cuadro de dilogo Configuracin de Antivirus.
Aparece un cuadro de dilogo en el dispositivo del usuario final que muestra:
l

Ruta del archivo

Nombre de archivo

Nombre del virus

Nota que le informa al usuario que debe comunicarse con el administrador de red

Configurar las opciones de rastreo de antivirus con la


configuracin de antivirus
Antivirus ofrece un control completo de la forma en que los rastreos de antivirus se ejecutan en los
dispositivos de destino y de las opciones que se encuentran disponibles para los usuarios finales. Por
ejemplo, segn el propsito o el horario programado del rastreo de antivirus, es probable que desee mostrar el
cliente de Antivirus en los dispositivos del usuario final, permitirle al usuario final realizar rastreos de antivirus,
visualizar y restaurar los objetos que se encuentran en cuarentena, descargar actualizaciones de archivos de
definiciones de virus, etc. Puede hacerlo hacer esto mediante la creacin y aplicacin de la configuracin de
antivirus para una tarea de anlisis.
Con la configuracin de antivirus se pueden configurar las siguientes opciones:
l

Si el icono de Antivirus aparece en las bandejas de los sistemas de los dispositivos (se otorga acceso
al usuario final a las tareas de rastreo de antivirus, visualizacin de cuarentenas y copias de seguridad
y manejo de archivos)

Rastreo de correo electrnico en tiempo real

Rastreos de botn secundario de usuario final

Uso de la CPU

Propietario (para restringir el acceso)

Rastreos de antivirus programados

Tamao de la carpeta de cuarentena/copia de seguridad

Restauracin de objetos infectados y sospechosos

Especificar qu archivos, carpetas y tipos de archivo se van a rastrear

Exclusiones del rastreo

Si se va a utilizar el anlisis de heursticos para detectar archivos sospechosos

Si se debe rastrear el software riesgoso

Proteccin de archivos en tiempo real (entre ellos archivos para rastrear, heursticos y exclusiones)

Descarga de actualizaciones de archivos de definiciones de virus (versiones de prueba piloto,


descargas programadas, permiso de descarga para los usuarios finales y descargas directas desde el
servidor de contenido de seguridad)

749

LANDESK MANAGEMENT SUITE


Todas las configuraciones de antivirus que crea se almacenan en el grupo LANDesk Antivirus de la
herramienta de Configuracin.

Utilizacin de la configuracin de Antivirus


Crear configuraciones de antivirus (un conjunto guardado de opciones configuradas) y aplicarlas a las tareas
de rastreo de antivirus. Se pueden crear tantas configuraciones de antivirus como se desee. Las
configuraciones de antivirus pueden disearse para un propsito, un horario o un conjunto de dispositivos de
destino especficos.

Para crear una configuracin de antivirus


1. En la herramienta Configuraciones de seguridad, haga clic con el botn derecho en el objeto
LANDesk Antivirus, y luego haga clic en Nueva. (Nota: Tambin puede tener acceso a este dilogo
haciendo clic en Modificar o Configurar en cualquiera de los cuadros de dilogo de tarea que permita
aplicar una configuracin de antivirus).
2. Ingrese un nombre para la configuracin de antivirus.
3. Especifique la configuracin en las pginas como lo desee para la tarea en particular. Para obtener
ms informacin sobre una opcin, haga clic en Ayuda.

750

USER'S GUIDE
Una vez configurado, puede aplicar la configuracin de antivirus a las tareas de antivirus (o a una tarea de
cambiar configuracin).

Cambio de la configuracin de antivirus predeterminada de un


dispositivo
La configuracin predeterminada de antivirus de un dispositivo se implementa como parte de la configuracin
inicial del agente. Cuando se asocia o se asigna una configuracin de antivirus distinta a una tarea especfica,
la configuracin predeterminada se sobrescribe. Tambin puede elegir utilizar la configuracin predeterminada
del dispositivo seleccionndola cuando cree una tarea.
Es probable que en algn momento desee cambiar la configuracin predeterminada de antivirus en ciertos
dispositivos. Revisiones y cumplimiento ofrece un modo para hacer esto sin necesidad de volver a
implementar una configuracin de agente completamente nueva. Para ello, utilice la tarea Cambiar
configuracin que se encuentra en la lista desplegable del botn Crear una tarea de la barra de
herramientas. El cuadro de dilogo que aparece permite especificar un nombre nico para la tarea, indicar si
se trata de una tarea o de una poltica programada, y ya sea seleccionar una configuracin existente como
predeterminada o utilizar el botn Modificar para crear una nueva configuracin predeterminada en los
dispositivos de destino.

Visualizacin de la configuracin de antivirus de dispositivos en el


inventario
Puede detectar y/o verificar la configuracin de antivirus de dispositivos en la vista de inventario.
Para hacer esto, haga clic con el botn secundario en el dispositivo seleccionado y haga clic en Inventario >
LANDesk Management > Configuracin de AV.

Configuracin de qu archivos se deben rastrear (solamente archivos


infectables, exclusiones, heursticos, software riesgoso)
Puede especificar qu archivos (o elementos) desea rastrear y cules no, tanto con los rastreos de antivirus
como con la proteccin de archivos de antivirus en tiempo real.
Consulte las secciones siguientes para obtener informacin sobre la personalizacin de lo que se rastrea:
l

"Todos los archivos o solamente los archivos infectables" en la pgina 751

"Exclusin de elementos de los rastreos de antivirus y de la proteccin en tiempo real" en la pgina 753

"Uso del anlisis de heursticos para rastrear objetos sospechosos" en la pgina 754

"Rastreo de software riesgoso (base de datos ampliada)" en la pgina 754

Todos los archivos o solamente los archivos infectables


Puede rastrear todos los archivos o slo los infectables en las pginas de Rastreo de virus y Proteccin en
tiempo real de alguna configuracin de antivirus.
l

Rastrear todos los tipos de archivos: Especifica que todos los tipos de archivos del dispositivo de
destino se rastreen por medio de un rastreo de antivirus. Esto puede tardar bastante por lo tanto se
recomienda rastrear todos los tipos de archivos con un rastreo a peticin en lugar de una proteccin en
tiempo real.

751

LANDESK MANAGEMENT SUITE


l

Rastrear slo archivos infectables: Especifica que slo se rastreen los archivos infectables. Los
archivos infectables son aquellos tipos de archivos conocidos por ser vulnerables a las infecciones de
virus. Resulta ms eficiente rastrear slo los archivos infectables que rastrear todos, ya que algunos
virus afectan slo a determinados tipos de archivos. No obstante, debe acostumbrarse a rastrear
peridicamente todos los archivos con un rastreo a peticin a fin de asegurarse de que los dispositivos
estn limpios.

Tipos de archivos infectables


Los tipos de archivo infectables se identifican por su identificador de formato en el encabezado del archivo en
lugar de la extensin del archivo, lo cual garantiza que se rastreen los archivos cuyos nombres hayan
cambiado.
Los archivos infectables incluyen: archivos de documentos tales como archivos de Word y Excel, archivos
de plantillas asociados con archivos de documentos y archivos de programa, tales como bibliotecas de
vnculos dinmicos (.DLL), archivos de comunicacin (.COM), archivos ejecutables (.EXE) y otros archivos
de programas. La lista siguiente contiene los tipos de archivos infectables segn el estndar del formato de
archivo o la extensin del archivo original.
l

ACM

ACV

ADT

AX

BAT

BIN

BTM

CLA

COM

CPL

CSC

CSH

DLL

DOC

DOT

DRV

EXE

HLP

HTA

HTM

HTML

HTT

INF

INI

JS

JSE

752

USER'S GUIDE
l

JTD

MDB

MSO

OBD

OBT

OCX

PIF

PL

PM

POT

PPS

PPT

RTF

SCR

SH

SHB

SHS

SMM

SYS

VBE

VBS

VSD

VSS

VST

VXD

WSF

WSH

Exclusin de elementos de los rastreos de antivirus y de la proteccin


en tiempo real
Tambin puede especificar qu archivos no rastrear mediante los rastreos de antivirus y la proteccin de
archivos en tiempo real.Para configurar las exclusiones del rastreo de antivirus agregue archivos, carpetas y
tipos de archivos a la lista de exclusiones de las pginas de Rastreo de virus y Proteccin en tiempo real
de la configuracin de antivirus.
NOTA: Lista de elementos de confianza en los dispositivos administrados
Observe que tambin puede habilitar una opcin que le permite a los usuarios finales especificar los
archivos y las carpetas que no deseen que LANDesk Antivirus rastree. Esta funcin se denomina lista de
elementos de confianza y se configura en la pgina General de la configuracin de antivirus.

753

LANDESK MANAGEMENT SUITE

Uso del anlisis de heursticos para rastrear objetos sospechosos


Puede habilitar el anlisis de heursticos para buscar archivos sospechosos (probablemente infectados) con
los rastreos de antivirus y la proteccin en tiempo real.
Habilite el rastreo de heursticos en las pestaas de las pginas de Rastreo de virus y Proteccin en
tiempo real de la configuracin de antivirus.
El rastreo del anlisis de heursticos intenta detectar archivos sospechosos de estar infectados con un virus
desconocido (no definido en la base de datos de firmas de virus) mediante la observacin de su
comportamiento sospechoso. El comportamiento sospechoso puede hacer referencia a un programa que se
modifica automticamente y luego trata de buscar otros ejecutables o que se modifica despus de terminar.
El anlisis de heursticos simula la ejecucin de programas para hacer protocolos de actividad observada
sospechosa y luego los utiliza para identificar posibles infecciones de virus. Este mecanismo es eficaz y
confiable en casi todos los casos y muy pocas veces genera positivos falsos.
Antivirus utiliza un analizador de heursticos para verificar archivos que ya se han rastreado mediante un
rastreo de antivirus basado en definiciones de virus conocidas.
Tenga en cuenta que el rastreo de heursticos puede afectar negativamente el desempeo de los dispositivos
administrados.

Rastreo de software riesgoso (base de datos ampliada)


Antivirus le permite habilitar el rastreo en busca de software riesgoso, tambin denominado riskware, en los
dispositivos de destino. El software riesgoso es simplemente el software cliente cuya instalacin presenta un
riesgo posible, pero no definitivo, para el usuario final.
Ejemplos de software riesgoso incluyen software promocional, programas proxy, software pornogrfico,
utilidades de administracin remota, IRC, marcadores, monitores de actividad, utilidades de contraseas y
otras herramientas de Internet tales como FTP, Web, Proxy y Telnet.
Cuando se selecciona el rastreo de software riesgoso en dispositivos administrados, Antivirus carga una
base de datos ampliada que contiene los archivos de definicin que se utilizan para realizar el rastreo. El
rastreo de la base de datos ampliada requiere ms tiempo que el rastreo de antivirus estndar.

Notas adicionales sobre el rastreo de archivos


l

Rastreo de puntos de reparacin del sistema: Antivirus rastrear los archivos en cualquiera de las
carpetas de puntos de reparacin del sistema que puedan existir en el dispositivo administrado.

Lo que sucede en un dispositivo durante un rastreo de


antivirus
Esta seccin describe la forma en que Antivirus aparece en los dispositivos de usuario final que tienen
instalado Antivirus y lo que sucede cuando los dispositivos se rastrean en busca de virus con un rastreo de
antivirus o a travs de la proteccin de virus en tiempo real. Se incluyen las opciones de usuario final
posibles, al igual que las acciones que los usuarios finales pueden realizar si el rastreo detecta un objeto
infectado.

754

USER'S GUIDE

Interfaz del cliente y acciones del usuario final de Antivirus


Si se selecciona la opcin Mostrar el icono de LANDesk Antivirus en la bandeja del sistema en la
configuracin de antivirus de un dispositivo, aparece el cliente de Antivirus y muestra los siguientes
elementos:

Icono en la bandeja del sistema


l

La proteccin en tiempo real est habilitada (el icono en la bandeja del sistema est amarillo) o
deshabilitada (el icono en la bandeja del sistema est gris)

Ventana de antivirus
l

La proteccin en tiempo real est habilitada o deshabilitada (si la opcin est habilitada en la
configuracin de antivirus, el usuario final puede deshabilitar la proteccin en tiempo real durante el
tiempo que se especifique)

El rastreo de mensajes de correo electrnico est habilitado o deshabilitado

ltimo rastreo (fecha y hora)

Rastreo programado (fecha y hora)

Nmero de versin del motor de rastreo

Definiciones de virus (la ltima vez que se actualizaron los archivos de patrones)

Cuarentena (muestra la cantidad de objetos que se ha puesto en cuarentena. Los usuarios finales
pueden hacer clic en Ver detalles para tener acceso al cuadro de dilogo Objetos en cuarentena. Si la
opcin est habilitada, el usuario final tambin puede restaurar archivos. Si la opcin de requisito de
contrasea est habilitada, el usuario final debe especificar dicha contrasea).

Copia de seguridad (muestra la cantidad de objetos a los que se les ha realizado copia de seguridad)

Elementos de confianza (muestra los elementos que el usuario final ha agregado a su lista de
elementos de confianza y en los que no se realizar el rastreo de virus o software riesgoso)

Acciones del usuario final


Si Antivirus est instalado en su equipo y su configuracin de antivirus (predeterminada o especfica de la
tarea) lo permite, los usuarios pueden realizar las siguientes tareas:
l

Rastrear mi equipo (pueden ver el estado del rastreo y adems pausarlo y cancelarlo)

Hacer clic con el botn secundario del ratn para realizar un rastreo de antivirus en los archivos y las
carpetas de Windows Explorer (si la configuracin de antivirus tiene la opcin habilitada)

Ver tareas locales de rastreo de antivirus programadas

Crear rastreos locales de antivirus programados en sus equipos (si la opcin se ha habilitado en la
configuracin de antivirus)

Actualizar los archivos de definiciones de virus

Deshabilitar de forma temporal la proteccin en tiempo real (si la configuracin de agente tiene la
opcin habilitada y se ha limitado a un perodo de tiempo especfico)

Ver objetos en cuarentena

Ver objetos de copia de seguridad

Ver elementos de confianza

Restaurar objetos sospechosos (si la configuracin de antivirus tiene la opcin habilitada)

755

LANDESK MANAGEMENT SUITE


l

Restaurar objetos infectados y software riesgoso (si la configuracin de antivirus tiene la opcin
habilitada)

Agregar y eliminar archivos, carpetas o subcarpetas en su lista de elementos de confianza

Observe que los usuarios finales no pueden configurar los ajustes del rastreo de antivirus ni deshabilitar el
rastreo de mensajes de correo electrnico.

Cuando se detecta un objeto infectado


Este proceso se aplica a los archivos y a los mensajes de correo electrnico infectados.
1. Se efecta copia de seguridad del objeto infectado automticamente. (El archivo de copia de seguridad
se guarda en la carpeta \LDClient\Antivirus\ con una extensin *.bak.)
2. Se intenta limpiar el objeto infectado.
3. Si puede limpiarse, se lo restaura a su ubicacin original.
4. Si no puede limpiarse, se coloca en cuarentena. (Luego se quita la cadena del virus y se codifica el
archivo para que no se pueda ejecutar. El archivo de cuarentena se guarda en la carpeta
\LDClient\Antivirus\ con una extensin *.qar).
Si los usuarios finales tienen habilitada la opcin correspondiente en la configuracin de antivirus
(predeterminada o especfica de la tarea), pueden restaurar, eliminar y volver a rastrear los objetos en
cuarentena.

Rastreo automtico de archivos en cuarentena


Cuando se ejecuta un rastreo de antivirus a peticin o cuando se actualizan los archivos de definiciones de
virus, el rastreador de antivirus rastrea automticamente los objetos que se encuentran en la carpeta
cuarentena para ver si los archivos infectados pueden limpiarse con los archivos de definiciones de virus
actuales.
Si un archivo en cuarentena puede limpiarse, ste se restaura automticamente y se notifica al usuario.
Los usuarios finales pueden abrir un archivo de copia de seguridad para ver un encabezado que proporciona
informacin sobre la ubicacin original del archivo y la razn por la que se le hizo una copia de seguridad.
Tenga en cuenta que slo el usuario original (el usuario en sesin cuando se descubre el archivo infectado)
puede eliminar o modificar los archivos de copia de seguridad.

Configurar alertas de antivirus


Puede configurar alertas de antivirus para recibir notificacin si se detectan brotes de virus especficos en los
dispositivos administrados del sistema. Antivirus utiliza la herramienta de alertas estndar de LANDesk.
Los parmetros de brote de virus se definen con base en el nmero de dispositivos administrados infectados
por un virus en un perodo de tiempo especificado.
Para configurar alertas de antivirus
La configuracin de las alertas de Antivirus se encuentra en la pgina Antivirus del cuadro de dilogo
Configuracin de alertas.
Primero debe configurar las alertas de antivirus en la herramienta Configuracin de alertas de la consola. Las
alertas de antivirus incluyen:

756

USER'S GUIDE
l

Error en la accin activada por alerta

Accin correcta activada por alerta

Alerta de brotes de virus (por virus)

Los siguientes eventos de antivirus pueden generar alertas de antivirus:


l

Error al eliminar virus

Correcta eliminacin del virus

Error al poner en cuarentena

Cuarentena correcta

Error al eliminar

Eliminacin correcta

Seleccione las alertas que desea que se generen. La opcin del intervalo de tiempo le permite evitar
demasiadas alertas. Ms de una alerta (para cualquier activacin de antivirus) durante el intervalo de tiempo
especificado se ignora.
Puede visualizar el historial completo de alertas de antivirus de un dispositivo en el dilogo Informacin de
seguridad. Haga clic con el botn secundario en un dispositivo, seleccione Informacin de seguridad,
seleccione el tipo de antivirus en la lista desplegable Tipo y luego seleccione el objeto Historial de antivirus.

Generar informes de antivirus


La informacin de Antivirus se puede ver mediante el uso de varios informes de la herramienta de Informes.
Estos informes proporcionan informacin til sobre la actividad de rastreo de antivirus y el estado de los
dispositivos rastreados en la red.
Para acceder a la herramienta de Informes, y poder generar y ver los mismos, los usuarios deben tener
derechos de administrador de LANDesk (lo que implica derechos absolutos) o roles de Informes especficos.
Para obtener ms informacin sobre la utilizacin de la herramienta de Informes, consulte "Informes" en la
pgina 202.

Ver la informacin de antivirus en el Tablero de instrumentos ejecutivo


Tambin puede visualizar la informacin del rastreo de antivirus en el Tablero de resultados ejecutivo de la
consola web de LANDesk. Esta informacin resulta til para identificar los brotes de virus y para mostrar la
proteccin de antivirus a lo largo del tiempo.
Los artefactos especficos de LANDesk Antivirus muestran:
l

Los cinco principales virus detectados (en los ltimos 10 das o semanas)

Los dispositivos administrados infectados con virus (en los ltimos 10 das o semanas)

Medicin del porcentaje de dispositivos administrados que tienen habilitada la proteccin en tiempo
real

Medicin del porcentaje de dispositivos administrados que tienen definiciones de virus actualizadas

Ayuda de LANDesk Antivirus


Se puede tener acceso a las funciones del Antivirus de LANDesk desde la ventana de herramientas de
Configuracin del agente (Herramientas > Seguridad y cumplimiento > Configuracin del agente).

757

LANDESK MANAGEMENT SUITE


Antivirus permite descargar y administrar el contenido de antivirus (archivos de definiciones de virus),
configurar los rastreos de antivirus y personalizar la pantalla o la configuracin de interaccin del rastreador de
antivirus, lo cual determina cmo el rastreador aparece y opera en los dispositivos de destino, y qu opciones
interactivas hay disponibles para los usuarios finales. Tambin se puede ver informacin relativa al antivirus
de los dispositivos rastreados, habilitar las alertas de antivirus y generar informes de antivirus.
La seccin principal de "LANDesk Antivirus" en la pgina 733 presenta esta herramienta de administracin de
seguridad complementaria, la cual es un componente de LANDesk Management Suite y LANDesk Security
Suite. En esa seccin encontrar una introduccin e informacin sobre la suscripcin de contenido de
antivirus, as como tambin instrucciones paso a paso sobre cmo utilizar todas las funciones de Antivirus.
Esta seccin contiene los siguientes temas de ayuda que describen los cuadros de dilogo de Antivirus.
Desde la interfaz de la consola, puede acceder a estos temas de ayuda haciendo clic en el botn Ayuda del
cuadro de dilogo respectivo.
l

"Ayuda de Actualizaciones de descargas de antivirus" en la pgina 758

"Ayuda de Tareas del antivirus" en la pgina 761

"Ayuda de configuracin de antivirus" en la pgina 763

Ayuda de Actualizaciones de descargas de antivirus


Acerca de la pgina de LANDesk Antivirus en el cuadro de dilogo de Descargar
actualizaciones
Utilice la pgina LANDesk Antivirus del cuadro de dilogo Descargar actualizaciones para configurar la
descarga de las actualizaciones de los archivos de definiciones de virus desde los servicios de LANDesk
Security Suite. Puede seleccionar descargar el contenido de Antivirus (archivos de definiciones/patrones de
virus), especificar cundo los archivos de definiciones de virus van a estar disponibles para distribuirlos en los
dispositivos administrados (inmediatamente o despus del perodo de prueba piloto) y si se realiza copia de
seguridad de los archivos de definiciones.
Tenga en cuenta que la pgina Actualizaciones del cuadro de dilogo Descargar actualizaciones incluye
varias actualizaciones de Antivirus en la lista de tipos de definiciones, entre ellas una denominada
Actualizaciones de LANDesk Antivirus. Cuando se selecciona este tipo, se descarga el contenido de
deteccin del rastreador ADEMS de las actualizaciones de los archivos de definiciones de virus.
Las actualizaciones de antivirus son definiciones del rastreador que detectan:
l

La instalacin de motores rastreadores de antivirus comunes (entre ellos el agente de LANDesk


Antivirus)

El estado del rastreo en tiempo real (habilitado o deshabilitado)

Versiones de los archivos de patrones especficos del rastreador (actualizadas o anteriores)

Fecha del ltimo rastreo (si el ltimo rastreo se encuentra dentro del mximo perodo de tiempo
permitido especificado por el administrador)
NOTA: Contenido de deteccin del rastreador de antivirus versus contenido de definiciones de virus
Las actualizaciones de antivirus no implican archivos de definiciones (o patrones) de virus reales. Cuando
se descargan actualizaciones de antivirus de terceros, slo el contenido de deteccin del rastreador
puede descargarse en el depsito predeterminado ya que los archivos de definiciones de virus
especficos del rastreador no se descargan. Sin embargo, cuando se descargan las actualizaciones de

758

USER'S GUIDE

LANDesk Antivirus, se descargan el contenido de deteccin del rastreador Y los archivos de definiciones
de virus especficos de LANDesk Antivirus. Los archivos de definiciones de virus de LANDesk Antivirus se
descargan en una ubicacin aparte en el servidor central. El depsito predeterminado de los archivos de
definiciones de virus es la carpeta \LDLogon\Antivirus\Bases.

Debe tener la suscripcin adecuada al contenido de LANDesk Security Suite para poder descargar los
distintos tipos de contenido de seguridad.
La instalacin bsica de LANDesk Management Suite le permite descargar y rastrear las actualizaciones de
software de LANDesk y crear sus propias definiciones personalizadas. Para todos los otros tipos de
contenido de seguridad, como vulnerabilidades especficas de la plataforma, spyware, y archivos de
definiciones (patrones) de virus, DEBE tener una suscripcin al contenido de LANDesk Security Suite para
poder descargar las definiciones correspondientes.
Para obtener ms informacin sobre las suscripciones a los contenidos de Security Suite, comunquese con
su distribuidor o visite el sitio web de LANDesk:
Pgina del inicio de LANDesk
Luego de especificar el tipo de contenido que desea descargar y las otras opciones en el cuadro de dilogo
Descargar actualizaciones:
l

Para realizar una descarga inmediata, haga clic en Actualizar ahora. Si hace clic en Aplicar, la
configuracin que especifica se guardar y aparecer la prxima vez que abra este cuadro de dilogo.
Si hace clic en Cerrar, el sistema preguntar si desea guardar la configuracin.

Para programar una tarea de descarga de contenido de seguridad, haga clic en Programar
actualizacin para abrir el cuadro de dilogo Informacin de actualizacin programada. Escriba un
nombre para la tarea, verifique la informacin de la tarea y luego haga clic en Aceptar para agregarla a
Tareas programadas.
IMPORTANTE: Configuracin especfica de la tarea y configuracin global
Observe que slo la configuracin de la descarga de los tipos de definiciones, idiomas y definiciones y
parches se guardan y asocian con una tarea especfica cuando la crea. Esas tres configuraciones se
consideran especficas de la tarea. Sin embargo, los ajustes de configuracin de las otras pestaas del
cuadro de dilogo Descargar actualizaciones son globales, lo cual significa que se aplican a todas las
tareas posteriores de descarga de contenido de seguridad. La configuracin general incluye: ubicacin de
la descarga de parches, servidor proxy, reparacin automtica de spyware, alertas de seguridad y
antivirus. Siempre que se cambia una configuracin global, dicho cambio se aplica a todas las tareas de
descarga del contenido de seguridad desde ese punto en adelante.

Para guardar los cambios en cualquier pgina de este cuadro de dilogo en cualquier momento, haga clic en
Aplicar.
La pgina de LANDesk Antivirus contiene las siguientes opciones:
l

Definiciones de virus aprobadas para la distribucin: Muestra la fecha y el nmero de versin de


los archivos de definiciones de virus aprobados ms recientemente que se encuentran disponibles
para distribuirlos a los dispositivos administrados. Los archivos de definiciones de virus aprobados se
ubican en la carpeta predeterminada (\LDLogon\Antivirus\Bases), desde donde se implementan en los
dispositivos de destino como parte de los rastreos de antivirus a peticin y programados. El tiempo
exacto de la actualizacin de los archivos de definiciones de virus (descargados del servicio de
LANDesk Security Suite, el cual tiene los ltimos archivos de patrn conocidos) se puede observar

759

LANDESK MANAGEMENT SUITE


entre parntesis debajo de este campo.
l

Definiciones de virus actualmente en prueba piloto: observe que esta lista slo aparece si se
seleccion la opcin Restringirlas primero a una prueba piloto. Muestra la fecha y el nmero de
versin de los archivos de definiciones de virus que actualmente residen en la carpeta piloto, siempre y
cuando se hayan descargado en esa ubicacin. La prueba piloto ayuda a verificar la validez y la utilidad
de un archivo de definiciones de virus antes de usarlo para rastrear virus en los dispositivos
administrados. Las definiciones de virus que se han descargado en la carpeta de prueba piloto pueden
implementarse en los dispositivos de destino de "prueba".

Actualizaciones de definicin de virus - Cuando nuevos archivos de definicin de virus se


descargan de LANDesk:

760

Aprobar inmediatamente (ponerlas a disposicin de todos los equipos): descarga las


definiciones de virus directamente a la carpeta predeterminada
(\LANDesk\ManagementSuite\ldlogon\antivirus8\win\bases8). Las definiciones de virus
descargadas a la carpeta predeterminada estn aprobadas y pueden implementarse en los
dispositivos de destino para el rastreo de antivirus.

Restringirlas primero a una prueba piloto: Descarga archivos de definiciones de virus a la


carpeta piloto para fines de prueba. Las definiciones de virus de la carpeta piloto pueden
implementarse en los equipos de prueba designados antes de hacerlo en los dispositivos
administrados.
l

Obtener las definiciones ms recientes: inicia un proceso inmediato de descarga de


archivos de definiciones de virus. El cuadro de dilogo Actualizando definiciones
muestra el progreso de la descarga.

Aprobar ahora: Le permite mover los archivos de definiciones de virus desde la carpeta
piloto a la carpeta predeterminada de definiciones de virus para poder implementarlas en
el rastreo de antivirus de los dispositivos de destino.

Programar aprobacin: abre la herramienta Tareas programadas con una nueva tarea
en la cual se pueden especificar las opciones de programacin (empezar ahora, o iniciar
en un da y hora particular, y establecer la frecuencia). Esta tarea programada mueve
automticamente los archivos de definicin de virus que se descargaron de la carpeta
piloto a la carpeta predeterminada de los archivos de definicin de virus
(\LANDesk\ManagementSuite\ldlogon\antivirus8\win\bases8). (NOTA: Esta opcin se
encuentra disponible slo si se restringen las actualizaciones de los archivos de
definiciones de virus a una prueba piloto. Adems, permite automatizar la aprobacin de
los archivos de definiciones. Si no se habilita esta opcin, los archivos de definiciones
de virus de la carpeta piloto deben aprobarse de forma manual con el botn Aprobar
ahora.)

USER'S GUIDE
l

Copias de seguridad de las definiciones de virus:


l

Crear copias de seguridad de las definiciones anteriores: Guarda las descargas de los
archivos de definiciones de virus anteriores. Esto puede resultar til si necesita volver a un
archivo de definiciones ms antiguo para rastrear o limpiar archivos infectados o para restaurar
un archivo de definiciones de virus que resolvi un problema en particular. (Las copias de
seguridad de los archivos de definiciones de virus se guardan en carpetas separadas cuyo
nombre corresponde a la fecha y hora de creacin bajo: \LDLogon\Antivirus\Backups\)

Nmero de copias de seguridad a mantener: Especifica el nmero de descargas de


archivos de definiciones de virus a guardar.

Historial: Ofrece una lista de las copias de seguridad de los archivos de definiciones de virus
disponibles.

Restaurar: Mueve la copia de seguridad del archivo de definiciones de virus seleccionada a la


carpeta predeterminada del antivirus para poder distribuirla en los dispositivos de destino.

Eliminar: Quita del servidor central la copia de seguridad del archivo de definiciones de virus en
forma permanente.

Descargar ahora: descarga inmediatamente los tipos de contenido de seguridad seleccionados. El


cuadro de dilogo Actualizar definiciones muestra el progreso y el estado de la descarga.

Programar descarga: abre el cuadro de dilogo Informacin de descargas programadas, en el


cual puede escribir un nombre nico para esta tarea de descarga, verificar la configuracin de descarga
y hacer clic en Aceptar para guardar la tarea en la herramienta de la tarea Programada. (Observe que
slo los tipos de definiciones, los idiomas y la configuracin de descarga de definicin y de revisiones
se guardan y asocian cuando crea una tarea en particular. La configuracin de descarga de las otras
pginas de este cuadro de dilogo, como la ubicacin de descarga de revisiones, configuracin de
proxy y configuracin de alertas, son generales, es decir, se aplican a todas las tareas de descarga de
contenido de seguridad. No obstante, es posible modificar esa configuracin en cualquier momento y
esta se aplicar a todas las tareas de descarga de contenido de seguridad a partir de este punto.)

Ver registro histrico: le permite seleccionar la ubicacin y el nivel del detalle en un archivo histrico
que contiene informacin sobre la descarga de archivos de definicin de virus.

Aplicar: Guarda la configuracin de la descarga seleccionada para aplicarla al cuadro de dilogo


Descargar actualizaciones y aparece la prxima vez que abra dicho cuadro.

Cerrar: Cierra el cuadro de dilogo sin guardar los ltimos cambios hechos en la configuracin.

Para obtener una descripcin de las opciones de las otras pginas del cuadro de dilogo Descargar
actualizaciones, consulte "Acerca del cuadro de dilogo Descargar actualizaciones" en la pgina 639.

Ayuda de Tareas del antivirus


Acerca del cuadro de dilogo Crear tarea de LANDesk Antivirus
Use este cuadro de dilogo para crear una tarea que actualice los archivos de definicin de virus, configurar
rastreos de antivirus en dispositivos de destino (con la configuracin de antivirus) o ambas actividades. La
configuracin de Antivirus determina el comportamiento del rastreador, los objetos rastreados y las opciones
de usuario final.
NOTA: Rastreos de antivirus a peticin
Tambin puede ejecutar un rastreo de antivirus a peticin en un dispositivo mediante el men de acceso

761

LANDESK MANAGEMENT SUITE

directo al dispositivo.

Este cuadro de dilogo contiene las siguientes opciones:


l

Nombre de la tarea: Identifica la tarea de rastreo de antivirus con un nombre nico.

Acciones a efectuar: especifica lo que la tarea va a hacer. Puede seleccionar una de las acciones o
ambas.

Actualizar definiciones de virus: especifica que la tarea actualizar los archivos de


definicin de virus con base en la configuracin de la pgina de antivirus del cuadro de dilogo
de Descargar actualizaciones.

Iniciar rastreo de antivirus: especifica que la tarea ejecutar un rastreo de antivirus en los
dispositivos de destino.

Crear una tarea programada: Agrega la tarea de rastreo a la ventana de Tareas programadas, donde
puede configurar sus opciones de programacin y recurrencia y asignarles dispositivos de destino.
l

Seleccionar automticamente todos los equipos con LANDesk Antivirus: agrega los
dispositivos administrados que se han configurado con el agente de LANDesk Antivirus a la
lista de dispositivos de destino de la tarea.

Iniciar ahora: ejecuta el rastreo de antivirus en los dispositivos con el agente de LANDesk
Antivirus y lo agrega a la herramienta de Tareas programadas al hacer clic en Aceptar.

Actualizar definiciones de virus (inclusive las piloto) en el servidor central: actualiza


automticamente los archivos de patrones de virus antes de ejecutar el rastreo, incluso los
archivos de definiciones de virus que residen actualmente en la carpeta piloto. (Nota: la opcin
de Actualizar definiciones de virus de arriba se debe seleccionar para usar esta opcin.)

Crear una poltica: Agrega la tarea de rastreo de antivirus como una poltica a la ventana de Tareas
programadas, donde puede configurar las opciones de poltica.

Configuracin de LANDesk Antivirus: especifica la configuracin del antivirus que se utiliza en las
tareas de rastreo. La configuracin del antivirus determina si el cono de LANDesk Antivirus aparece
en la bandeja del sistema del dispositivo, la disponibilidad de las opciones interactivas para los
usuarios finales, la habilitacin del rastreo de correo electrnico y de la proteccin en tiempo real, los
tipos de archivo a rastrear, los archivos y carpetas a excluir, la cuarentena y la copia de seguridad de
los archivos infectados, los rastreos programados del antivirus y las actualizaciones programadas de
los archivos de definiciones de virus. Seleccione una de las configuraciones de la lista desplegable.
Haga clic en Modificar para modificar las opciones de la configuracin seleccionada. Haga clic en
Configurar para crear una configuracin nueva.

Archivos de definicin de virus: muestra informacin sobre los archivos de definicin descargados
actualmente. Haga clic en Descargar actualizaciones para ir a la pgina de Antivirus LANDesk del
dilogo Descargar actualizaciones para configurar y programar la descarga de un archivo de definicin
de virus.

Acerca del cuadro de dilogo Tarea de rastreo ahora de LANDesk Antivirus


Utilice este cuadro de dilogo para ejecutar un rastreo de antivirus inmediato a peticin en uno o ms
dispositivos de destino.
1. Haga clic con el botn derecho en el dispositivo seleccionado (o hasta 20 dispositivos seleccionados
al tiempo) y luego haga clic en Rastrear ahora con LANDesk Antivirus.
2. Seleccione una configuracin de antivirus.

762

USER'S GUIDE

3. Especifique si hay que actualizar los archivos de definicin de virus antes de rastrear. (Nota: esta
opcin actualiza automticamente los archivos de patrones de virus antes de ejecutar el rastreo,
incluso los archivos de definiciones de virus que residen actualmente en la carpeta piloto.)
4. Haga clic en Aceptar.

Ayuda de configuracin de antivirus


Acerca del cuadro de dilogo de Configuracin de LANDesk Antivirus
Utilice este cuadro de dilogo para crear y modificar cualquier configuracin de antivirus. La configuracin del
antivirus determina si el cono de LANDesk Antivirus aparece en la bandeja del sistema del dispositivo, la
disponibilidad de las opciones interactivas para los usuarios finales, la habilitacin del rastreo de correo
electrnico y de la proteccin en tiempo real, los tipos de archivo a rastrear, los archivos y carpetas a excluir,
la cuarentena y la copia de seguridad de los archivos infectados, los rastreos programados del antivirus y las
actualizaciones programadas de los archivos de definiciones de virus.
Si desea modificar la configuracin predeterminada del antivirus de un dispositivo sin volver a implementar
una tarea de rastreo antivirus, realice los cambios deseados en cualquier configuracin en las diversas
pginas del cuadro de dilogo de configuracin de Antivirus, asigne la nueva configuracin a una tarea de
cambio de configuracin y luego implemntela en los dispositivos de destino.
Una vez configurado, puede aplicar la configuracin del antivirus a las tareas de rastreo de antivirus y a las
tareas de cambio de configuracin.
Este cuadro de dilogo contiene las siguientes pginas:
l

"Acerca del Antivirus: Pgina de configuracin general" en la pgina 763

"Acerca del Antivirus: Pgina de proteccin en tiempo real" en la pgina 764

"Acerca del Antivirus: Pgina de rastreo de virus" en la pgina 766

"Acerca del Antivirus: Pgina de rastreos programados" en la pgina 768

"Acerca del Antivirus: Pgina de actualizaciones de definiciones de virus" en la pgina 770

"Acerca del Antivirus: Pgina de Actualizaciones de definiciones de virus de legado" en la pgina 771

"Acerca del Antivirus: Pgina de cuarentena/copia de seguridad" en la pgina 772

Acerca del Antivirus: Pgina de configuracin general


Utilice esta pgina para configurar los valores bsicos del rastreador de antivirus en los dispositivos de
destino.
Esta pgina contiene las siguientes opciones:
l

Nombre: Identifica la configuracin de antivirus con un nombre nico. Este nombre aparece en la lista
desplegable de configuracin en un cuadro de dilogo de tarea de rastreo de antivirus.

763

LANDESK MANAGEMENT SUITE


l

Mostrar el icono de LANDesk Antivirus en la bandeja del sistema: Hace que el icono de
LANDesk Antivirus aparezca en la bandeja del sistema del dispositivo. La apariencia del icono
depende del estado de la proteccin de antivirus e indica si la proteccin en tiempo real est habilitada.
Si el icono de flecha es amarillo, la proteccin en tiempo real se encuentra habilitada y por lo tanto se
supervisa el dispositivo continuamente en busca de virus. Si el icono es gris, la proteccin de tiempo
real no est habilitada.
NOTA: Los usuarios finales pueden hacer doble clic en el icono para abrir el cliente de Antivirus
LANDesk y realizar tareas. Tambin pueden hacer clic con el botn secundario sobre el icono para
acceder al men de acceso directo y seleccionar ejecutar un rastreo y actualizar los archivos de
antivirus.

Habilitar rastreo de mensajes de correo electrnico: habilita el rastreo de mensajes de correo


electrnico en tiempo real en los dispositivos de destino. El rastreo de mensajes de correo electrnico
en tiempo real supervisa continuamente los mensajes entrantes y salientes (las aplicaciones
admitidas incluyen: Microsoft Outlook) y busca virus en el cuerpo del mensaje y en cualquier archivo y
mensaje adjunto. Se eliminan los virus detectados.

Habilitar rastreo con clic secundario del ratn: Proporciona una opcin en el cliente de LANDesk
Antivirus que le permite a los usuarios finales seleccionar un archivo, un grupo de archivos, una
carpeta o un grupo de carpetas y hacer clic con el botn secundario en la seleccin para realizar un
rastreo de antivirus.

Rastrear software riesgoso adems de otros virus (base de datos ampliada): Proporciona una
opcin en el cliente de LANDesk Antivirus que permite que los usuarios finales rastreen software
riesgoso (por ejemplo, FTP, IRC utilidades de control remoto, etc.) con una base de datos ampliada
que se carga en el dispositivo administrado.

Permitir que el usuario agregue archivos y carpetas a la lista de elementos de confianza:


Proporciona una opcin en el cliente de LANDesk Antivirus que le permite a los usuarios identificar
archivos y carpetas en los que no deseen realizar el rastreo de virus. El rastreo de antivirus omite los
archivos y las carpetas que se encuentran en esta lista. Se debe alertar a los usuarios de que slo
coloquen archivos seguros en su lista de elementos de confianza.

Uso de la CPU durante el rastreo: Permite controlar el uso de la CPU en los equipos de destino
cuando LANDesk Antivirus ejecuta un rastreo de antivirus.

Propietario: le permite especificar el propietario de la configuracin de antivirus para evitar


modificaciones no autorizadas. Solamente el propietario y los usuarios con derecho de administrador
tienen acceso a la configuracin y pueden modificarla. Los dems usuarios solamente pueden verla.
La opcin de usuario pblico permite el acceso universal a la configuracin.

Establecer como predeterminado: establece esta configuracin de antivirus (con la configuracin


de opciones en todas las pestaas de los cuadros de dilogo de la configuracin de Antivirus) como la
predeterminada en los dispositivos de destino. A menos que la tarea de rastreo de antivirus tenga una
configuracin de antivirus especfica asociada, la configuracin predeterminada se utiliza durante las
tareas de rastreo y actualizacin de los archivos de definiciones.

Restaurar predeterminados: Restaura la configuracin predeterminada definida anteriormente en


todas las opciones de antivirus de las pestaas del cuadro de dilogo.

Acerca del Antivirus: Pgina de proteccin en tiempo real


Utilice esta pgina para habilitar y configurar la proteccin de archivos en tiempo real, seleccionar qu
archivos se deben proteger y excluir y notificar al usuario final.

764

USER'S GUIDE
La proteccin en tiempo real supone un rastreo continuo (en segundo plano) de los archivos, las carpetas y los
tipos de archivos por extensin especificados. Cuando se ejecuta la proteccin en tiempo real, se rastrean los
archivos en busca de virus siempre que estos se abren, cierran, acceden, copian o guardan.
Cuando se habilita la proteccin en tiempo real, el icono de la bandeja del sistema de LANDesk Antivirus es
amarillo. Si la proteccin en tiempo real se encuentra apagada, el icono es gris.
Esta pgina contiene las siguientes opciones:
l

Habilitar proteccin de archivos en tiempo real: Activa la proteccin de archivos en tiempo real en
los dispositivos de destino. La proteccin de archivos en tiempo real se ejecuta en segundo plano y
rastrea virus conocidos de acuerdo con los archivos de definiciones de virus descargados

Mostrar mensajes en tiempo real en el cliente: muestra mensajes en los dispositivos de destino
para notificar a los usuarios sobre ciertas actividades de LANDesk Antivirus. Se notifica a los usuarios
finales siempre que un archivo infectado se detecta, se pone en cuarentena, se elimina, se omite o se
limpia. Los cuadros de dilogo de mensajes muestran la ruta de acceso, el nombre del archivo, el
nombre del virus y una nota que le informa al usuario final que debe comunicarse con el administrador
de red.

Permite que el usuario deshabilite el rastreo en tiempo real hasta: Proporciona una opcin en el
cliente de LANDesk Antivirus que le permite al usuario final desactivar la proteccin de archivos en
tiempo real durante un perodo de tiempo especificado. Debe mantener este perodo de tiempo al
mnimo para que los usuarios no puedan deshabilitar la proteccin en tiempo real a largo plazo.

Excluir rutas de acceso de red: limita el rastreo de archivos en tiempo real en las unidades locales y
no incluye unidades de red asignadas.

Rastrear todos los tipos de archivos: Especifica que todos los tipos de archivos del dispositivo de
destino se rastreen por medio de un rastreo de antivirus. Esto puede tardar bastante por lo tanto se
recomienda rastrear todos los tipos de archivos con un rastreo a peticin en lugar de una proteccin en
tiempo real.

Rastrear slo archivos infectables: Especifica que slo se rastreen los archivos infectables. Los
archivos infectables son aquellos tipos de archivos conocidos por ser vulnerables a las infecciones de
virus. Resulta ms eficiente rastrear slo los archivos infectables que rastrear todos, ya que algunos
virus afectan slo a determinados tipos de archivos. No obstante, debe acostumbrarse a rastrear
peridicamente todos los archivos con un rastreo a peticin a fin de asegurarse de que los dispositivos
estn limpios.
NOTA: Los tipos de archivo infectables se identifican por su identificador de formato en el encabezado
del archivo en lugar de la extensin del archivo, lo cual garantiza que se rastreen los archivos cuyos
nombres hayan cambiado. Los archivos infectables incluyen: archivos de documentos tales como
archivos de Word y Excel, archivos de plantillas asociados con archivos de documentos y archivos de
programa, tales como bibliotecas de vnculos dinmicos (.DLL), archivos de comunicacin (.COM),
archivos ejecutables (.EXE) y otros archivos de programas. Ms adelante se presenta una lista
completa de los tipos de archivos infectables.

Utilizar heursticos para rastrear archivos sospechosos: Utiliza la capacidad de anlisis de


heursticos del rastreador cuando rastrea los dispositivos de destino. El rastreo de heursticos intenta
detectar archivos sospechosos de estar infectados con un virus a travs del anlisis de
comportamientos sospechosos, tales como un programa que: se modifica a s mismo, intenta buscar
inmediatamente otros ejecutables o se modifica despus de terminar. (NOTA: el uso del rastreo de
heursticos puede afectar negativamente el rendimiento de los dispositivos administrados.)

765

LANDESK MANAGEMENT SUITE


l

Excluir los siguientes archivos y carpetas:


l

Agregar: abre el cuadro de dilogo Agregar ruta de acceso excluida donde puede crear
exclusiones nuevas para especificar los archivos, las carpetas o los tipos de archivos (por
extensin) que desee excluir del rastreo de antivirus asociado con esa configuracin.

Modificar: abre la exclusin seleccionada para modificar la ruta de acceso, el nombre y la


extensin de un archivo y las variables.

Eliminar: quita la exclusin seleccionada de la configuracin de antivirus.

Acerca del cuadro de dilogo Agregar ruta de acceso excluida


Utilice este cuadro de dilogo (al cual se tiene acceso desde el cuadro de dilogo de proteccin en Tiempo
real) para agregar exclusiones que especifican que no se estn rastreando los virus de los objetos ni a travs
del rastreo de antivirus ni a travs de la proteccin en tiempo real. Las tareas de rastreo de antivirus (y las
tareas de cambio de configuracin) asociadas con esta configuracin de antivirus utilizarn estas
exclusiones.
Puede excluir archivos especficos, carpetas enteras y tipos de archivos por sus extensiones.
Este cuadro de dilogo contiene las siguientes opciones:
l

Tipo: indica el tipo de objeto que se desea excluir del rastreo de antivirus. Seleccione un tipo y luego
ingrese sus atributos especficos en el campo Objeto.

Objeto: escriba la ruta de acceso completa y el nombre (o examine y seleccione) del archivo o la
carpeta que desea excluir. Si selecciona el tipo de extensin del archivo, escriba los caracteres de la
extensin en el campo Objeto.

Insertar variable: permite utilizar las variables del entorno del sistema para identificar la ruta de
acceso a una carpeta o un objeto que deseara excluir del mbito del rastreo de antivirus o de la
proteccin.

Acerca del Antivirus: Pgina de rastreo de virus


Utilice esta pgina para especificar en qu archivos se deben rastrear virus, cules hay que excluir del rastreo
y si se van a usar heursticos para rastrear archivos sospechosos.
Esta pgina contiene las siguientes opciones:
l

Rastrear todos los tipos de archivos: Especifica que todos los tipos de archivos del dispositivo de
destino se rastreen por medio de un rastreo de antivirus. Esto puede tardar bastante por lo tanto se
recomienda rastrear todos los tipos de archivos con un rastreo a peticin en lugar de una proteccin en
tiempo real.

Rastrear slo archivos infectables: Especifica que slo se rastreen los archivos infectables. Los
archivos infectables son aquellos tipos de archivos conocidos por ser vulnerables a las infecciones de
virus. Resulta ms eficiente rastrear slo los archivos infectables que rastrear todos, ya que algunos
virus afectan slo a determinados tipos de archivos. No obstante, debe acostumbrarse a rastrear
peridicamente todos los archivos con un rastreo a peticin a fin de asegurarse de que los dispositivos
estn limpios. Ms adelante se presenta una lista completa de los tipos de archivos infectables.

Utilizar heursticos para rastrear archivos sospechosos: Utiliza la capacidad de anlisis de


heursticos del rastreador cuando rastrea los dispositivos de destino. El rastreo de heursticos intenta
detectar archivos sospechosos de estar infectados con un virus a travs del anlisis de
comportamientos sospechosos, tales como un programa que: se modifica a s mismo, intenta buscar
inmediatamente otros ejecutables o aparece modificado despus de terminar. El uso del rastreo de
heursticos puede afectar negativamente el rendimiento de los dispositivos administrados.

766

USER'S GUIDE
l

Excluir los siguientes archivos y carpetas


l

Agregar: abre el cuadro de dilogo Agregar ruta de acceso excluida donde puede crear
exclusiones nuevas para especificar los archivos, las carpetas o los tipos de archivos (por
extensin) que desee excluir del rastreo de antivirus asociado con esa configuracin.

Modificar: abre la exclusin seleccionada para modificar la ruta de acceso, el nombre y la


extensin de un archivo y las variables.

Eliminar: quita la exclusin seleccionada de la configuracin de antivirus.

Limpiar el registro: especifica que se incluya el registro en el rastreo de antivirus.


IMPORTANTE: Rastreo de puntos de reparacin del sistema
LANDesk Antivirus rastrear los archivos en cualquiera de los archivos de puntos de reparacin del
sistema que puedan existir en el dispositivo administrado.

Tipos de archivos infectables


Los tipos de archivo infectables se identifican por su identificador de formato en el encabezado del archivo en
lugar de la extensin del archivo, lo cual garantiza que se rastreen los archivos cuyos nombres hayan
cambiado.
Los archivos infectables incluyen: archivos de documentos tales como archivos de Word y Excel, archivos
de plantillas asociados con archivos de documentos y archivos de programa, tales como bibliotecas de
vnculos dinmicos (.DLL), archivos de comunicacin (.COM), archivos ejecutables (.EXE) y otros archivos
de programas. La lista siguiente contiene los tipos de archivos infectables segn el estndar del formato de
archivo o la extensin del archivo original.
l

ACM

ACV

ADT

AX

BAT

BIN

BTM

CLA

COM

CPL

CSC

CSH

DLL

DOC

DOT

DRV

EXE

HLP

HTA

HTM

HTML

767

LANDESK MANAGEMENT SUITE


l

HTT

INF

INI

JS

JSE

JTD

MDB

MSO

OBD

OBT

OCX

PIF

PL

PM

POT

PPS

PPT

RTF

SCR

SH

SHB

SHS

SMM

SYS

VBE

VBS

VSD

VSS

VST

VXD

WSF

WSH

Acerca del Antivirus: Pgina de rastreos programados


Utilice esta pgina para habilitar y configurar un rastreo de antivirus programado para ejecutarse con cierta
frecuencia en los dispositivos de destino.
NOTA: Tipos de rastreo de LANDesk Antivirus
Puede rastrear los virus en sus dispositivos administrados con rastreos programados, rastreos a peticin y
proteccin de archivos y mensajes de correo electrnico en tiempo real. Los usuarios finales tambin
pueden realizar rastreos a peticin en sus propios equipos.

Esta pgina contiene las siguientes opciones:

768

USER'S GUIDE
l

Hacer que LANDesk Antivirus busque virus en dispositivos a una hora especfica: Habilita un
rastreo de antivirus peridico y programado que se ejecuta en los dispositivos de destino de acuerdo
con la hora de inicio, la frecuencia, la restriccin de tiempo y los requisitos de ancho de banda que se
especifiquen.

Cambiar configuracin: Abre el cuadro de dilogo Programar, donde puede establecer las opciones
de programacin. Consulte "Acerca del cuadro de dilogo Programar rastreos peridicos de antivirus"
en la pgina 769.

Permitir al usuario programar rastreos: Le permite al usuario final crear un rastreo de antivirus
programado local en su propio equipo.

Acerca del cuadro de dilogo Programar rastreos peridicos de antivirus


Si desea que esta configuracin de antivirus incluya un rastreo de antivirus peridico, utilice este cuadro de
dilogo para especificar la hora de inicio, la frecuencia, la restriccin de tiempo y la configuracin de los
requisitos de banda ancha. Las tareas de rastreo de antivirus (y las tareas de cambio de configuracin)
asociadas con esta configuracin de antivirus utilizarn las reglas definidas aqu.
Antes de que se ejecute la tarea deben satisfacerse todos los criterios en este cuadro de dilogo que est
configurando. Por ejemplo, si configura una programacin que se repite todos los das entre las 8 y las 9 en
punto con un Estado del equipo de El equipo de escritorio debe bloquearse, la tarea slo se ejecutar
entre las 8 y las 9 en punto Y si el equipo est bloqueado.
Este cuadro de dilogo contiene las siguientes opciones:
l

Inicio: marque esta opcin para mostrar un calendario en el que puede seleccionar el da de inicio de la
tarea. Despus de elegir un da, tambin puede ingresar un horario. El valor predeterminado de estas
opciones es la fecha y hora actuales.

Repetir despus de: Programa el rastreo para que se repita peridicamente. Seleccione el nmero de
minutos, horas y das para controlar la frecuencia de repeticin de la tarea.

Rango horario: si desea que la tarea se ejecute dentro de cierto horario, seleccione las horas de inicio
y fin. Las horas estn en formato horario de 24 horas (militar).

Semanalmente entre: si desea que la tarea se ejecute entre ciertos das de la semana, seleccione los
das de inicio y fin.

Mensualmente entre: si desea que la tarea se ejecute entre ciertas fechas del mes, seleccione las
fechas de inicio y fin.

769

LANDESK MANAGEMENT SUITE


l

Ancho de banda mnimo: Al configurar los comandos del programador local, puede especificar el
criterio de ancho de banda mnimo necesario para que se ejecute la tarea. La prueba del ancho de
banda consiste en crear trfico de red en el dispositivo especificado. Cuando llega el momento de
ejecutar la tarea, cada dispositivo que ejecuta la tarea del programador local enva una pequea
cantidad de trfico de red ICMP al dispositivo especificado y evala el rendimiento de la transferencia.
Si el dispositivo de destino de prueba no est disponible, la tarea no se ejecuta. Las opciones de
Ancho mnimo de banda son:
l

RAS: la tarea se ejecuta si la conexin de red del dispositivo al dispositivo de destino tiene al
menos una velocidad RAS o de acceso telefnico, tal como se detecta a travs del API de red.
Normalmente, si se selecciona esta opcin, la tarea siempre se va a ejecutar si el dispositivo
tiene una conexin de red de algn tipo.

WAN: la tarea se ejecuta si la conexin del dispositivo al dispositivo de destino es al menos


una velocidad WAN. La velocidad WAN se define como una conexin no RAS que es ms
lenta que el umbral LAN.

LAN: La tarea se ejecuta cuando la conexin del dispositivo al dispositivo de destino excede la
configuracin de velocidad LAN. La velocidad LAN se define como cualquier velocidad mayor a
262,144 bps, de forma predeterminada. Puede definir el umbral LAN en la configuracin del
agente (Herramientas > Configuracin > Agente de Configuracin > Deteccin de
ancho de banda). Los cambios que realice entran en efecto cuando se implementa la
configuracin actualizada en los dispositivos.

Al nombre del equipo: identifica el equipo a utilizar para probar el ancho de banda del
dispositivo. La transmisin de prueba es entre un dispositivo de destino y este equipo.

Estado del equipo: si desea que los criterios de ejecucin de la tarea incluyan un estado de equipo,
seleccione alguno en la lista desplegable.

Retraso aleatorio adicional una vez que se superan todos los dems filtros: si desea un retraso
aleatorio adicional, utilice esta opcin. Si selecciona un retraso aleatorio que se extienda ms all de
los lmites horarios configurados para la tarea, sta puede no ejecutarse si el valor aleatorio coloca a la
tarea por fuera de los lmites horarios configurados.
l

Retraso de hasta: Seleccione el retraso aleatorio adicional que desee.

Y de al menos: si desea que la tarea aguarde al menos cierta cantidad de minutos antes de
ejecutarse, seleccione esta opcin. Por ejemplo, si programa un rastreo de inventario, puede
ingresar un cinco aqu, de manera que el equipo tenga tiempo para terminar el inicio antes de
que comience el rastreo, con lo que se mejora la reaccin del equipo para el usuario.

Acerca del Antivirus: Pgina de actualizaciones de definiciones de virus


Utilice esta pgina para configurar la programacin de las actualizaciones de archivos de definiciones
(patrones) de virus, las opciones de descarga del usuario y las opciones de acceso para los dispositivos de
destino con configuracin de antivirus.
Esta pgina contiene las siguientes opciones:
l

770

Descargar la versin piloto de archivos de definiciones de virus: Descargar archivos de


definiciones de virus de la carpeta de prueba piloto en lugar de hacerlo desde el depsito
predeterminado (\LDLogon\Antivirus\Bases) del servidor central. Un conjunto restringido de usuarios
puede descargar las definiciones de virus de la carpeta piloto para probar las definiciones de virus
antes de implementarlas en toda la red. Cuando crea una tarea de rastreo de antivirus, tambin puede
seleccionar descargar las ltimas actualizaciones de las definiciones de virus, entre ellas las que
residen en la carpeta de prueba piloto, luego asociar una configuracin de antivirus con esta opcin

USER'S GUIDE
habilitada para garantizar que los equipos de prueba reciban los ltimos archivos conocidos de
definiciones de virus. Si se selecciona esta opcin, no se descargan los archivos de definiciones de
virus de la carpeta predeterminada (\LDLogon\Antivirus\Bases).
l

Los usuarios pueden descargar actualizaciones de definiciones de virus: Provee a los usuarios
finales de los dispositivos de destino la opcin de descargar archivos de definiciones de virus por s
solos. Esta opcin aparece en el cliente de LANDesk Antivirus y se puede tener acceso a ella desde
ese cuadro de dilogo o haciendo clic con el botn derecho en el icono de la bandeja del sistema de
LANDesk Antivirus.
NOTA: cuando un usuario final descarga las actualizaciones de los archivos de definiciones de virus,
el dispositivo intenta conectarse a los servidores en el siguiente orden: 1) servidor preferido (si se
configur uno); 2) servidor central; 3) servidor de contenido de LANDesk Security Suite.

Descargar actualizaciones de definiciones de virus: especifica el sitio de origen desde el cual los
archivos de definicin de virus se descargan. Dependiendo de la opcin que seleccione en la lista
desplegable aqu, una o ambas opciones del sitio de origen de descarga (servidor central y servidor de
contenido de seguridad de Internet) descritos a continuacin quedan habilitadas y se pueden
configurar. (NOTA: las opciones de descarga de Internet se configuran en la pgina Actualizaciones
de definiciones de virus de legado.)

Opciones de descarga del servidor central: le permite configurar el servidor central si se ha


seleccionado una de las opciones de sitio de origen de descarga anteriores que incluye el servidor
central.
l

Desactivar descarga de par: previene descargas de archivos de definicin de virus a travs


de descarga de pares (el cach local o un par en el mismo dominio de multidifusin).

Desactivar el servidor preferido: previene descargas de archivo de definicin de virus a


travs de un servidor preferido. Para obtener ms informacin sobre los servidores preferidos,
consulte "Distribucin de software / Distribucin de paquetes / Mtodos de entrega" en la
pgina 263.

Programar actualizaciones de definiciones de virus: Habilita una actualizacin peridica y


programada de los archivos de definiciones de virus que se ejecutan en los dispositivos de destino de
acuerdo con la hora de inicio, la frecuencia, la restriccin de tiempo y los requisitos de ancho de banda
que especifique.

Cambiar programa: Abre el cuadro de dilogo Programar en el cual puede especificar las opciones de
programacin.

Acerca del cuadro de dilogo Programar rastreos peridicos de antivirus


Si desea que esta configuracin de antivirus incluya un rastreo de antivirus peridico, utilice este cuadro de
dilogo para especificar la hora de inicio, la frecuencia, la restriccin de tiempo y la configuracin de los
requisitos de banda ancha. Las tareas de rastreo de antivirus (y las tareas de cambio de configuracin)
asociadas con esta configuracin de antivirus utilizarn las reglas definidas aqu.
Para obtener informacin acerca de las opciones, consulte "Acerca del cuadro de dilogo Programar rastreos
peridicos de antivirus" en la pgina 769 de arriba, ya que es un cuadro de dilogo comn.

Acerca del Antivirus: Pgina de Actualizaciones de definiciones de virus de


legado
Utilice esta pgina para configurar las actualizaciones de definiciones de virus de legado, as como la
configuracin del servidor de contenido de LANDesk Security Suite si se seleccion una de las opciones de
ubicacin de fuente de descarga de arriba, entre las que se incluye el Internet.

771

LANDESK MANAGEMENT SUITE


Esta pgina contiene las siguientes opciones:
l

Descargar actualizaciones en un solo archivo si el cambio en el conteo de archivos es mayor


que: especifica el nmero mximo de archivos de definicin de virus individuales nuevos o
actualizados que se pueden descarga por separado antes de que se descarguen como un archivo
individual.

Opciones de descarga de Internet: le permite configurar las opciones del servidor de contenido de
seguridad si se seleccion una de las opciones de ubicacin de fuente de descarga de arriba, entre las
que se incluye el Internet.
l

Sitio de origen: especifica el servidor de contenido de seguridad al que se accede para


descargar las ltimas definiciones a la base de datos. Seleccione el servidor ms cercano a su
ubicacin.

Volver al sitio de origen alternativo en caso de error: Intenta descargar automticamente


las actualizaciones desde otro servidor de contenido de seguridad, en el cual residen las firmas
de antivirus, si el sitio de origen especificado no puede transmitir los archivos.

IMPORTANTE: La configuracin de legado slo se aplica a los clientes de LANDesk Antivirus ms


antiguos
La configuracin de las actualizaciones de definiciones de virus de legado que se especifique en esta
pgina slo afecta las versiones anteriores del cliente de LANDesk Antivirus que se hayan desplegado en
sus dispositivos administrados. Normalmente, las versiones anteriores del cliente son instaladas por una
versin del servidor central LANDesk 8.8 SP3 o anterior.

Acerca del Antivirus: Pgina de cuarentena/copia de seguridad


Utilice esta pgina para configurar el tamao de la carpeta de cuarentena/copia de seguridad y las opciones
de restauracin de objetos que desee que estn disponibles para los usuarios finales.
Esta pgina contiene las siguientes opciones:
l

Limitar tamao de la carpeta cuarentena/copia de seguridad: Permite especificar el tamao


mximo de la carpeta compartida cuarentena/copia de seguridad en los dispositivos de destino. Esta
carpeta es un rea de almacenamiento segura y aislada en los dispositivos que tienen LANDesk
Antivirus. En forma predeterminada, el tamao de almacenamiento de cuarentena es de 50 MB y los
objetos que se encuentran en cuarentena se almacenan durante 90 das. Los objetos de la carpeta
cuarentena/copia de seguridad se pueden volver a rastrear, eliminar o restaurar.
NOTA: Los archivos en cuarentena se vuelven a rastrear automticamente con las ltimas
definiciones de virus, siempre que se ejecute un rastreo a peticin o que se actualicen archivos de
patrones de antivirus en los dispositivos para ver si se pueden limpiar los objetos infectados. Si un
archivo en cuarentena puede limpiarse, ste se restaura automticamente y se notifica al usuario.
NOTA: Cuando se detecta una infeccin por virus, primero se hace una copia del archivo infectado
(con una extensin *.bak en la carpeta \LDClient\Antivirus\) y luego se limpia. Si no puede
desinfectarse, el archivo original se mueve a la carpeta cuarentena (con una extensin *.qar en la
carpeta \LDClient\Antivirus). Luego se quita la cadena del virus y se codifica el archivo para que no se
pueda acceder a l ni ejecutarlo.

772

Tamao mximo: Especifica el tamao mximo de la carpeta compartida cuarentena/copia de


seguridad en los dispositivos con el agente de LANDesk Antivirus.

USER'S GUIDE
l

Restaurar objetos: especifica los derechos de usuario final para restaurar objetos que han sido
puestos en cuarentena.
l

Permitir que el usuario restaure objetos sospechosos: Le provee a los usuarios finales la
opcin de restaurar objetos sospechosos detectados por el rastreo de antivirus o por la
proteccin en tiempo real. Los objetos sospechosos son aquellos que contienen un cdigo que
se encuentra modificado o que recuerda al de un virus conocido. Los objetos sospechosos se
colocan en cuarentena automticamente. Si se seleccione esta opcin, los usuarios finales
pueden mover el archivo original de la carpeta de cuarentena a una carpeta de destino
especfica o a su ubicacin original, donde se almacen antes de la cuarentena, la desinfeccin
o la eliminacin. Observe que si se est ejecutando la proteccin en tiempo real, el archivo
restaurado se rastrea y si an sigue infectado se lo vuelve a poner en cuarentena.

Permite que el usuario restaure objetos infectados y software riesgoso: provee a los
usuarios finales la opcin de restaurar objetos infectados detectados por el rastreo de antivirus
o por la proteccin en tiempo real. Los objetos infectados son aquellos que contienen un cdigo
peligroso detectado por un archivo de definiciones (patrones o firmas) de virus conocido. Los
objetos infectados pueden daar an ms los dispositivos administrados. El software riesgoso
es simplemente el software cliente que tiene la posibilidad de ser riesgoso para el usuario final.
Por ejemplo: Software FTP, IRC, MIrc, RAdmin, o utilidades de control remoto. (En el caso de
un resultado de rastreo falso-positivo, el usuario final puede sentirse seguro y cmodo para
restaurar el archivo. Esta opcin le permite a los usuarios restaurar archivos a los recursos
compartidos de la red. Si restauran un archivo infectado a su ubicacin original, el prximo
rastreo de antivirus detectar el mismo virus, aunque sea falso-positivo, y lo volver a poner en
cuarentena.)

El usuario debe ingresar una contrasea para restaurar objetos: Los usuarios deben
ingresar la contrasea especificada antes de poder restaurar los objetos sospechosos o
infectados o el software riesgoso. Se le pide al usuario que ingrese la contrasea antes de
intentar restaurar el objeto desde la carpeta cuarentena/copia de seguridad. Si habilita esta
opcin para proteger con contrasea los objetos en cuarentena, debe compartir la misma con
los usuarios que usted desea que puedan restaurar dichos objetos.

Contrasea: ingrese la contrasea que necesitan los usuarios para restaurar los objetos en
cuarentena.

Eliminar archivos: especifica si los archivos se eliminan automticamente.


l

Eliminar automticamente archivos en cuarentena: indica que todos los archivos en


cuarentena mayores al perodo especificado se eliminarn automticamente.

Eliminar automticamente archivos de copia de seguridad: indica que todos los archivos
de copia de seguridad mayores al perodo especificado se eliminarn automticamente.

Ayuda de LANDesk Antivirus Ultimate


Se puede tener acceso a las funciones de LANDesk Antivirus Ultimate desde la ventana de herramientas de
Configuracin del agente (Herramientas > Seguridad y cumplimiento > Configuracin del agente).
Antivirus permite descargar y administrar el contenido de antivirus (archivos de definiciones de virus),
configurar los rastreos de antivirus y personalizar la pantalla o la configuracin de interaccin del rastreador de
antivirus, lo cual determina cmo el rastreador aparece y opera en los dispositivos de destino, y qu opciones
interactivas hay disponibles para los usuarios finales. Tambin se puede ver informacin relativa al antivirus
de los dispositivos rastreados, habilitar las alertas de antivirus y generar informes de antivirus.

773

LANDESK MANAGEMENT SUITE


La seccin principal de "LANDesk Antivirus" en la pgina 733 presenta esta herramienta de administracin de
seguridad complementaria, la cual es un componente tanto de LANDesk Management Suite como LANDesk
Security Suite. En esa seccin encontrar una introduccin e informacin sobre la suscripcin de contenido
de antivirus, as como tambin instrucciones paso a paso sobre cmo utilizar todas las funciones de
Antivirus.
Esta seccin contiene los siguientes temas de ayuda que describen los cuadros de dilogo de Antivirus.
Desde la interfaz de la consola, puede acceder a estos temas de ayuda haciendo clic en el botn Ayuda del
cuadro de dilogo respectivo.

Acerca de LANDesk Antivirus Ultimate: Pgina general


Utilice esta pgina para configurar las opciones del rastreador de LANDesk Antivirus en los dispositivos de
destino.
Esta pgina contiene las siguientes opciones:
l

Nombre: Identifica la configuracin de antivirus con un nombre nico. Este nombre aparece en la lista
desplegable de configuracin en un cuadro de dilogo de tarea de rastreo de antivirus.

Proteccin:

774

Antivirus de archivos: habilita el rastreo en tiempo real de archivos en los dispositivos de


destino.

Antivirus de correo electrnico:habilita el rastreo de mensajes de correo electrnico en


tiempo real en los dispositivos de destino. El rastreo de mensajes de correo electrnico en
tiempo real supervisa continuamente los mensajes entrantes y salientes (las aplicaciones
admitidas incluyen: Microsoft Outlook) y busca virus en el cuerpo del mensaje y en cualquier
archivo y mensaje adjunto. Se eliminan los virus detectados.

Antivirus Web: habilita el rastreo en tiempo real del trfico web, las direcciones URL de sitio
web y los enlaces en los dispositivos de destino.

Antivirus de mensajes instantneos: habilita el rastreo en tiempo real de mensajes


instantneos en los dispositivos de destino.

Bloqueador de ataques a la red: habilita el Bloqueador de ataques a la red, el cual detecta y


agrega los equipos atacados a la lista de dispositivos bloqueados durante un periodo de tiempo
especificado.

Vigilante del sistema: habilita el servicio del Vigilante del sistema, el cual supervisa las
actividades de las aplicaciones en los dispositivos de destino.

Permisos:
l

Permite que el usuario desactive componentes de proteccin hasta por: especifica el


perodo de tiempo durante el cual el usuario puede desactivar los componentes de proteccin
que se mencionaron arriba.

Permitir al usuario actualizar definiciones: le permite al usuario modificar los archivos de


definicin de antivirus.

Permitir al usuario restaurar objetos: le permite al usuario restaurar objetos que se van a
rastrear.

Permitir al usuario cambiar la configuracin: le permite al usuario programar rastreos,


excluir objetos del rastreo y agregar direcciones URL de web.

USER'S GUIDE
l

Interfaz de usuario:
l

Mostrar el icono de LANDesk Antivirus en la bandeja del sistema: Hace que el icono de
LANDesk Antivirus aparezca en la bandeja del sistema del dispositivo. La apariencia del icono
depende del estado de la proteccin de antivirus e indica si la proteccin en tiempo real est
habilitada. Si el icono de flecha es amarillo, la proteccin en tiempo real se encuentra habilitada
y por lo tanto se supervisa el dispositivo continuamente en busca de virus. Si el icono es gris, la
proteccin de tiempo real no est habilitada.

Habilitar rastreo con clic secundario del ratn:

Establecer como predeterminado: establece esta configuracin de antivirus (con la configuracin de


opciones en todas las pestaas de los cuadros de dilogo de la configuracin de Antivirus) como la
predeterminada en los dispositivos de destino. A menos que la tarea de rastreo de antivirus tenga una
configuracin de antivirus especfica asociada, la configuracin predeterminada se utiliza durante las
tareas de rastreo y actualizacin de los archivos de definiciones.

Acerca de LANDesk Antivirus Ultimate: Pgina de proteccin


Utilice esta pgina para configurar las opciones de proteccin.
Esta pgina contiene las siguientes opciones:
l

Iniciar LANDesk Antivirus al inicio del equipo:

Activar la Tecnologa de desinfeccin avanzada:

Amenazas:

Malware:

Adware, marcadores automticos, otros programas:

Archivos comprimidos:

Exclusiones:
l

Tiempo real:

Rastreo de virus:

Agregar:

Modificar:

Eliminar:

Acerca del cuadro de dilogo Agregar ruta de acceso excluida


Utilice este cuadro de dilogo (al cual se tiene acceso desde el cuadro de dilogo de proteccin en Tiempo
real) para agregar exclusiones que especifican que no se estn rastreando los virus de los objetos ni a travs
del rastreo de antivirus ni a travs de la proteccin en tiempo real. Las tareas de rastreo de antivirus (y las
tareas de cambio de configuracin) asociadas con esta configuracin de antivirus utilizarn estas
exclusiones.
Puede excluir archivos especficos, carpetas enteras y tipos de archivos por sus extensiones.
Este cuadro de dilogo contiene las opciones siguientes:
l

Tipo: indica el tipo de objeto que se desea excluir del rastreo de antivirus. Seleccione un tipo y luego
ingrese sus atributos especficos en el campo Objeto.

Objeto: escriba la ruta de acceso completa y el nombre (o examine y seleccione) del archivo o la
carpeta que desea excluir. Si selecciona el tipo de extensin del archivo, escriba los caracteres de la
extensin en el campo Objeto.

775

LANDESK MANAGEMENT SUITE


l

Insertar variable: permite utilizar las variables del entorno del sistema para identificar la ruta de
acceso a una carpeta o un objeto que deseara excluir del mbito del rastreo de antivirus o de la
proteccin.

Acerca de LANDesk Antivirus Ultimate: Pgina de Antivirus de archivos


Utilice esta pgina para configurar...
Esta pgina contiene las siguientes opciones:
l

Activar el Antivirus de archivos:

Nivel de seguridad:

General: Tipos de archivo, mbito de proteccin, ...

Desempeo: Anlisis heurstico, Rastreo de archivos nuevos y modificados solamente,


Rastreo de archivos, Rastreo de la instalacin, Rastreo de objetos OLE integrados, etc...

Adicional: Modo de rastreo, tecnologa de rastreo...

Accin:
l

Seleccionar una accin automticamente:

Seleccionar una accin:

Desinfectar:

Eliminar si la desinfeccin falla:

Acerca de LANDesk Antivirus Ultimate: Pgina de Antivirus de correo


Utilice esta pgina para configurar...
Esta pgina contiene las siguientes opciones:
l

Activar el Antivirus de correo:

Nivel de seguridad:
l

l
l

General: mbito de proteccin, trfico de POP3 / SMTP / NNTP / IMAP,


Adicional:Complemento (plug-in) de Microsoft Office Outlook, Adicional: Complemento de El
Bat!, Rastrear archivos adjuntos...
l

mbito de proteccin: Mensajes entrantes y salientes, Slo mensajes entrantes...

Trfico de POP3 / SMTP / NNTP / IMAP:

Adicional: Complemento (plug-in) de Microsoft Office Outlook:

Adicional: Complemento de El Bat!:

Rastrear archivos adjuntos: No rastrear archivos mayores de (MB), no rastrear


archivos por ms de (segundos) ...

Adicional: anlisis heurstico (rastreo ligero, rastreo medio, rastreo profundo...)

Accin:
l

Seleccionar una accin automticamente:

Seleccionar una accin: Desinfectar, Eliminar si la desinfeccin falla...

Acerca de LANDesk Antivirus Ultimate: Pgina de Antivirus de web


Utilice esta pgina para configurar...
Esta pgina contiene las siguientes opciones:

776

USER'S GUIDE
l

Activar el Antivirus de web:

Nivel de seguridad:

Mtodos y optimizacin del rastreo:

Verificar si los enlaces estn en la lista de la base de datos de direcciones URL


sospechosas:

Verificar si los enlaces estn en la lista de la base de datos de direcciones URL de


phishing:

Anlisis heurstico para detectar virus:

Anlisis heurstico de enlaces de phishing:

Limitar el tiempo en cach del trfico Web:

Direcciones URL de confianza:


l

No rastrear el trfico web de las direcciones URL de confianza:

Agregar:

Modificar:

Eliminar:

Accin:
l

Seleccionar una accin automticamente:

Bloquear la descarga:

Permitir la descarga:

Acerca de LANDesk Antivirus Ultimate: Pgina de Antivirus de mensajes


instantneos
Utilice esta pgina para configurar...
Esta pgina contiene las siguientes opciones:
l

Activar el Antivirus de mensajes instantneos:

mbito de proteccin:

Mensajes entrantes y salientes:

Mensajes entrantes solamente:

Mtodos de rastreo:
l

Verificar si los enlaces estn en la lista de la base de datos de direcciones URL


sospechosas:

Verificar si los enlaces estn en la lista de la base de datos de direcciones URL de


phishing:

Anlisis heurstico:

Acerca de LANDesk Antivirus Ultimate: Pgina del Bloqueador de ataques a la red


Utilice esta pgina para configurar...
Esta pgina contiene las siguientes opciones:
l

Activar el Bloqueador de ataques a la red:

Agregar el siguiente equipo a la lista de equipos bloqueados por (minutos):

777

LANDESK MANAGEMENT SUITE


Acerca de LANDesk Antivirus Ultimate: Pgina del Vigilante del sistema
Utilice esta pgina para configurar...
Esta pgina contiene las siguientes opciones:
l

Activar el Vigilante del sistema:

Cargar en el registro la actividad de las aplicaciones que tengan una firma digital:

No supervisar la actividad de las aplicaciones que tengan una firma digital:

Reversin de las acciones de malware:

Defensa proactiva:
l

Utilizar patrones actualizables de las actividades peligrosas (BSS):

Al detectar actividad de malware:

Acerca de LANDesk Antivirus Ultimate: Pgina de tareas programadas


Utilice esta pgina para configurar...
Esta pgina contiene las siguientes opciones:
l

Tareas programadas:
l

Actualizar:

Rastreo completo:

Rastreo de las reas crticas:

Tareas de rastreo en el fondo:


l

Realizar rastreo durante inactividad:

Rastrear las unidades extrables al conectarse:


l

Accin al conectarse una unidad extrable:

Tamao mximo de unidad extrable (MB):

Acerca de LANDesk Antivirus Ultimate: Pgina de actualizacin


Utilice esta pgina para configurar la programacin de las actualizaciones de archivos de definiciones
(patrones) de virus, las opciones de descarga del usuario y las opciones de acceso para los dispositivos de
destino con configuracin de antivirus.
Esta pgina contiene las siguientes opciones:
l

778

Descargar la versin piloto de archivos de definiciones de virus: Descargar archivos de


definiciones de virus de la carpeta de prueba piloto en lugar de hacerlo desde el depsito
predeterminado (\LDLogon\Antivirus\Bases) del servidor central. Un conjunto restringido de usuarios
puede descargar las definiciones de virus de la carpeta piloto para probar las definiciones de virus
antes de implementarlas en toda la red. Cuando crea una tarea de rastreo de antivirus, tambin puede
seleccionar descargar las ltimas actualizaciones de las definiciones de virus, entre ellas las que
residen en la carpeta de prueba piloto, luego asociar una configuracin de antivirus con esta opcin
habilitada para garantizar que los equipos de prueba reciban los ltimos archivos conocidos de
definiciones de virus. Si se selecciona esta opcin, no se descargan los archivos de definiciones de
virus de la carpeta predeterminada (\LDLogon\Antivirus\Bases).

USER'S GUIDE
l

Los usuarios pueden descargar actualizaciones de definiciones de virus: Provee a los usuarios
finales de los dispositivos de destino la opcin de descargar archivos de definiciones de virus por s
solos. Esta opcin aparece en el cliente de LANDesk Antivirus y se puede tener acceso a ella desde
ese cuadro de dilogo o haciendo clic con el botn derecho en el icono de la bandeja del sistema de
LANDesk Antivirus.
NOTA: cuando un usuario final descarga las actualizaciones de los archivos de definiciones de virus,
el dispositivo intenta conectarse a los servidores en el siguiente orden: 1) servidor preferido (si se
configur uno); 2) servidor central; 3) servidor de contenido de LANDesk Security Suite.

Descargar actualizaciones de definiciones de virus: especifica el sitio de origen desde el cual los
archivos de definicin de virus se descargan. Dependiendo de la opcin que seleccione en la lista
desplegable aqu, una o ambas opciones del sitio de origen de descarga (servidor central y servidor de
contenido de seguridad de Internet) descritos a continuacin quedan habilitadas y se pueden
configurar. (NOTA: las opciones de descarga de Internet se configuran en la pgina Actualizaciones
de definiciones de virus de legado.)

Opciones de descarga del servidor central: le permite configurar el servidor central si se ha


seleccionado una de las opciones de sitio de origen de descarga anteriores que incluye el servidor
central.
l

Desactivar descarga de par: previene descargas de archivos de definicin de virus a travs


de descarga de pares (el cach local o un par en el mismo dominio de multidifusin).

Desactivar el servidor preferido: previene descargas de archivo de definicin de virus a


travs de un servidor preferido. Para obtener ms informacin sobre los servidores preferidos,
consulte "Distribucin de software / Distribucin de paquetes / Mtodos de entrega" en la
pgina 263.

Programar actualizaciones de definiciones de virus: Habilita una actualizacin peridica y


programada de los archivos de definiciones de virus que se ejecutan en los dispositivos de destino de
acuerdo con la hora de inicio, la frecuencia, la restriccin de tiempo y los requisitos de ancho de banda
que especifique.

Cambiar programa: Abre el cuadro de dilogo Programar en el cual puede especificar las opciones de
programacin.

Acerca de LANDesk Antivirus Ultimate: Pgina de rastreo completo


Utilice esta pgina para configurar...
Esta pgina contiene las siguientes opciones:
l

Nivel de seguridad:
l

Alto:

Recomendado:

Bajo:

Alcance:
l

Tipos de archivo:

Optimizacin del rastreo:

Rastreo de archivos compuestos:

Adicional:

779

LANDESK MANAGEMENT SUITE


l

Adicional:
l

Mtodos de rastreo:

Tecnologas de rastreo: tecnologa iSwift o iChecker...

Accin:
l

Seleccionar una accin automticamente:

Realizar accin:

Acerca de LANDesk Antivirus Ultimate: Pgina de Rastreo de las reas crticas


Utilice esta pgina para configurar...
Esta pgina contiene las siguientes opciones:
l

Nivel de seguridad:
l

Alto:

Recomendado:

Bajo:

Alcance:
l

Tipos de archivo:

Optimizacin del rastreo:

Rastreo de archivos compuestos:

Adicional:

Adicional:
l

Mtodos de rastreo:

Tecnologas de rastreo: tecnologa iSwift o iChecker...

Accin:
l

Seleccionar una accin automticamente:

Realizar accin:

Acerca de LANDesk Antivirus Ultimate: Pgina de rastreo personalizado


Utilice esta pgina para configurar...
Esta pgina contiene las siguientes opciones:
l

780

Nivel de seguridad:
l

Alto:

Recomendado:

Bajo:

Alcance:
l

Tipos de archivo:

Optimizacin del rastreo:

Rastreo de archivos compuestos:

Adicional:

USER'S GUIDE
l

Adicional:
l

Mtodos de rastreo:

Tecnologas de rastreo: tecnologa iSwift o iChecker...

Accin:
l

Seleccionar una accin automticamente:

Realizar accin:

Acerca de LANDesk Antivirus Ultimate: Pgina de configuracin avanzada


Utilice esta pgina para configurar...
Esta pgina contiene las siguientes opciones:
l

Habilitar Autodefensa:

Desactivar la administracin externa del servicio del sistema:

Conceder recursos a otras aplicaciones:

Acerca de LANDesk Antivirus Ultimate: Pgina de informes y almacenamientos


Utilice esta pgina para configurar...
Esta pgina contiene las siguientes opciones:
l

Parmetros de Informes:

Almacenar informes por no ms de (das):

Tamao mximo de archivo (MB):

Opciones de cuarentena local y copia de seguridad:


l

Volver a rastrear la cuarentena tras una actualizacin:

Almacenar objetos por no ms de:

Tamao mximo de almacenamiento:

Acerca de LANDesk Antivirus Ultimate: Pgina de interfaz


Utilice esta pgina para configurar...
Esta pgina contiene las siguientes opciones:
l

Mostrar "Protegido por LANDesk Software" en la pantalla de inicio de sesin de Microsoft


Windows:

Usar animacin del icono durante la ejecucin de tareas:

Acerca de LANDesk Antivirus Ultimate: Pgina de configuracin de importaciones


Utilice esta pgina para configurar...
Esta pgina contiene las siguientes opciones:
l

Importar el archivo de configuracin proveniente de un cliente antivirus de Kaspersky:


l

Configuracin actual importada de:

Eliminar la contrasea despus de la importacin:

En la fecha:

Notas:

781

LANDESK MANAGEMENT SUITE


Temas relacionados

Ayuda de LANDesk Antivirus Action Center / Licencias


Utilice este cuadro de dilogo para configurar las funciones principales de LANDesk Antivirus en el entorno de
red de LANDesk.
IMPORTANTE: Se requiere una clave de licencia vlida de LANDesk Antivirus
LANDesk Antivirus requiere una clave de licencia vlida para activar el producto en el servidor central y
utilizar la herramienta de LANDesk Antivirus para configurar y proteger los dispositivos de destino.

Puede especificar el plazo vencimiento de la clave de licencia del producto de LANDesk Antivirus y rastrear
los dispositivos de destino para establecer el cumplimiento, importar una nueva clave de licencia vlida,
comprobar el estado de los archivos de la definicin actual de antivirus (patrn) en el servidor central y
descargar los ltimos archivos de definicin de antivirus.

Acerca del cuadro de dilogo de LANDesk Antivirus Action Center


Este cuadro de dilogo contiene las siguientes opciones:
l

Aceptar que se eliminarn otros programas de software antivirus: Especifica que usted est de
acuerdo en que el proceso de instalacin de LANDesk Antivirus retirar cualquier otro software
antivirus que se detecte en los dispositivos de destino.

Se requiere una clave de licencia de LANDesk Antivirus: Se necesita una licencia vlida de
LANDesk Antivirus para instalar y utilizar plenamente el producto de LANDesk antivirus en la red.
l

782

Importar una licencia nueva: le permite importar una clave de licencia vlida de LANDesk
Antivirus para activar el producto en el servidor central.

Revisar si algn cliente se est acercando al vencimiento de la licencia: puede rastrear los
dispositivos administrados en la red que est configurada con LANDesk Antivirus para ver si la clave
de licencia est cerca de la fecha de caducidad.
l

Cambiar: le permite especificar el nmero de das que quedan antes de que caduque la clave
de licencia de LANDesk Antivirus.

Importar una licencia nueva: le permite importar una clave de licencia vlida de LANDesk
Antivirus para activar el producto en el servidor central.

Ver clientes: le permite ver qu dispositivos administrados se encuentran dentro del umbral
especificado de caducidad de la clave de licencia de LANDesk Antivirus.

Las definiciones de Antivirus no estn actualizadas: indica que las definiciones de antivirus
(archivos de patrn o firma) en el servidor central no estn actualizadas (segn su plazo especificado).
l

Cambiar: le permite especificar el nmero de das que restan, durante los cuales los archivos
existentes de definicin de antivirus (patrn) que actualmente residen en el servidor central se
consideran actualizados.

Ir a descargar actualizaciones: abre el cuadro de dilogo Descargar actualizaciones de la


herramienta de Parches y cumplimiento en el cual se pueden configurar las opciones de
descarga y realizar (programar) una tarea para descargar los archivos de definicin de antivirus.

USER'S GUIDE
l

Muestra automticamente este dilogo si se requieren de acciones del antivirus: permite que el
cuadro de dilogo de LANDesk Antivirus Action Center muestre en la consola de LANDesk si alguno
de los parmetros especificados en las opciones de arriba se cumplen, desencadenando, por lo tanto,
una accin de recordatorio.

Acerca del cuadro de dilogo de LANDesk Antivirus License Information


Utilice este cuadro de dilogo para ver la informacin actual de la licencia de LANDesk Antivirus e importar
una nueva clave de licencia.
IMPORTANTE: Slo administradores de LANDesk
Los usuarios del administrador de LANDesk SLO puede importar una clave de licencia de LANDesk
Antivirus.

Este cuadro de dilogo contiene las opciones siguientes:


l

Importar un nuevo archivo de licencia:


l

Ruta de acceso: va a la clave de licencia de LANDesk Antivirus que se recibi de LANDesk.

Creada en: muestra la fecha de creacin de la clave de licencia.

Nmero de licencia: muestra el nmero de clave de la licencia.

Nmero de informacin de la licencia: muestra el nmero de informacin de la licencia.

informacin de licencia actual:


l

Ruta de acceso: muestra la ruta de acceso de archivo a la clave de licencia de LANDesk


Antivirus.

Creada en: muestra la fecha de creacin de la clave de licencia.

Nmero de licencia: muestra el nmero de clave de la licencia.

Nmero de informacin de la licencia: muestra el nmero de informacin de la licencia.

Informacin de despliegue:
l

Nodos activados: indica el nmero de dispositivos administrados que se han configurado con
la proteccin de LANDesk Antivirus y los cuales se ejecutan con una clave de licencia vlida.

Cantidad mxima: indica la cantidad mxima de dispositivos administrados que se pueden


configurar con la proteccin de LANDesk Antivirus segn la licencia que se recibi de
LANDesk y que se utiliz para activar el producto de LANDesk Antivirus en el servidor central.

Caducidad prxima: indica la fecha en la cual caducar en realidad la prxima clave de


licencia de LANDesk Antivirus establecida para caducar.

783

LANDESK MANAGEMENT SUITE

Proteccin de datos Credant


Informacin general sobre LANDesk Data Protection
La herramienta Proteccin de datos de LANDesk con Credant es una solucin integrada de un socio que
permite recopilar, rastrear y ver informacin sobre datos de estado de integridad de los dispositivos
administrados a travs de la consola de LANDesk.
LANDesk Data Protection utiliza dos herramientas del socio Credant: el servidor de Credant Enterprise (ya
instalado y configurado) y el software del agente Credant implementado y en ejecucin en los dispositivos
administrados.

Protegidos por los servicios de Proteccin de datos


Cuando el software del agente de Credant (Data Protection) est instalado en un dispositivo administrado,
ste se considera "protegido" a travs del servicio integrado de Proteccin de datos de Credant. Los
servidores de Credant utilizan cifrado inteligente de datos basados en polticas para proteger los datos de los
dispositivos (es decir, los dispositivos configurados con el agente de Proteccin de datos). LANDesk
simplemente recopila esta informacin y la pasa a la base de datos central, la cual les permite a los
Administradores de LANDesk ver la informacin de Proteccin de datos en la vista de inventario de la consola
y en un informe predefinido de Proteccin de datos.
El cifrado inteligente de datos tiene las siguientes caractersticas:
l

Admite los algoritmos estndar del sector (incluyendo FIPS 140-2 AES 128 y AES 256 validados con
FIPS 140-2)

Complementa el Microsoft Windows BitLocker

Depsito de claves con cifrado automtico para facilitar la recuperacin de datos sencilla e inmediata

Cifra la base de datos local de Security Account Manager (SAM) y el hash de contrasea de dominio

El servidor central de LANDesk recoge la informacin de la base de datos del servidor de Credant (Proteccin
de datos) como lo determine el agente de Proteccin de datos que se encuentra instalado en cada dispositivo
administrado.
IMPORTANTE: El servidor de Credant Enterprise ya debe estar instalado y configurado
Para poder utilizar las nuevas herramientas y funciones integradas de Proteccin de datos a travs de la
consola de LANDesk, a travs de la, primero se deben instalar los servidores de Credant Enterprise
(Proteccin de datos) en el entorno de red de LANDesk. En otras palabras, las tareas de instalacin y
configuracin del servidor de Credant deben realizarse ANTES de configurar (es decir, agregar) los
servidores en la consola de LANDesk y crear la conexin de la base de datos de Proteccin de datos en la
base de datos central de LANDesk. Vaya al sitio web Credant: Pgina de inicio de Credant Enterprise
Edition).

Funciones y beneficios
Con LANDesk Data Protection, se puede:
l

784

Configurar una conexin entre el servidor central de LANDesk y los servidores de Credant que realizan
la sincronizacin de datos entre las bases de datos correspondientes y los dispositivo protegidos que
se configuraron en la red de LANDesk.

USER'S GUIDE
l

Ver informacin de la Proteccin de datos tanto en la vista de inventario de LANDesk (bajo el nodo de
Datos protegidos) como en la vista de Resumen que aparece al hacer clic con el botn derecho
(resultados y datos inmediatos de rastreos en tiempo real).

Ejecutar la consola web nativa de Credant.

Crear consultas utilizando la informacin de Proteccin de datos, la cual se recibe de la bases de


datos de Credant (Proteccin de datos), que busquen atributos especficos, como se hace con
cualquier otro tipo de datos de inventario. Tambin puede utilizar esta informacin en conjuntos de
columnas estndar.

Crear tareas programadas que automticamente recopilan informacin de TODAS las bases de datos
de Credant (Proteccin de datos).

Generar un informe de Proteccin de datos que recopile y muestre toda la informacin de los
dispositivos protegidos en un solo informe grfico.
NOTA: LANDesk Data Protection admite mltiples servidores y bases de datos
Los administradores tienen la capacidad de recopilar informacin de datos sobre los dispositivos
administrados proveniente de mltiples bases de datos y servidores de Proteccin de datos.

Esquema de las tareas principales de Data Protection


La lista siguiente describe las principales tareas involucradas en la configuracin, implementacin y el uso de
Proteccin de datos. Consulte los temas de ayuda especficos de la funcin para obtener informacin
conceptual y de procedimiento.
l

Configurar los servidores de Credant Enterprise.

Agregue el servidor de Credant (Proteccin de datos) a la red de LANDesk Management Suite a travs
de la consola.

Crear una conexin de base de datos entre el servidor Credant (Proteccin de datos) y el servidor
central de LANDesk.

Instalar el software del agente de Credant en los dispositivos administrados.

Ver la informacin sobre proteccin de datos en la vista de Inventario.

Ver la informacin sobre proteccin de datos en la vista de Resumen en tiempo real.

Generar informes sobre proteccin de datos.


IMPORTANTE: NUNCA detenga el servicio de Credant en los dispositivos administrados
LANDesk Data Protection ha mejorado el explorador de inventario para detectar si el agente Credant est
instalado en el dispositivo administrado, los nmeros de versin y si los servicios estn en ejecucin.
NUNCA detenga el servicio de Credant porque obliga a la mquina a reiniciar el sistema.

Acerca de la interfaz de Proteccin de datos en el dispositivo de usuario final


El nombre del producto de software del cliente de Proteccin de datos producto que vern los usuarios finales
es:
Credant Mobile Guardian Shield

Acerca del archivo de registro de Proteccin de datos


El archivo de registro puede ayudar a los administradores del sistema a resolver problemas especficos.

785

LANDESK MANAGEMENT SUITE


Fuentes de informacin adicionales
Puede navegar a los temas de ayuda de LANDesk Management Suite del Centro de ayuda de LANDesk o
realizar una bsqueda de una palabra clave especfica o una frase para ubicar la informacin que desee.
La Comunidad de usuarios de LANDesk tiene foros de usuarios y los mtodos mejor conocidos de todos los
productos y tecnologas de LANDesk. Para tener acceso a este valioso recurso, vaya a:
Pgina principal de la Comunidad de usuarios de LANDesk

Temas relacionados
"Prerrequisitos de la Proteccin de datos" en la pgina 786
"Uso de la herramienta de Proteccin de datos" en la pgina 787
"Acerca del Servidor de proteccin de datos: Pgina de propiedades del servidor" en la pgina 792
"Acerca del Servidor de proteccin de datos: Pgina de Conexin a la base de datos" en la pgina 793
"Ver la informacin de Proteccin de datos en el inventario" en la pgina 788
"Generar el informe de Proteccin de datos" en la pgina 790

Prerrequisitos de la Proteccin de datos


Antes de configurar (es decir, agregar) los servidores de Credant a travs de la consola de LANDesk,
asegrese de que se cumplan los siguientes prerrequisitos del sistema.
IMPORTANTE: Configuracin del servidor de Credant Enterprise
LANDesk asume que usted est familiarizado con los procedimientos de configuracin del servidor de
Credant Enterprise y que ya ha realizado esta tarea preliminar. Para obtener ms informacin, visite el
sitio web de Credant: Pgina de inicio de Credant Enterprise Edition.

Requisitos previos
Asegrese de que se cumplen todos los requisitos siguientes antes de configurar los servidores de datos de
Credant en lo relacionado con las tareas de sincronizacin de datos y la recopilacin de datos de para la
Proteccin de datos especficos de los dispositivos a travs del servidor central de LANDesk.
l

La versin LANDesk Management Suite de 9.5 debe instalarse en el servidor central. (Esta instalacin
incluye tanto el software del servidor central y la base de datos de apoyo.) Para obtener instrucciones
detalladas, paso a paso, para instalar y desplegar un entorno de servidor central y base de datos de
LANDesk Management Suite, visite la Comunidad de usuarios de soporte de LANDesk en: Pgina
principal de la Comunidad de usuarios de LANDesk

Se debe desplegar la versin 9.5 del agente estndar de LANDesk (CBA o Agente de Base Comn) en
los dispositivos administrados que se deseen proteger mediante la herramienta de Proteccin de
datos.

Uno o ms servidores de Credant Enterprise Edition (CEE) deben estar instalados y configurados en la
red. Para obtener instrucciones sobre cmo instalar y configurar un servidor Credant, consulte la
documentacin oficial de Credant (ver el enlace de arriba).

Temas relacionados
"Proteccin de datos Credant" en la pgina 784

786

USER'S GUIDE

Uso de la herramienta de Proteccin de datos


La herramienta integrada de Proteccin de datos le permite recopilar, almacenar, rastrear y ver informacin
detallada sobre el estado de integridad de datos de los dispositivos administrados de la red de LANDesk
Management Suite.

Ventana de la herramienta de Proteccin de datos


Se puede acceder a la herramienta de Proteccin de datos en la consola principal de LANDesk a travs del
men de Herramientas (Tools > Seguridad y Cumplimiento > Proteccin de datos) o el Cuadro de
herramientas.
La ventana de la herramienta de Proteccin de datos enumera los servidores de la Proteccin de datos que se
han agregado a la red. (NOTA:La instalacin y configuracin de un servidor de Proteccin de datos (Credant
Enterprise) es una tarea independiente. Se deben seguir las especificaciones e instrucciones del fabricante
para configurar el servidor. A continuacin, puede agregar el servidor a la red de LANDesk.)

Barra de herramientas de la Proteccin de datos


La ventana de la herramienta de la Proteccin de datos tambin tiene los siguientes botones de la barra de
herramientas:
l

Nuevo servidor de Proteccin de datos: le permite agregar (configurar) un servidor existentes de


Proteccin de Datos la red de LANDesk de manera que pueda comunicarse con para que se pueda
comunicar con el servidor central y la base de datos de LANDesk, y enviar informacin sobre los datos
en los dispositivos administrados que tengan instalado el agente la Proteccin de datos.

Propiedades: muestra la pgina de propiedades del servidor seleccionado.

Eliminar: elimina el servidor de Proteccin de datos seleccionado del sistema de LANDesk.

Actualizar: vuelve a cargar todos los servidores de Proteccin de datos configurados (agregados) con
los ltimos cambios.

Consola web (si est disponible): abre la aplicacin de servidor web de Credant en un navegador (si
el servidor especificado tiene el software instalado como parte de la configuracin). La consola web de
Credant muestra slo la informacin especfica de Credant, no el contenido integrado de LANDesk.
(NOTA: Silverlight debe estar instalado para poder ver el servidor web.)

Programar tarea de sincronizacin: crea una tarea programada que sincroniza datos de TODOS los
servidores de Proteccin de datos que se han agregado o configurado en la consola de LANDesk. No
es necesario programar tareas independientes. Esta tarea se agrega a la ventana de la Herramienta de
tareas programadas con una marca de fecha y hora.

Ayuda: abre el Centro de ayuda de LANDesk con relacin a los temas de ayuda Proteccin de datos.

787

LANDESK MANAGEMENT SUITE


Temas relacionados
"Acerca del Servidor de proteccin de datos: Pgina de propiedades del servidor" en la pgina 792
"Acerca del Servidor de proteccin de datos: Pgina de Conexin a la base de datos" en la pgina 793

Desplegar el software del agente de Proteccin de datos a


los dispositivos administrados
Este tema de ayuda describe cmo instalar o desplegar el software necesario del agente Credant (Proteccin
de datos) en los dispositivos administrados. Una vez que se instala el agente, el dispositivo se considera
como protegido (para obtener ms informacin, consulte "Proteccin de datos Credant" en la pgina 784).
El software del agente activa la Proteccin de datos en el dispositivo, la recopilacin de informacin de
Proteccin de datos por parte del servidor central de LANDesk, as como la recopilacin de informacin en
tiempo real que se utiliza para llenar las vistas de Inventario y Resumen de la consola.
IMPORTANTE: Visite el sitio web de Credant para obtener instrucciones sobre el despliegue del
software del agente de Proteccin de Datos
Recomendamos que consulte el procedimiento de despliegue de software del agente que se describe en
la documentacin oficial de Credant. Para acceder a esa documentacin, visite el sitio web de Credant:
Pgina de inicio de Credant Enterprise Edition.

Temas relacionados
"Prerrequisitos de la Proteccin de datos" en la pgina 786
"Uso de la herramienta de Proteccin de datos" en la pgina 787
"Ver la informacin de Proteccin de datos en el inventario" en la pgina 788

Ver la informacin de Proteccin de datos en el inventario


Puede ver la informacin sobre Proteccin de datos de los dispositivos administrados en la vista de Inventario
de LANDesk.

Ver la informacin sobre Proteccin de datos en la vista de Inventario


Para ver informacin sobre Proteccin de datos de un dispositivo
1. En la consola, haga clic con el botn derecho en un dispositivo administrado para acceder al men de
accesos directos.
2. Haga clic en Inventario para abrir la vista de Inventario.

788

USER'S GUIDE

3. Abra el componente de Proteccin de datos y compruebe si los datos del dispositivo estn
protegidos.

El componente de Proteccin de datos incluye los siguientes atributos:


l

DCID: identifica al equipo con un cdigo de identificacin nico. Esto garantiza que la sincronizacin
entre la base de datos de Proteccin de datos y la de LANDesk sea vlida y precisa. El DCID no se
crear sino hasta DESPUS del primer rastreo completo. Podra estar vaco a primera vista, pero se
llenar despus de que el agente de Proteccin de datos sea rastreado completamente por el escner
de Inventario.

Nombre del Gatekeeper: Proporciona informacin especfica a la base de datos de Proteccin de


datos.

Instalado: muestra si el agente de Proteccin de datos est instalado, o no, en el dispositivo


administrado.

Hora de la ltima sincronizacin: Muestra la hora de la sincronizacin ms reciente entre la base de


datos de Proteccin de datos y la de LANDesk.

MCID: El ID de host que estableci la configuracin del agente de Proteccin de datos. Los
administradores pueden utilizar esta informacin para solucionar problemas si cambian el nombre del
equipo pero ste no cambia aqu.

Nombre del producto: Este es el nombre del producto de Proteccin de datos que aparece en el
registro del dispositivo. Podra decir Credant Mobile Guardian o Proteccin Mvil. La finalidad de este
campo es proporcionar informacin al administrador sobre el producto mismo.

Fecha protegida: Muestra la fecha en la cual se instal el agente de Proteccin de datos en el


dispositivo administrado.

Nombre del servidor: muestra el nombre que se ingres al configurar el servidor de Proteccin de
datos y lo agrega a la red de LANDesk a travs de la consola.

Versin del producto: El nmero de versin que suministra el archivo de encabezado en el servicio
de instalacin.

789

LANDESK MANAGEMENT SUITE


l

Estado del servidor: Muestra si el servicio de Proteccin de datos se est ejecutando en el


dispositivo administrado. (NOTA: Esta informacin proviene del administrador de Windows Service
Control Manager.)

Ver la informacin de Proteccin de datos en tiempo real en la vista de


Resumen
Si el agente de Proteccin de datos est instalado en un dispositivo administrado, se puede consultar la Vista
de resumen a travs del men contextual que aparece al hacer clic con el botn derecho. Esto proporciona
una vista inmediata en tiempo real sobre la informacin actual de Proteccin de datos del dispositivo que se
seleccion.
Para acceder a la Vista de resumen de los datos de inventario
1. Haga clic con el botn derecho en el dispositivo seleccionado.
2. Seleccione Resumen de Proteccin de datos. (NOTA: Si el agente de Proteccin de datos no est
instalado, esta opcin no estar disponible.)
3. Consulte la informacin sobre la Proteccin de datos de ese dispositivo.
La vista de Resumen muestra la siguiente informacin:
l

Nombre de dispositivo

DCID

Fecha de proteccin

Versin del agente

Nombre del servidor

Gatekeeper

Nombre del producto

ltima actualizacin

Temas relacionados
"Generar el informe de Proteccin de datos" en la pgina 790

Generar el informe de Proteccin de datos


La herramienta de proteccin de datos de LANDesk incluye un informe predefinido que se denomina Informe
de proteccin de datos.
El informe de Proteccin de datos muestra la siguiente informacin:
l

Dispositivos protegidos

Agentes (y la versin) instalados en los dispositivos

Servidores Credant Enterprise que se utilizan

790

USER'S GUIDE
Para generar el informe
1. En la consola de LANDesk, abra la herramienta Informes.
2. Haga clic en Todos los informes y luego seleccione Informe de Proteccin de datos.

3. Haga doble clic en el Informe de Proteccin de datos para abrir el informe.

4. Especifique los parmetros que desee que tenga el informe de Proteccin de datos.
5. Haga clic en Ver informe.

791

LANDESK MANAGEMENT SUITE

6. Para obtener un informe ms detallado, haga clic en un grfico del informe. O bien, vaya a la segunda
pgina del informe para ver la vista detallada de texto.

Temas relacionados
"Ver la informacin de Proteccin de datos en el inventario" en la pgina 788

Acerca del Servidor de proteccin de datos: Pgina de


propiedades del servidor
Utilice este cuadro de dilogo para agregar un servidor de Proteccin de datos (que ya se ha instalado y
configurado segn los requisitos e instrucciones del servidor Credant) al entorno de red de LANDesk. El
servidor de Proteccin de datos le proporciona informacin acerca de la integridad de los datos de los
dispositivos administrados al servidor central de LANDesk, en el cual se puede ver dicha informacin en la
vista de Inventario y a travs de la herramienta de Informes.
Puede haber uno o ms servidores de Proteccin de datos.
El servidor configurado crea la conexin entre la base de datos de Proteccin de datos y la base de datos
central de LANDesk, lo cual permite sincronizar los datos entre los servidores y los dispositivos
administrados "protegidos" de la red. El servidor entonces llena la base de datos central de LANDesk con
informacin que se puede consultar en la vista de Inventario y la vista de Resumen de proteccin de datos
(actualizaciones en tiempo real).
NOTA: Todos los servidores de Proteccin de Datos de se rastrean
Todos los servidores (configurado/agregados) de Proteccin de datos de la lista se rastrearn y utilizarn
para rellenar la base de datos central de LANDesk. No se puede especificar un solo servidor. No se puede
sincronizar uno a la vez. Independientemente de cuntos servidores haya en la lista, todos sern
sincronizados por la tarea programada.

Esta pgina contiene las siguientes opciones:


l

Nombre del servidor: identifica el servidor de Proteccin de datos que se desea agregar. Puede
introducir una direccin IP vlida o el nombre de host de dominio completo del servidor deseado.

Descripcin: ingrese la informacin que desee con el fin de distinguir este servidor de cualquier otro
que pudiera agregar.

Nombre proxy de las polticas: se utiliza para instalar un cliente del software del agente de Credant.

Puerto: especifica el nmero de puerto que utiliza el servidor de Proteccin de datos para permitir la
sincronizacin de datos con base de datos central de LANDesk.

URL del servidor de dispositivos: Especifica la direccin web que se utiliza para ejecutar la consola
web nativa de Credant.

Probar: verifica si la informacin del servidor que se ingres representa un servidor vlido de la red.

Cancelar la prueba: termina el proceso de verificacin del servidor.

Guardar: guarda los cambios y cierra el cuadro de dilogo.

Cancelar: cierra el cuadro de dilogo sin guardar los cambios.

Temas relacionados
"Acerca del Servidor de proteccin de datos: Pgina de Conexin a la base de datos" en la pgina 793
"Proteccin de datos Credant" en la pgina 784

792

USER'S GUIDE

Acerca del Servidor de proteccin de datos: Pgina de


Conexin a la base de datos
Utilice esta pgina para configurar una conexin a la base de datos que utiliza el servidor de Proteccin de
datos que se est agregando. La base de datos de la Proteccin de datos rene informacin sobre los tipos de
datos que se especifiquen para los dispositivos administrados, y transmite esa informacin a la base central
de datos de LANDesk.
NOTA: La informacin que se ingresa se analiza en tiempo real
La informacin que ingrese en los campos de esta pgina ser analizada en tiempo real por el servidor
central de LANDesk. Se le notificar si la informacin es vlida o no.

Esta pgina contiene las siguientes opciones:


l

Servidor de la base de datos: nombre del servidor que aloja la base de datos de la Proteccin de
datos.

Nombre de la base de datos: nombre de la base de datos de la Proteccin de datos.

Nombre de usuario: ingrese un nombre de usuario vlido para el servidor de la Proteccin de datos
que desee agregar (configurar).

Contrasea: ingrese la contrasea del nombre de usuario que se especific anteriormente.

Probar: verifica si la informacin del servidor que se ingres representa un servidor vlido de la red.
(NOTA: la prueba se iniciar automticamente si se hace una pausa al ingresar la base de datos del
servidor, el nombre, los nombres de usuario o la contrasea. En otras palabras, no tiene
necesariamente que hacer clic en el botn de Prueba.)

Cancelar la prueba: termina el proceso de verificacin del servidor.

Guardar: guarda los cambios y cierra el cuadro de dilogo.

Cancelar: cierra el cuadro de dilogo sin guardar los cambios.

Temas relacionados
"Acerca del Servidor de proteccin de datos: Pgina de propiedades del servidor" en la pgina 792
"Proteccin de datos Credant" en la pgina 784

793

LANDESK MANAGEMENT SUITE

Administrador de vnculos de LaunchPad


Acerca de LaunchPad
LaunchPad de LANDesk proporciona una ubicacin conocida para que los usuarios encuentren sus
aplicaciones fsicas y virtuales, adems de las direcciones URL. Reduce las llamadas al departamento de
asistencia tcnica que involucran la instalacin de aplicaciones o iconos faltantes en el escritorio. LaunchPad
suministra una lista de aplicaciones conocidas a un grupo conocido de usuarios (o dispositivos). Evita que se
tenga que ir de sistema en sistema (en forma manual o remota) para reparar problemas especficos de las
aplicaciones.
LaunchPad evita que los usuarios eliminen iconos o interrumpan aplicaciones instaladas. Actualiza
escritorios de usuario final en forma automtica con aplicaciones nuevas para grupos designados. Los
usuarios podrn registrarse en cualquier equipo e instalar sus vnculos en el LaunchPad de ese equipo.
Puede crear un vnculo al paquete de distribucin que una perfectamente la instalacin de una aplicacin con
su ejecucin (conocido tambin como vnculo Just InTime o JIT). Puede crearse una definicin de vnculo
JIT en la consola mediante la seleccin del Paquete de distribucin como el tipo de vnculo, y asociando un
paquete de distribucin de software con el vnculo.
Cuando aparece un vnculo JIT en LaunchPad y un usuario lo abre, el software del cliente de LANDesk
intentar implementar el paquete de distribucin de software asociado antes de que se ejecute la aplicacin
de destino. Note que a diferencia de los destinos de los vnculos tipo "ejecutables", los destinos de los
vnculos JIT deben ser archivos ejecutables en s mismos; LaunchPad no resuelve asociaciones de archivos
para los vnculos JIT como en el caso de los vnculos comunes.
Si la implementacin del paquete es satisfactoria, se ejecutar el ejecutable de destino y se marcar el
vnculo, de manera que a partir de ese momento se omita la implementacin y el ejecutable se ejecute en
forma directa.
Como los vnculos JIT estn diseados para ocultarle el proceso de instalacin al usuario final, no se deben
asociar con vnculos JIT los paquetes de implementacin de software que desestabilicen el flujo de trabajo
normal de un usuario final, como aquellos que soliciten reinicio, ingreso considerable de datos por parte del
usuario o un perodo atpicamente prolongado de instalacin. Estos tipos de paquete de distribucin de
software deben implementarse mediante el Portal de distribucin de software de LANDesk (el cual permite
que el usuario controle la hora y la forma de implementacin del paquete) o una distribucin por envo estndar
durante las horas de inactividad.
Los vnculos de LaunchPad que no sean JIT no aparecern en la ventana de LaunchPad si no se encuentra el
destino, de manera que usted puede crear un vnculo comn a un ejecutable o archivo que se instalar ms
tarde. El icono de enlace no aparecer en la ventana de LaunchPad hasta que el objetivo haya sido creado
mediante uno de estos mtodos alternativos.
Para abrir LaunchPad en Management Suite
1. Haga clic en Herramientas > Distribucin > Administrador de vnculos de LaunchPad.
Columnas
l

Nombre: nombre del vnculo, segn lo definido en Propiedades del vnculo.

Descripcin: descripcin del vnculo, segn lo definido en Propiedades del vnculo.

Ubicacin: lugar en el que se encuentra el vnculo (LaunchPad, Escritorio o Men inicio).

794

USER'S GUIDE
l

Categora: clasificacin del vnculo. Entre los ejemplos se encuentran las aplicaciones, las utilidades
o los vnculos Web. Usted puede crear las categoras que mejor se adapten a sus necesidades
organizacionales. Los usuarios finales vern una interfaz que muestra cada categora en su propia fila.

Ruta de acceso: ubicacin del ejecutable del vnculo.

Agregar vnculos a LaunchPad


Los elementos se agregan a LaunchPad como vnculos. Estos vnculos (mostrados como iconos en
LaunchPad) pueden representar aplicaciones, utilidades, vnculos a pginas Web, etc. Antes de que se
puedan mostrar los vnculos, deben efectuarse las siguientes instrucciones.
Al implementar vnculos de LaunchPad en un equipo cliente los vnculos no aparecern en el equipo
(Escritorio, Men inicio o ventana de LaunchPad) hasta que en ese equipo se ejecute el programa de
sincronizacin de polticas de distribucin de software de LANDesk. Cuando se invoca, el programa de
sincronizacin de polticas se comunicar con el servidor central de LANDesk y solicitar y descargar las
actualizaciones, incluso los vnculos nuevos de LaunchPad.
Normalmente, el programa de Sincronizacin de polticas est programado para ejecutarse en forma peridica
en los equipos clientes. Adems, los administradores pueden ejecutar la sincronizacin de polticas a
voluntad utilizando el procedimiento a continuacin. Otra alternativa es permitir que los usuarios invoquen el
programa de sincronizacin de polticas para s mismos usando un vnculo de LaunchPad, segn lo indicado
a continuacin en Configurar un vnculo al programa de sincronizacin de polticas en equipos clientes.
Para ejecutar la sincronizacin de polticas (policy.sync.exe) una vez en un equipo cliente
1. Ejecutar el siguiente comando:
Para un sistema operativo de 32 bits:
"%ProgramFiles%\LANDesk\Shared Files\httpclient.exe" "http://localhost:9595/policy.cgi.exe?action=start"

Para un sistema operativo de 64 bits:


"%ProgramFiles(x86)%\LANDesk\Shared Files\httpclient.exe"
"http://localhost:9595/policy.cgi.exe?action=start"

Para forzar una sincronizacin en un cliente desde el servidor central


1. Abrir la consola de Management Suite en el servidor central.
2. Haga clic en Herramientas > Distribucin > Administrar secuencias de comandos.
3. En el panel izquierdo, haga clic en Todas las secuencias de comandos.
4. Haga clic con el botn derecho en la secuencia de comandos "Sincronizacin de paquetes" y haga clic
en Programar.
5. Desde la vista de red, arrastre al cliente que desea sincronizar dentro de la tarea de Sincronizacin de
paquetes.
6. Haga clic con el botn secundario en la tarea Sincronizacin de paquetes y luego haga clic en
Propiedades.
7. En la pgina Programar tarea, seleccione Iniciar ahora y Todos los dispositivos en el cuadro
Programar estos dispositivos.
8. Haga clic en Guardar. Una secuencia de comandos ejecutar una sincronizacin de la poltica
invocada en el cliente de destino. Debido a que ha seleccionado todos los dispositivos, si desea volver
a ejecutar la tarea en el futuro, simplemente haga clic en Iniciar ahora y luego en Guardar en la
pgina Programacin de tareas para volver a ejecutar la secuencias de comandos.

795

LANDESK MANAGEMENT SUITE

NOTA: recuerde que cada equipo de destino con esta secuencia de comando intentar comunicarse con
el servidor central y actualizar las polticas. Si se enva la secuencias de comandos a una gran cantidad de
equipos, se puede sobrecargar el servidor central.

Para configurar un vnculo al programa de sincronizacin de polticas en equipos clientes


1. En la consola de LANDesk cree un vnculo ejecutable de LaunchPad con la etiqueta Actualizar cuyo
destino sea "%ProgramFiles%\LANDesk\Shared Files\httpclient.exe"
"http://localhost:9595/policy.cgi.exe?action=start".
2. Haga clic con el botn derecho en el vnculo y haga clic en Programar.
3. Desde la vista de red, arrastre a los clientes a los cuales desea desplegar dentro de la tarea del
vnculo.
4. Haga clic con el botn secundario sobre la tarea y luego haga clic en Propiedades.
5. Haga clic en el panel Programar tarea y luego en Iniciar ahora. El vnculo aparecer en el equipo del
cliente la prxima vez que tenga lugar la sincronizacin de la poltica.
Para agregar vnculos a LaunchPad
1. Si LaunchPad no est abierto, haga clic en Herramientas > Distribucin > Administrador de
vnculos de LaunchPad.
2. En la barra de herramientas de LaunchPad, haga clic en Agregar vnculo nuevo.
3. Haga clic en las pginas en el panel izquierdo y llene los campos en el panel derecho. Consulte la
informacin adicional para los campos en estas pginas. Al finalizr, haga clic en Guardar.

796

USER'S GUIDE

Administracin de energa
Informacin general sobre el Administrador de energa de
LANDesk
La herramienta Administracin de energa de LANDesk le permite supervisar la utilizacin de energa en los
equipos administrados desde una base centralizada. Puede crear e implementar con facilidad polticas de
administracin de energa y generar informes para evaluar los ahorros energticos y econmicos. Usted
controla las condiciones bajo las cuales los equipos y monitores permanecen en espera, hibernan o se
apagan.
El Administrador de energa cuenta con una caracterstica que permite que los usuarios eviten acciones
especficas de administracin de energa (como un apagado fsico) utilizando una interfaz de usuario en el
lado del cliente. La accin evitada tendr lugar la prxima vez que se ejecute la poltica o que se actualice en
ese equipo.

Funcionamiento
El agente de LANDesk que se despliega a cada dispositivo administrado incluye una opcin de
administracin de energa. Cuando decida implementar una poltica de administracin de energa en algn
dispositivo, esta opcin se habilita como parte del agente.
Las polticas se pueden definir con base en las necesidades especficas de los diferentes tipos de
dispositivos administrados. Luego se pueden desplegar las polticas a los grupos de dispositivos de la
organizacin. Por ejemplo, se podra definir una poltica para los servidores que necesitan estar en
funcionamiento continuamente y una poltica diferente para los equipos de escritorio que normalmente no
estn en uso durante la noche y los fines de semana.

797

LANDESK MANAGEMENT SUITE


Cada poltica contiene uno o ms esquemas de energa, los cuales son normas especficas de las acciones
relacionadas con la administracin de energa. Cada esquema se aplica a un tipo de dispositivo durante un
periodo de tiempo especfico. Por ejemplo, puede
l

Aplicar reglas de suspensin o hibernacin que se apliquen a un equipo de escritorio o porttil durante
las horas de uso regular

Definir esquemas para que los monitores se apaguen despus de un periodo de inactividad

Definir esquemas para apagar automticamente los dispositivos durante ciertas horas

Si el usuario est trabajando en un equipo cuando la poltica normalmente apagara el ordenador, una interfaz
de cliente le notifica al usuario, quien puede retrasar el apagado segn sea necesario.

Botones de la barra de herramienta de la administracin de energa


La herramienta de administracin de energa cuenta con un grupo de botones que le permiten realizar distintas
tareas de administracin de energa.

Haga clic para crear una nueva poltica de administracin de energa.

Nuevo:

Eliminar:

Actualizar:

Propiedades:

Programar:
seleccionada.

Elaboracin de informes:
Haga clic para ejecutar un informe que estime los ahorros en energa y
costos que se pueden obtener mediante el despliegue de ciertas polticas de administracin de energa
a un grupo especfico de dispositivos. Tambin se puede ejecutar un informe que muestre los ahorros
en energa y costos en un intervalo de tiempo especfico.

Datos Histricos:
Haga clic aqu para recopilar informacin de utilizacin del cliente para estimar
con ms precisin el uso de la energa.

Personalizar:
Le permite personalizar la configuracin que define el uso general de energa de
fabricantes y modelos de equipos especficos.

798

Eliminar la poltica de administracin de la energa.


Actualiza los elementos que se muestran en el panel izquierdo.
Muestra las propiedades de la poltica de administracin de energa seleccionada.
Haga clic para programar el despliegue de la poltica de administracin de energa

USER'S GUIDE

Administracin de aplicaciones:
Le permite administrar los procesos que se pudieran encontrar
en ejecucin cuando se aplica una poltica de energa.

Crear una poltica de administracin de energa


La administracin de energa utiliza una gestin basada en polticas para enviar instrucciones de espera,
hibernacin, apagado y encendido a los equipos administrados. Cree polticas de administracin de energa
para controlar equipos y grupos de equipos especficos.
Para crear una poltica de administracin de energa
1. Haga clic en Herramientas > Administracin de energa > Administracin de energa.
2. Haga clic en alguna carpeta de polticas de la vista de rbol.
3. Haga clic en el botn Nuevo de la barra de herramientas.
4. Escriba un nombre y una descripcin para la poltica.
5. Agregue al menos un esquema de energa a la poltica. Seleccione las opciones en las seis listas
(Acciones, Dispositivos, Activadores de inactividad, Origen, Da y Hora) y luego haga clic en
Agregar esquema de energa.
Puede agregar varios esquemas de energa, segn sea necesario. Para eliminar un esquema de
energa de una poltica, haga clic en el botn Eliminar ( ) junto al esquema.
6. Ampliar Opciones en la columna de la izquierda. Seleccione los valores en las seis pginas de
opciones.
7. Cuando todas las opciones estn definidas, haga clic en Guardar.

Haga clic aqu para ver las descripciones de las opciones de los esquemas de energa
y las polticas de energa
Opciones de energa de energa
l

Accin: seleccione la accin a realizar en el equipo administrado, es decir, hibernar, en espera,


encender, apagar o en alerta.

Dispositivo: seleccione el dispositivo sobre el cual desea realizar la accin (por ejemplo, equipo).

Activador de inactividad: seleccione el perodo que debe transcurrir antes de que se active la accin
(desde 1 minuto hasta 5 horas, o nunca). Nota: si selecciona Apagar en la lista de Acciones, el ttulo
de esta lista cambiar de Activador de inactividad a Tipo de apagado (fsico o por software).

Origen: seleccione la fuente de energa que utiliza el dispositivo (conexin, batera, ninguna).

Da: seleccione el da o das de la semana en que se debe realizar esta accin.

Hora: seleccione la hora u horas del da para la ejecucin de la accin.

Opciones de las polticas de energa


l

Opciones: Desactivar el protector de pantalla, Habilitar la activacin local, Retrasar el apagado y


Monitorizar.

Activador sensible al proceso: habilite esta opcin para retrasar la poltica de energa si se detecta
alguno de los procesos enumerados. La poltica continuar si no se detecta ninguna poltica despus
de la cantidad de minutos especificados. Para agregar procesos a esta lista, utilice botn la Lista de
activadores sensibles al proceso de la barra de herramientas.

799

LANDESK MANAGEMENT SUITE


l

Monitor de utilizacin: habilite esta opcin para hacer cumplir la poltica de energa si se cumplen las
condiciones especificadas en el dilogo. Las condiciones que se pueden especificar son Utilizacin de
CPU y Trfico de Red. Si una o ambas alcanzan algn porcentaje especfico menor que el mximo, la
poltica de energa se har cumplir.

Terminar proceso: habilite esta opcin para terminar los procesos de la lista durante el proceso de
apagado. Para agregar procesos a esta lista, utilice botn la Lista de procesos a finalizar de la barra
de herramientas.

Botones de encendido: active esta opcin para configurar las acciones que se realizarn cuando un
usuario pulse los botones de encendido de un dispositivo administrado. Seleccione qu accin se va a
realizar con cada tipo de botn cuando el equipo est enchufado o con batera. Para cada situacin, las
acciones que se pueden elegir son No hacer nada, Suspensin, Hibernar o Apagar.

Lmite de CPU: active esta opcin para configurar el lmite de CPU (limitando los niveles de potencia
de la CPU) de una poltica de energa desplegada. Seleccione un nivel de rendimiento cuando el
equipo est enchufado o con batera. Las opciones de rendimiento son Alto (mnimo 100, mximo
100), Adaptable (mnimo 5, mximo 100), Bajo (mnimo 5, mximo 50) o Ms bajo (mnimo 5 mximo
33).

Uso de la accin de Encendido con Wake on LAN


La administracin de energa utiliza la tecnologa de activacin de Wake on LAN (WOL) o de Intel vPro para
encender en forma remota un equipo a fin de ejecutar tareas programadas. Para que la administracin de
energa pueda utilizar WOL, los equipos administrados deben contar con adaptadores de red configurados
correctamente y compatibles con WOL.
La Administracin de energa no puede configurar la funcionalidad de WOL de los adaptadores de red. Si en el
adaptador de red de un equipo no est habilitada esta funcionalidad, se producir un error en la poltica de
administracin de energa de ese equipo, que incluye una accin de "encendido" en su esquema de energa.
La Administracin de energa no incluye una opcin para monitorizar si la funcionalidad del adaptador WOL
est habilitado.

Uso de la Hibernacin en Windows 2000 y Windows XP SP2


La administracin de energa no puede habilitar en forma automtica la funcin de hibernacin en equipos con
Windows 2000 y Windows XP SP2. Los usuarios de equipos administrados deben habilitar la funcin de
hibernar en forma manual a travs del Panel de control.
1. En el Panel de control, haga doble clic en Opciones de energa.
2. En el cuadro de dilogo de Propiedades de opciones de energa, haga clic en la pestaa Hibernar.
3. Marque la casilla de verificacin Habilitar hibernacin y haga clic en Aceptar.

Desplegar una poltica de administracin de la energa


Despus de crear una poltica, debe programar su ejecucin en algn dispositivo o grupo de dispositivos
administrados. Despus de que la tarea se realice satisfactoriamente, el agente de LANDesk de los
dispositivos de destino incluir la poltica de energa y utilizar el esquema de energa en la poltica.
Para desplegar una poltica de administracin de energa
1. Haga clic en Herramientas > Administracin de energa > Administracin de energa.
2. Haga clic en alguna carpeta de polticas de la vista de rbol y seleccione la poltica.

800

USER'S GUIDE

3. Haga clic en el botn Programar de la barra de herramientas y seleccione Programar poltica.


La herramienta Programar tareas se abrir con la poltica de energa seleccionada.
4. Arrastre los dispositivos o grupos de la vista de red a la poltica.
5. Haga clic con el botn derecho en la poltica y seleccione Iniciar ahora.
6. Para iniciar la tarea en otro momento, seleccione la poltica, haga clic en el botn Propiedades de la
barra de herramientas, y especifique la hora para iniciar la tarea de la poltica.
Los paneles de estado de tareas mostrarn los dispositivos en los cuales se realiz la tarea de forma
correcta. Si la tarea no se puede realizar en ninguno de los dispositivos, aparecer el motivo de esto.
NOTA: El agente de LANDesk de los dispositivos de destino debe tener activada la administracin de
energa para que la poltica de energa funcione. Si despliega una poltica y recibe un mensaje de error
que indica que la tarea de poltica no puede iniciar en algn dispositivo, asegrese de que el agente del
dispositivo tenga habilitada la administracin de energa.

Quitar una poltica de administracin de la energa


Puede eliminar las polticas de administracin de energa de todos los dispositivos administrados o de los
grupos de dispositivos. Esto se realiza mediante la creacin de una tarea programada que se aplica a todos
los dispositivos. Despus de que la tarea se realice satisfactoriamente, el agente de LANDesk de los
dispositivos de destino ya no tendr la poltica de energa.
Para quitar una poltica de administracin de energa
1. Haga clic en Herramientas > Administracin de energa > Administracin de energa.
2. Haga clic en el botn Programar de la barra de herramientas y seleccione la opcin Apagar la
administracin de energa.
Si selecciona la opcin global, la administracin de energa se retira de todos los dispositivos
administrados.
Si selecciona la opcin de grupo, seleccione el grupo de dispositivos o la consulta en los cuales desea
quitar la administracin de energa y luego haga clic en Aceptar.
3. En la herramienta Tareas programadas, haga clic con el botn derecho en Apagar la administracin
de energa y haga clic en Iniciar ahora.
4. Para iniciar la tarea en otro momento, seleccione la tarea, haga clic en el botn Propiedades de la
barra de herramientas, y especifique la hora para iniciar la tarea de eliminacin.
Los paneles de estado de tareas mostrarn los dispositivos en los cuales se realiz la tarea de forma
correcta. Si la tarea no se puede realizar en ninguno de los dispositivos, aparecer el motivo de esto.

801

LANDESK MANAGEMENT SUITE

Administracin de las aplicaciones que estn en conflicto


con las polticas de energa
Las aplicaciones que se ejecutan en los dispositivos administrados pueden estar en conflicto con las polticas
de administracin de energa que se creen. Algunas aplicaciones deben continuar funcionando, aunque la
poltica tenga un comando para apagar el dispositivo. Otras aplicaciones no deben interferir con las polticas y
se deben terminar como parte del proceso de apagado.
El registro de alertas de la administracin de energa le ayuda a identificar qu procesos, de los que se
ejecutan en los dispositivos administrados, pueden estar en conflicto con las polticas de energa. Estos
conflictos se registran junto con el nombre del dispositivo, la hora y nombre del proceso. Revise estas
entradas de registro para determinar qu aplicaciones estn produciendo conflictos.
El botn de Administracin de aplicaciones (
) de la barra de herramientas de la administracin de
energa incluye tres opciones que permiten gestionar los conflictos potenciales de las aplicaciones:
l

Identificar activadores sensibles al proceso: Los procesos que se incluyen en esta lista se podrn
ejecutar incluso si la poltica de energa tiene un comando de apagado. Las polticas de energa
esperarn hasta que los procesos hayan terminado luego continuarn haciendo cumplir las polticas.

Identificar procesos a terminar al apagar: Los procesos que se incluyen en esta lista pueden
interferir con las polticas de energa, lo cual provoca un estado de "insomnio" (incapacidad para que el
dispositivo se apague o quede en espera). Si estos procesos se estn ejecutando, las polticas de
energa los harn terminar de manera que todo pueda continuar.

Identificar los procesos a ignorar: Los procesos que se incluyen en esta lista no necesita atencin
por parte de las polticas de energa y no es necesario incluirlos en los registros de alertas.

Las instrucciones para utilizar estas opciones se encuentran en las siguientes secciones:
"Configurar las aplicaciones que no se deben apagar" en la pgina 802
"Configurar las aplicaciones que se deben apagar" en la pgina 803
"Configurar las aplicaciones a ignorar en los registros de alertas" en la pgina 804

Configurar las aplicaciones que no se deben apagar


Use el botn Identificar activadores sensibles al proceso de la barra de herramientas para observar el
procesamiento de cualquier programa de importancia y esperar a que finalice antes de hacer cumplir las
polticas de energa.
En algunos entornos, los programas necesitan ejecutarse durante un perodo de tiempo prolongado. Por
ejemplo, el proceso de Revisiones de Management Suite puede ser un proceso de instalacin de revisiones
corto o largo. El periodo de tiempo necesario para que el dispositivo administrado se encienda es desconocido
cuando se trata del despliegue de revisiones. Otros programas pueden tener parmetros similares que no se
pueden interrumpir en un entorno.
Para identificar las aplicaciones que no se deben apagar
1. Haga clic en Herramientas > Administracin de energa > Administracin de energa.
2. Haga clic en el botn Administracin de aplicaciones de la barra de herramientas y seleccione
Identificar activadores sensibles al proceso.

802

USER'S GUIDE

3. Agregar, modificar o eliminar nombres de proceso a la lista.


4. Cuando la lista est completa, haga clic en Aceptar.
NOTA: La lista que se crea aqu slo se aplicar en un dispositivo gestionado si se activ la opcin
Activador sensible al proceso en la poltica de administracin de energa de ese dispositivo.

Haga clic aqu para ver las descripciones de las opciones del cuadro de dilogo Lista
de activadores sensibles al proceso
l

Agregar: agrega un proceso que corresponde a un .exe conocido que necesita retrasar las polticas de
energa.

Importar: agrega un proceso proveniente de la informacin recolectada a partir de los equipos de


cliente utilizando la informacin de Datos histricos. Esto incluye los procesos que se presentan en
la lista del registro de alertas de la administracin de energa.

Eliminar: elimina el proceso seleccionado de esta lista.

Modificar: Haga clic en este botn para cambia el nombre del archivo .exe.

Todos: selecciona todos los procesos de la lista.

Ninguno: cancela la seleccin de todos los procesos de la lista.

Configurar las aplicaciones que se deben apagar


Utilice el botn Identificar los procesos a terminar al apagar de la barra de herramientas para detener los
procesos que pueden retrasar alguna de las opciones de las polticas de energa. Algunos procesos hacen
que los equipos no sigan los parmetros de las polticas de energa que se configuraron. Este mismo proceso
afecta algunos equipos o muchos de ellos en cuanto al seguimiento de las polticas. La administracin de
energa termina los procesos que evitan que al dispositivo entre en estado de espera o se apague.
Para identificar las aplicaciones que se deben terminar como parte del proceso de apagado
1. Haga clic en Herramientas > Administracin de energa > Administracin de energa.
2. Haga clic en el botn Administracin de aplicaciones de la barra de herramientas y seleccione
Identificar los procesos a terminar al apagar.
3. Agregar, modificar o eliminar nombres de proceso a la lista.
4. Cuando la lista est completa, haga clic en Aceptar.
NOTA: La lista que se crea aqu slo se aplicar en un dispositivo gestionado si se activ la opcin de la
lista de procesos a finalizar en la poltica de administracin de energa de ese dispositivo.

Haga clic aqu para ver las descripciones de las opciones del cuadro de dilogo Lista
de procesos a finalizar
l

Agregar: agrega un proceso que corresponde a un .exe conocido que necesita terminarse.

Importar: agrega un proceso proveniente de la informacin recolectada a partir de los equipos de


cliente utilizando la informacin de Datos histricos. Esto incluye los procesos que se presentan en
la lista del registro de alertas de la administracin de energa.

Eliminar: elimina el proceso seleccionado de esta lista.

Modificar: Haga clic en este botn para cambia el nombre del archivo .exe.

Todos: selecciona todos los procesos de la lista.

803

LANDESK MANAGEMENT SUITE


l

Ninguno: cancela la seleccin de todos los procesos de la lista.

Configurar las aplicaciones a ignorar en los registros de


alertas
Use el botn Identificar los procesos a ignorar en los registros de excepciones de la barra de
herramientas para designar procesos que no necesitan atencin de parte de las polticas de energa. Cuando
se agregan procesos a esta lista, se puede reducir el tamao de los archivos de registro relativos a la
administracin de energa, lo cual le ayuda a centrarse en las aplicaciones que son de inters para hacer
seguimiento a problemas en la administracin de la energa.
Para identificar las aplicaciones que se pueden ignorar en los registros de alertas
1. Haga clic en Herramientas > Administracin de energa > Administracin de energa.
2. Haga clic en el botn Administracin de aplicaciones de la barra de herramientas y seleccione
Identificar los procesos a ignorar en los registros de excepciones.
3. Agregar, modificar o eliminar nombres de proceso a la lista.
4. Cuando la lista est completa, haga clic en Aceptar.

Haga clic aqu para ver las descripciones de las opciones del cuadro de dilogo
Procesos a ignorar
l

Agregar: agrega un proceso que corresponde a un .exe conocido que se puede ignorar.

Importar: agrega un proceso proveniente de la informacin recolectada a partir de los equipos de


cliente utilizando la informacin de Datos histricos. Esto incluye los procesos que se presentan en
la lista del registro de alertas de la administracin de energa.

Eliminar: elimina el proceso seleccionado de esta lista.

Modificar: Haga clic en este botn para cambia el nombre del archivo .exe.

Ver los informes de administracin de energa


La herramienta de administracin de energa le permite generar y ver informes de energa, ahorro de costos e
informes histricos. Los informes se componen de clculos compuestos de ahorros en costos o de energa en
vatios. Se basan en estimaciones de los costos de energa y un promedio del uso activo de los equipos
seleccionados que se asocien al informe.
Existen dos tipos de informes de ahorros:
l

Consumo de energa: compara la cantidad de kWh (kilovatios-hora) que se utiliza cuando se aplican
las polticas de administracin de energa con la cantidad utilizada si no existieran polticas de
administracin de energa.

Ahorro de dinero: crea un estimado de los ahorros de costos que se obtienen cuando se aplican las
polticas de administracin de energa.

Los ahorros pueden calcularse por da, semana, mes o ao. Si se han recopilado datos histricos, pueden
ejecutarse informes histricos de los mismos tipos.

804

USER'S GUIDE

Cmo se crean los informes


Los procesos de administracin de energa en los dispositivos administrados registran el tiempo de uso de
cada dispositivo cuando est activo. Los informes se crean a partir de un archivo XML que recopila la
informacin sobre la utilizacin y calcula el promedio de tiempo de uso de los equipos.
Cada vez que se ejecute un informe, se deben seleccionar dispositivos individuales o grupos de dispositivos.
A continuacin, el informe recoge datos sobre estos dispositivos, y presenta un resumen de su utilizacin.
Las horas de uso se multiplican por la consumo de energa promedio de cada tipo de dispositivo (informes en
vatios) o por los ahorros estimados de costos de mantener el dispositivo apagado (informes en dinero
ahorrado).
Los siguientes elementos contribuyen a los clculos de informes. Puede modificar cualquiera de estos
elementos para que los informes sean ms precisos segn alguna situacin.
l

Costo por kWh: se utiliza un promedio estndar como valor predeterminado. Si se conoce el costo
real por kWh de la factura elctrica, puede cambiar esta cifra.

Configuracin personalizada del consumo de energa: de forma predeterminada, los informes


utilizan el valor del consumo de energa promedio en vatios para los equipos de escritorio y porttiles.
Si desea utilizar datos ms especficos, se pueden utilizar datos de ciertos fabricantes y modelos.

Datos de utilizacin del cliente: de forma predeterminada, se utiliza un promedio diario de utilizacin
por parte del cliente para realizar los clculos. Si desea utilizar datos ms especficos, se pueden
aplicar los datos histricos provenientes de los dispositivos administrados para realizar los clculos
del informe.

Cuando ejecute un informe de ahorros, utilice el siguiente cuadro de dilogo para seleccionar las opciones y
obtener una vista previa de los resultados.

805

LANDESK MANAGEMENT SUITE

Ejecutar un informe sobre la administracin de energa


Utilice el botn Informes de la barra de herramientas de administracin de energa para ejecutar informes de
ahorros e histricos.
NOTA: Los informes requieren que primero se creen grupos de equipos con al menos un dispositivo o se
creen consultas, en la vista de red. Podr utilizar grupos y consultas para seleccionar los dispositivos que
se incluirn en los informes.

Para ejecutar un informe sobre la administracin de energa


1. Haga clic en Herramientas > Administracin de energa > Administracin de energa.
2. Haga clic en la carpeta de polticas de la vista de rbol y seleccione la poltica sobre la cual desea
ejecutar el informe.
3. Haga clic en el botn de Informes de la barra de herramientas y seleccione Informe de ahorroso
Informe histrico.
4. Haga clic en Seleccionar destinos. Seleccione los grupos o las consultas de los dispositivos que
desee incluir en el informe. Haga clic en Aceptar.
Los elementos que seleccione se presentarn en una lista, con un costo por kWh asociado. La
cantidad total de equipos de cada grupo tambin aparecer.
5. Si desea realizar el clculo utilizando un costo por kWh diferente, cambie el nmero del campo Costo
por kWh. Para eliminar un grupo o una consulta del informe, haga clic en el botn Eliminar. Haga clic
en Actualizar informe para actualizar el grfico despus de realizar algn cambio.
6. Seleccione un tipo de grfico (en vatios o en dinero).
7. Seleccione el smbolo de la moneda con el cual desea que el informe aparezca.
8. En la base del grfico, seleccione el intervalo de tiempo del informe (de 1 da a 1 ao).
9. Para exportar una copia del informe en formato .htm, haga clic en Exportar y especifique la ubicacin
para guardar el archivo.
NOTA: Para ejecutar un informe histrico, primero se deben haber recogido datos histricos de los
dispositivos administrados (utilizando el botn Datos histricos de la barra de herramientas). Si no hay
datos histricos, el informe no crear ningn grfico ni exportar el archivo del informe.

Utilizar los datos histricos para realizar informes sobre


energa
Puede recopilar datos de utilizacin de energa de los dispositivos administrados si desea crear informes que
representen la utilizacin real del dispositivo en un perodo de tiempo. Los datos se almacenarn en la base
de datos y luego se utilizarn cuando se ejecute un informe que incluya los dispositivos sobre los cuales se
recopilaron datos.
Utilice el botn Datos histricos de la barra de herramientas para iniciar o detener la recopilacin de datos o
eliminarlos de la base de datos.
Despus de haber recopilado los datos de utilizacin de clientes, se pueden sustituir los datos
predeterminados con los datos histricos actuales que se recoja de los dispositivos administrados.

806

USER'S GUIDE
Para reemplazar los supuestos de utilizacin con datos histricos
1. En la barra de herramientas de administracin de energa, haga clic en el botn Personalizar y
seleccione Reemplazar los supuestos de utilizacin de clientes con datos histricos.
2. Seleccione los grupos o las consultas de los cuales desea utilizar los datos histricos.
3. Seleccione un perodo de tiempo, ya sea la ltima semana de datos o un intervalo de tiempo.
4. Haga clic en Generar la tabla de utilizacin predeterminada.
Los nuevos datos se utilizan para generar informes. Esto reemplaza los promedios de los datos de utilizacin,
los cuales se utilizan para estimar los consumos ahorros de forma predeterminada.
Temas relacionados
Las instrucciones para utilizar las opciones de datos histricos se encuentran en las siguientes secciones:
"Recopilar datos de utilizacin de clientes" en la pgina 807
"Eliminar datos antiguos de utilizacin de clientes" en la pgina 807

Recopilar datos de utilizacin de clientes


Para recopilar los datos de utilizacin de clientes
1. Haga clic en Herramientas > Administracin de energa > Administracin de energa.
2. Haga clic en el botn de Datos histricos de la barra de herramientas y seleccione una accin (Iniciar
la recopilacin de la informacin de utilizacin de los clientes o Detener la recopilacin de la
informacin de utilizacin de los clientes).
Se abrir una tarea en la ventana de Tareas programadas, identificada con fecha y hora.
3. Arrastre los dispositivos, grupos o consultas individuales de la vista de red a la tarea.
4. Para iniciar la tarea ahora, haga clic con el botn derecho en esta y seleccione Iniciar ahora.
5. Para programar la tarea para que comience a una hora posterior, seleccione la tarea y haga clic en el
botn Propiedades de la barra de Tareas programadas. Haga clic en Tarea programada >
Programar tarea posterior y seleccione las opciones de programacin.
Los dos paneles de la Herramienta de tareas programadas mostrarn el progreso de la tarea, incluyendo
aquellos dispositivos que no pudieron realizar la tarea y el motivo.

Eliminar datos antiguos de utilizacin de clientes


Para eliminar los datos antiguos de utilizacin de clientes de la base de datos
Despus de haber recopilado datos durante un perodo de tiempo y luego haber utilizado los datos para
ejecutar informes, puede que sea conveniente eliminar los datos antiguos de la base de datos. Esto garantiza
que los datos histricos sean recientes.
1. Haga clic en Herramientas > Administracin de energa > Administracin de energa.
2. Haga clic en el botn de Datos histricos de la barra de herramientas y seleccione Eliminar datos
antiguos de utilizacin de clientes.
3. Especifique una fecha y haga clic en Eliminar.
Se eliminarn los datos histricos de consumo de energa y de utilizacin anteriores a la fecha especificada.

807

LANDESK MANAGEMENT SUITE

Configuracin personalizada del consumo de energa


La herramienta de Administracin de energa cuenta con una funcin que permite personalizar la
configuracin del consumo de energa de equipos similares para obtener informes de administracin de
energa ms precisos. Las opciones que se creen y seleccionen en este cuadro de dilogo se utilizarn en los
clculos de los informes.

Configuracin predeterminada
La configuracin predeterminada que aparece en el cuadro de dilogo Configuracin personalizada del
consumo de energa se basa en el tipo de equipo al cual se hace referencia en un informe.
En un equipo de escritorio, la configuracin personalizada del consumo de energa en vatios se basa en la
configuracin promedio de un equipo de escritorio tpico. En equipos porttiles, los ajustes predeterminados
son inferiores porque estos suelen utilizar menos energa.
Para cambiar la configuracin predeterminada del consumo de energa
1. Haga clic en Herramientas > Administracin de energa > Administracin de energa.
2. En la barra de herramientas, haga clic en el botn Personalizar (
personalizada del consumo de energa.
3. Seleccione el Tipo de chasis (de escritorio o porttil).

808

) y seleccioneConfiguracin

USER'S GUIDE

4. En los campos de Equipo, cambie la configuracin del consumo de energa en vatios para especificar
el consumo que utiliza el tipo de chasis que se seleccion, en los diferentes estados de utilizacin.
5. En los campos de Monitor, cambie la configuracin del consumo de energa en vatios para especificar
el consumo que utiliza el monitor cuando est funcionado y en modo de espera.

Configuracin personalizada de modelos especficos


Puede utilizar una configuracin de energa personalizada y configurada previamente para que coincida con el
tipo de equipo que est utilizando. Para su comodidad, se han agregado muchas configuraciones de energa
para fabricantes de equipos de escritorio y porttiles populares.
Por ejemplo, si est supervisando la utilizacin de energa de un equipo de escritorio Dell Inspiron 531s,
seleccione Dell Inc. de la lista desplegable Fabricante y Inspiron 531s de la lista desplegable Modelo. La
configuracin de la potencia en vatios para el equipo y su monitor se han agregado con base en los datos
recuperados de un inventario de LANDesk de equipos Inspiron 531s.
Para agregar los valores de consumo de energa de modelos de hardware especficos
1. Haga clic en Herramientas > Administracin de energa > Administracin de energa.
2. En la barra de herramientas, haga clic en el botn Personalizar (
personalizada del consumo de energa.

) y seleccioneConfiguracin

3. Desmarque el casillero Configuracin predeterminada.


4. Seleccione el Fabricante y Modelo del tipo de dispositivo que desea utilizar.
5. Haga clic en Cerrar para guardar los datos de ese modelo.
6. Repita los pasos 2 a 4 en cada uno de los modelos que desee incluir en los clculos de utilizacin de
energa.
Los valores de consumo de energa en vatios guardados se hacen coincidir con los dispositivos
administrados que se incluyen en los informes.

Configuracin personalizada de otros modelos


Cuando se selecciona la casilla de verificacin Configuracin predeterminada, los campos de los valores
de consumo de energa muestran el uso promedio de energa de equipos de escritorio o porttil tpicos. Si la
casilla de verificacin Configuracin predeterminada no se marca, utilice estos campos para ingresar los
valores de consumo de energa en vatios de las marcas y los modelos de equipos especficos que no se
encuentren en las listas de fabricantes y modelos.
Para agregar valores personalizados de consumo de energa de otros modelos de hardware
Si el tipo de equipo que desea administrar no aparece en las listas desplegables de Informacin del sistema
preconfiguradas, puede ingresar la informacin en forma manual. Para lograr mayor precisin, tendr que
recopilar informacin de utilizacin proveniente de las fuentes de los fabricantes.
1. Haga clic en Herramientas > Administracin de energa > Administracin de energa.
2. En la barra de herramientas, haga clic en el botn Personalizar (
personalizada del consumo de energa.

) y seleccioneConfiguracin

3. Desmarque el casillero Configuracin predeterminada.

809

LANDESK MANAGEMENT SUITE

4. Escriba el nombre del Fabricante y el nombre/nmero de Modelo del tipo de dispositivo que desee
utilizar.
5. Seleccione el tipo de Chasis que corresponde al dispositivo.
6. Agregue los datos de consumo de energa del equipo y monitor en los diferentes estados de uso.
7. Haga clic en Cerrar para guardar los datos de ese modelo.

Generar un archivo XML para realizar los clculos de


utilizacin predeterminados
Los informes de administracin de energa utilizan datos promedio de diferentes tipos de equipos (de
escritorio, notebook o porttil). Cuando se genera un informe sobre un grupo de equipos, los equipos de ese
grupo se comparan con los datos de consumo de energa promedio de los tipos de equipo correspondientes.
Por lo tanto, los datos se basan en un promedio, pero no en utilizacin especfica.
Un archivo XML contiene estos datos promedio. Si se han recopilado datos histricos provenientes de los
dispositivos administrados, se puede generar un nuevo archivo XML que use los datos de estos dispositivos
en lugar de los provenientes de promedios. Este archivo XML sustituye el archivo predeterminado y, por
tanto, refleja la utilizacin de energa de su organizacin y proporciona informes de ahorros ms precisos.

Para generar un nuevo archivo XML para realizar los clculos de utilizacin predeterminados
1. Haga clic en Herramientas > Administracin de energa > Administracin de energa.
2. En la barra de herramientas, haga clic en el botn Personalizar (
supuestos de utilizacin de clientes con datos histricos.

) y seleccione Reemplazar los

3. Seleccione los grupos de dispositivos o consultas que desee utilizar para calcular los datos.

810

USER'S GUIDE

4. Seleccione el perodo de tiempo a partir del cual desea calcular datos nuevos. Puede elegir la ltima
semana o especificar un periodo de tiempo.
5. Haga clic en Generar la tabla de utilizacin predeterminada.
Se crear un nuevo archivo XML. Los datos de este archivo se utilizarn en los clculos de los informes de
ahorros.
NOTA: Para generar un nuevo archivo XML, se deben haber recopilado datos histricos provenientes de
los dispositivos administrados que por lo menos correspondan al perodo de tiempo que se seleccione en
este cuadro de dilogo. Si no hay suficientes datos histricos, no se podr generar un nuevo archivo XML.

Ver el registro de alertas de la administracin de energa


Dado que las polticas de administracin de energa se ejecutan en los dispositivos administrados, puede
haber situaciones en las cuales los dispositivos no responden a las acciones de energa como se esperaba.
Por ejemplo, un proceso que se ejecuta en un dispositivo puede continuar funcionando incluso cuando se ha
enviado un comando al dispositivo para cambiar los estados de energa.
El registro de alertas muestra una lista de los detalles de este tipo de conflictos. Puede utilizar la informacin
de este registro para administrar las aplicaciones en los dispositivos y especificar cules aplicaciones deben
poder seguir funcionando o cules se deben apagar cuando se programa una accin de energa para
ejecutarse.
Para ver el registro de alertas de la administracin de energa
1. Haga clic en Herramientas > Administracin de energa > Administracin de energa.
2. Haga clic en el nodo de Registro de alertas de la vista de rbol.
3. Para encontrar las alertas de un dispositivo especfico, o de un intervalo de fechas, escriba una
cadena de bsqueda en el cuadro Buscar y seleccione una columna, o seleccione un intervalo de
fechas, y haga clic en el botn Buscar.
Una vez que haya identificado los procesos que generan conflictos, utilice las opciones de la
Administracin de aplicaciones de la barra de herramientas para cambiar la forma en que las polticas de
energa se ejecutan cuando ciertas aplicaciones se estn ejecutando en un dispositivo. Para obtener ms
informacin, consulte "Administracin de las aplicaciones que estn en conflicto con las polticas de energa"
en la pgina 802

811

LANDESK MANAGEMENT SUITE

Alertas
Informacin general sobre las alertas y el monitor
Las alertas y el monitor de LANDesk Management Suite brindan aviso inmediato sobre los eventos de
hardware, software y aplicaciones de los dispositivos que se administran. Cuando tienen lugar eventos que
indican una necesidad de accin o un problema potencial, las alertas inician soluciones registrando del
evento, enviando un correo electrnico o un mensaje a un buscapersonas, ejecutando una aplicacin o
apagando el dispositivo.
Los siguientes tipos de vigilancia generales estn disponibles en Management Suite:
l

Monitor (enviar ping) de dispositivos para revisar la conectividad de red

Monitor bsico de hardware y software para todos los dispositivos

Monitor de desempeo de ciertas funciones de hardware

Supervisin que depende del hardware de acuerdo con la tecnologa de monitorizacin de los
fabricantes

Management Suite proporciona alertas integradas en cada unos de estos tipos de monitor. Las alertas que
seleccionen para aplicarlas a dispositivos especficos se encuentran en el reglamento de alertas que usted
distribuya.
Todas las alertas y el monitor dependen del tipo de hardware, firmware y funciones relacionadas de cada
dispositivo. Algunas opciones del monitor no son compatibles con los diferentes tipos de dispositivos. En
algunos casos la implementacin de un estndar de hardware puede diferir entre fabricantes, de manera que
lo que funciona en un dispositivo no funciona del mismo modo en otro.

Descripcin de las alertas, las reglas y los reglamentos


Una alerta es un identificador nico que representa un suceso. Puede especificar una accin de alerta para
que se ejecute en forma automtica ante la aparicin del evento, como por ejemplo correo electrnico,
aplicaciones u opciones de alimentacin automatizados.
En este producto, a una alerta combinada con una accin se la llama regla de alerta. Algunas alertas pueden
combinarse con reglas de supervisin del desempeo que especifican la condicin que activa un evento. Por
ejemplo, puede definir una regla de supervisin del espacio libre disponible en las unidades de disco, de
manera que cuando una unidad est llena en un 90% se genere una alerta de advertencia.
Al definir reglamentos de alertas, usted decide qu eventos requieren una accin inmediata o deben
registrarse para su revisin posterior. Un reglamento contiene un grupo de reglas de alerta, cada una de las
cuales cuenta con una accin de alerta correspondiente. Se pueden desplegar reglamentos de alertas a uno o
varios dispositivos para supervisar los elementos que son relevantes para ese tipo de dispositivo.

Agentes de alertas y reglamentos


Para generar alertas para un dispositivo administrado, debe implementarse el agente de alertas de LANDesk
en ese dispositivo. Se implementan agentes de alertas y conjuntos de reglas de alerta predeterminados en
cada dispositivo administrado cuando se instala el agente estndar en el dispositivo. Ese agente sigue las
reglas definidas en los reglamentos de alertas para ese dispositivo.

812

USER'S GUIDE
De forma predeterminada, cada dispositivo administrado cuenta con un reglamento de alertas estndar.
Cuando ha definido un reglamento personalizado, puede implementarlo en los dispositivos para supervisar
elementos especficos para ese tipo de dispositivo. Puede implementar varios reglamentos en los
dispositivos, si bien debe tener en cuenta que podran surgir conflictos entre reglas similares de reglamentos
distintos.
NOTA: Cuando instala una consola Win32 adicional en un dispositivo, no se instala ningn agente en ese
dispositivo. Aunque puede administrar otros dispositivos desde esa consola, el dispositivo de la consola
en s no puede generar alertas, ni como servidor central ni como dispositivo administrado, a menos que
tambin instale agentes de administracin en el mismo.

Descripcin del monitor de desempeo


Algunos eventos de alerta se basan en reglas de supervisin del desempeo especficas. El monitor de
desempeo hacer referencia a un evento basado en contadores de desempeo, los cuales se definen para
dispositivos especficos. Los contadores pueden definirse para componentes y sensores de hardware,
desempeo del sistema operativo, componentes de aplicacin y niveles de uso.
Para agregar la supervisin del desempeo al reglamento de un dispositivo, debe seleccionar la regla de alerta
"Supervisin del desempeo" en el reglamento, pero los detalles de lo que se supervisar se definen en cada
dispositivo en particular. Esto se realiza en la Consola de inventario en tiempo real y supervisin de cada
dispositivo. Puede seleccionar distintos componentes de hardware y software y definir los contadores para
los elementos a sondear, y despus observar la informacin de la supervisin en tiempo real o en forma
histrica.

Supervisin especfica de hardware


Management Suite es compatible con las siguientes tecnologas de vigilancia que corresponden a diferentes
fabricantes de hardware:
l

IPMI (Intelligent Platform Management Interface) 1.5 y 2.0

Configuracin de IPMI BMC (Baseboard Management Controller)

Dell OMCI (OpenManage Client Instrumentation)

Dell DRAC (Dell Remote Access Controller)

Tecnologia Intel vPro, incluyendo Intel AMT (Active Management Technology)

Informacin general sobre el Monitor e inventario en tiempo


real
LANDesk Management Suite proporciona actualizaciones en tiempo real de los datos de inventario y del
monitor mediante la consola Monitor e inventario en tiempo real.
Esta consola est disponible slo en los dispositivos que tienen el agente de LANDesk con la opcin Monitor
e inventario en tiempo real seleccionada.

Apertura de la consola
Puede abrir la consola Monitor e inventario en tiempo real de dos maneras:
l

Haga clic con el botn derecho en el dispositivo administrado en la vista de red y seleccione Monitor e
inventario en tiempo real. Esta opcin no est disponible si el dispositivo no tiene la opcin del

813

LANDESK MANAGEMENT SUITE


monitor seleccionada en el agente de LANDesk.
l

Abra el Tablero de mantenimiento (haga clic en Herramientas > Informes/Monitor > Tablero de
mantenimiento). Haga clic con el botn derecho en un dispositivo y seleccione Ver detalles. Se
abrir la consola Monitor e inventario en tiempo real de todos los dispositivos, pero no se suministran
los datos en tiempo real si el dispositivo no tiene la opcin Monitor seleccionada en el agente de
LANDesk.

Monitor de dispositivos para supervisar la conectividad de


red
El monitor de dispositivos permite supervisar con regularidad la conectividad de todos los dispositivos
administrados.
La configuracin del ping es especfica del dispositivo que ha seleccionado. Cuando un dispositivo deja de
responder a un ping (cuando queda fuera de lnea), se agrega una notificacin de alerta en el registro del
servidor central. Si desea ser notificado con otra accin de alerta, como recibir un correo electrnico cuando
un dispositivo quede fuera de lnea, puede configurar una alerta en el reglamento de alertas del servidor
central.
Para supervisar la conectividad de los dispositivos administrados
1. Haga clic en Configurar > Monitor de dispositivos.
2. Haga clic en Agregar. Seleccione uno o varios dispositivos de los que desea supervisar y luego haga
clic en Agregar.
3. Especifique la configuracin de Frecuencia de Ping, el nmero de reintentos y el lmite de tiempo de
espera.
4. Haga clic en Aceptar.

Haga clic aqu para obtener ms detalles acerca del cuadro de dilogo Configurar la
supervisin de dispositivos
Utilice este cuadro de dilogo para configurar las opciones de supervisin del dispositivo siguientes.
l

Supervisar estos dispositivos: Muestra una lista de los dispositivos que se estn supervisando
actualmente.

Agregar: Abre el cuadro de dilogo Agregar dispositivos supervisados, en el cual se puede buscar
y seleccionar los dispositivos administrados que deseen supervisar.

Eliminar: Elimina el dispositivo seleccionado de la lista.

Frecuencia de ping: Controla cundo y cmo ocurre la operacin de ping. Esta configuracin se
puede aplicar a todos los dispositivos individualmente.

814

Enviar ping cada: Programa un ping peridico en el intervalo de minutos especificado.

Programar diariamente a: Programa un ping diario a la hora especificada.

Reintentos: Especifica el nmero de intentos de envo de ping.

Tiempo de espera: Especifica el nmero de segundos del tiempo de espera de los intentos de
envo de ping.

USER'S GUIDE

Configurar las alertas del monitor de dispositivos


Si desea que el monitor de dispositivos le notifique cuando los dispositivos administrados estn en lnea o
queden fuera de lnea, tiene que configurar primero un reglamento de alertas que efecte acciones adicionales
(como recibir un correo electrnico cuando la alerta se enva).
Para configurar la alerta de supervisin de dispositivos
1. Haga clic en Herramientas >Configuracin > Alertas.
2. En el rbol de Alertas, ample el elemento Reglamentos de alertas.
3. Haga clic con el botn derecho en Reglamentos de alertas del servidor central y haga clic en
Modificar.
4. A la izquierda del panel de Reglamento de alertas de la ventana de Reglamento, haga clic en
Alertas.
5. En el panel de Alertas, bajo la carpeta Estndar, haga clic en Monitor de dispositivos.
6. En el panel derecho, haga clic en Reglas > Agregar.
7. Arrastre la alerta Conectividad del sistema de monitor de dispositivos al pozo de Alertas de la
parte inferior de la pgina.
8. A la izquierda del panel de Reglamento de alertas de la ventana de Reglamento, haga clic en
Acciones y arrastre cualquier accin adicional que desee al pozo de Acciones. La configuracin
predeterminada del administrador de registros de alertas del servidor central es la accin. Puede
seleccionar enviar un correo electrnico o una captura de SNMP, o ejecutar un archivo ejecutable en el
servidor central cuando la alerta se reciba. (Debe definir cada accin, como especificar a donde enviar
las alertas por correo electrnico.)
9. A la izquierda del panel de Reglamento de alertas de la ventana de Reglamento, haga clic en
Tiempo y arrastre Siempre hasta el pozo de Tiempo.
10. Haga clic en el botn Aceptar situado junto a los pozos.
11. En el panel de Acciones a la derecha, haga clic en Publicar.
12. En el panel de Reglamento de alertas a la derecha, haga clic en Resumen de reglas y haga doble
clic en la regla que cre.
13. En el dilogo que aparece, marque la casilla de verificacin de Integridad si desea que el estado de
integridad de un dispositivo de la consola cambie cuando se est conectado o desconectado, luego
haga clic en Aceptar.
14. Haga clic en Publicar para publicar cualquier cambio que se haya hecho en el dilogo y cierre la
ventana Reglamento.
NOTA: Cuando configure las alertas, esta configuracin se aplica a todos los dispositivos que est
supervisando.

Apagar el servicio ModemView


El servicio ModemView es el servicio o controlador que supervisa las llamadas de mdem (tanto entrantes
como salientes) y que genera una alerta si se detecta uno. Este servicio utiliza alrededor de 10 Mb de
memoria debido a que utiliza MFC. No es deseable que est en ejecucin, particularmente si no existe un
mdem en el dispositivo.

815

LANDESK MANAGEMENT SUITE


Para apagar el servicio ModemView
1. En el dispositivo (ya sea de forma directa o a travs del control remoto), haga clic en Inicio > Panel
de control > Herramientas administrativas > Servicios.
2. Haga doble clic en Servicio controlador de mensajes de LANDesk.
3. En Tipo de inicio, seleccione Manual y haga clic en Aceptar.
Tambin puede hacer clic en Detener en Estado del servicio.

Conceptos bsicos sobre Alertas


Para generar alertas para un dispositivo administrado, debe implementarse el agente de alertas de
Management Suite en ese dispositivo. Se implementan agentes de alertas y conjuntos de reglas de alerta
predeterminados en cada dispositivo administrado cuando se instala el agente estndar en el dispositivo. Ese
agente sigue las reglas definidas en los reglamentos de alertas para ese dispositivo.
Cuando ha definido un reglamento personalizado, puede implementarlo en los dispositivos para supervisar
elementos especficos para ese tipo de dispositivo. Puede implementar varios reglamentos en los
dispositivos, si bien debe tener en cuenta que podran surgir conflictos entre reglas similares de reglamentos
distintos.

Eventos que pueden generar alertas


Este producto incluye una lista exhaustiva de los eventos que pueden generar alertas. Algunos eventos son
problemas que necesitan atencin inmediata, como la falla de componentes o el apagado del sistema. Otros
eventos son los cambios de configuracin, que proporcionan informacin til al administrador del sistema,
como los cambios que afectan el desempeo y la estabilidad de un dispositivo o que causan problemas con
una instalacin estndar.
Algunos ejemplos de los tipos de eventos que puede supervisar son:
l

Cambios de hardware: se ha agregado o quitado un componente, como un procesador, una memoria,


una unidad de disco o una tarjeta de red.

Aplicaciones agregadas o quitadas: un usuario ha instalado o desinstalado una aplicacin en un


dispositivo. Esto resulta til al hacer un seguimiento de las licencias o de la productividad de los
empleados. Se supervisan las aplicaciones registradas en Agregar o quitar programas de Windows, y
el nombre de la aplicacin usado en Agregar o quitar programas es el nombre que aparece en la
notificacin.

Evento de servicio: se ha iniciado o detenido un servicio en el dispositivo.

Desempeo: se ha sobrepasado un umbral de desempeo, como la capacidad de una unidad, la


memoria disponible, etc.

Evento IPMI: se ha producido un evento que puede detectarse en los dispositivos IPMI, lo cual
incluye cambios en los controladores, los sensores, los registros, etc.

Uso del mdem: se ha utilizado el mdem del sistema o se ha agregado o quitado un mdem.

Seguridad fsica: se ha detectado la intrusin del chasis, un ciclo de energa u otro cambio fsico.

Instalacin de paquete: se ha instalado un paquete en el equipo de destino.

Actividad de control remoto: se ha producido actividad de control remoto, lo cual incluye el inicio, la
detencin o los errores.

816

USER'S GUIDE
Para ver un registro de las alertas de cambios de configuracin, consulte el registro de alertas de la consola
del Monitor e inventario en tiempo real.
Las alertas solamente se generan si los dispositivos estn equipados con el hardware debido. Por ejemplos,
las alertas generadas a partir de lecturas de sensor slo se aplican a los dispositivos equipados con los
sensores correspondientes.
La supervisin de hardware depende tambin de la configuracin correcta del hardware. Por ejemplo, si un
disco duro con capacidades de monitoreo S.M.A.R.T. se instala en un dispositivo pero S.M.A.R.T.no se
encuentra habilitado en la configuracin del BIOS del dispositivo, o si el BIOS del dispositivo no es
compatible con S.M.A.R.T., las alertas no se generarn a partir del monitoreo de unidades S.M.A.R.T.

Niveles de seguridad para los eventos


Los problemas o eventos del dispositivo pueden asociarse con algunos o con todos los niveles de gravedad
mencionados a continuacin.En algunos lugares de la interfaz del producto, estos estados se indican con un
valor numrico y con un icono relacionado. Los valores numricos estn entre parntesis.
l

Informativo (1): admite los cambios de configuracin o los eventos que los fabricantes podran
incluir en sus sistemas. Este nivel de gravedad no afecta el mantenimiento del dispositivo.
Aceptable (2): indica que el estado se encuentra en un nivel aceptable.

Advertencia (3): brinda advertencia anticipada sobre un problema antes de que alcance un punto
crtico.

Crtico (4): indica que el problema requiere atencin inmediata.


Desconocido: el estado de alerta no se puede determinar o el agente de supervisin no se ha
instalado en el dispositivo.

Segn la naturaleza del evento, algunos niveles de gravedad no se aplican o no estn disponibles. Por
ejemplo, con el evento de deteccin de la intrusin, el chasis del dispositivo est abierto o cerrado. Si est
abierto, puede activarse una accin de alerta, pero slo con una severidad de Advertencia. Otros eventos,
como el espacio en disco y la memoria virtual, presentan tres niveles de severidad (Aceptable, Advertencia y
Crtico), ya que los distintos estados pueden indicarle al administrador distintos niveles de inquietud.
Puede elegir el nivel de gravedad o umbral que activar algunas alertas. Por ejemplo, puede seleccionar una
accin para un estado de Advertencia y una accin distinta para un estado Crtico de alerta. El estado
desconocido no se puede seleccionar como desencadenante de alertas, sino que simplemente indica que no
se puede determinar el estado.

Acciones de alerta para efectuar notificaciones


Este producto puede notificarle la aparicin de eventos supervisados de alguna de las siguientes formas:
l

La adicin de informacin al registro

El envo de un aviso por correo electrnico o de un mensaje a un localizador

La ejecucin de un programa en el servidor central o en un dispositivo individual

El envo de una captura SNMP a una consola de administracin SNMP de la red

El reinicio o apagado de un dispositivo

Las acciones de alerta se configuran cuando se define el reglamento de alertas.

817

LANDESK MANAGEMENT SUITE


Control de tormentas de alertas
Algunas reglas de alerta asignadas a grupos de dispositivos pueden generar una gran cantidad de respuestas
de forma simultnea. Por ejemplo, puede incluir una regla de alerta para los cambios de configuracin del
equipo y asociarla con una accin de correo electrnico. Si se aplica una revisin de distribucin de software
a muchos dispositivos con esta configuracin de alerta, se genera una cantidad de mensajes de correo
electrnico a partir del servidor central, la cual equivale a la cantidad de dispositivos en los que se aplic la
revisin, lo cual podra desbordar el servidor de correo electrnico con una "tormenta" de notificaciones de
alerta.
La funcin de control de tormentas de alertas de este producto limita de forma automtica la cantidad de
veces que ocurre una accin de alerta para una alerta. Si una alerta acciona una accin 5 veces en 5 minutos
se interrumpe la accin de alerta, pero las alertas siguen registrndose en el archivo de registro central. El
administrador recibe una notificacin de la tormenta de alertas mediante un correo electrnico automatizado.
Cuando la alerta deja de suceder y no lo hace durante una hora, se restablece el control de tormentas de
alertas para esa alerta. Si la alerta aparece nuevamente ms tarde, las acciones de alerta volvern a
accionarse.

Implementacin de reglamentos de alertas


Este producto incluye reglamentos de alertas predefinidos que pueden implementarse en los dispositivos
administrados. Tenga en cuenta que cada dispositivo administrado debe tener instalado un agente de
administracin antes de que usted pueda implementar un reglamento de alertas en el dispositivo, y antes de
que pueda enviar alertas al servidor central.

Reglamento predeterminado
Cuando se instala el agente del monitor en un dispositivo administrado, el reglamento predeterminado de
LDMS se instala para retroalimentar el estado de integridad al tablero de mantenimiento y a la consola. Este
reglamento predeterminado incluye alertas como:
l

Adicin o eliminacin de disco

Espacio de disco

Uso de la memoria

Temperatura, ventiladores y voltajes

Actividades de control remoto

Supervisin del desempeo

Eventos IPMI (en hardware correspondiente)

Alertas del rastreador de inventario

Acciones del administrador del control de conexiones

Estado del LANDesk Antivirus

Estado del control del acceso a la red

Utilidad de base de datos de clientes

Alertas del Administrador de Seguridad y Revisiones

Puede modificar el reglamento predeterminado de LDMS para incluir las alertas que desee supervisar.

818

USER'S GUIDE

Implemer reglamentos de alertas


Adems de los reglamentos predeterminados, puede configurar e implementar reglamentos de alerta
personalizados. Puede incluir acciones de alerta personalizadas que respondan a cualquier combinacin de
eventos. Por ejemplo, puede que desee definir un conjunto de acciones para los eventos en los dispositivos
de escritorio administrados (como el envo de un correo electrnico al equipo de asistencia de hardware) y un
conjunto diferente de acciones para los servidores administrados (como el envo de un mensaje al localizador
del administrador).

Proceso para implementar reglamentos de alertas


El proceso general para la implementacin de reglamentos de alertas en dispositivos administrados es el
siguiente:
1. Cree o modifique el reglamento.
2. Cree una tarea para programar el despliegue del reglamento.
3. Seleccionar los dispositivos en los cuales va a implementar el reglamento y ejecute la tarea
programada.
4. Si un reglamento incluye alertas del monitor de desempeo, abra la Consola del monitor e inventario en
tiempo real de cada dispositivo que tenga ese reglamento y defina los contadores del monitor de
rendimiento del dispositivo.
Temas relacionados
"Configuracin de reglamentos de alertas" en la pgina 822
"Implementar un reglamento de alertas" en la pgina 819
"Acerca del monitor de desempeo" en la pgina 835
"Operaciones con configuraciones de agentes" en la pgina 103

Implementar un reglamento de alertas


Para instalar un reglamento de alerta en uno o ms dispositivos, puede programar una tarea de
implementacin para el reglamento.
Para implementar un reglamento en un dispositivo administrado, primero debe instalar un agente de
administracin en el dispositivo. Cuando implementa el agente de administracin estndar, el reglamento
predeterminado se instala en el dispositivo predeterminado, pero se puede seleccionar a ste o a cualquier
otro reglamento disponible para que sea instalado en el dispositivo por el agente de administracin. Tras
completar la configuracin del agente, puede actualizar los reglamentos predeterminados o implementar
reglamentos nuevos mediante la programacin de una tarea de alerta.
Para implementar un reglamento de alertas
1. Haga clic en Herramientas >Configuracin > Alertas.
2. En la lista Reglamentos de alertas, haga clic en el reglamento que desee implementar.
3. En la barra de herramientas, haga clic en el icono de Crear una tarea y seleccione Distribuir
reglamentos.

819

LANDESK MANAGEMENT SUITE

4. Escriba un nombre para la tarea de alerta.


5. Para agregar el reglamento a dispositivos y mantener los existentes en estos dispositivos, haga clic
enAgregar los reglamentos seleccionados.
Para agregar el reglamento a dispositivos y eliminar los existentes de estos dispositivos, haga clic en
Remplazar los reglamentos existentes.
Si ya implement el reglamento previamente y desea actualizarlo en los mismos dispositivos,
seleccione la casilla de verificacin Reenviar a los dispositivos con los reglamentos
seleccionados.
6. Para implementar otros reglamentos en la misma tarea, haga clic en el botn Agregar y seleccione los
reglamentos.
7. Haga clic en Aceptar.
La nueva tarea se crear en la herramienta Tareas programadas.
8. Arrastre los destinos desde la vista de red a la nueva tarea de alertas.
9. Haga clic con el botn derecho y seleccione Propiedades. Asegrese de tener los dispositivos de
destino correctos, luego seleccione las opciones para programarlo y haga clic en Guardar.
Notas
l

Puede implementar reglamentos en dispositivos como parte de una configuracin de agente. Cuando
defina una configuracin de agente, puede seleccionar los reglamentos que desee implementar.

Si el reglamento que se implementa incluye una regla de supervisin del desempeo, lo detalles de lo
que se debe supervisar se definen en cada dispositivo. Esto se realiza en la Consola de inventario en
tiempo real y supervisin de cada dispositivo. Puede seleccionar distintos componentes de hardware y
software y definir los contadores para los elementos a sondear, y despus observar la informacin de
la supervisin en tiempo real o en forma histrica.

Temas relacionados
"Crear una configuracin de agente" en la pgina 104

820

USER'S GUIDE
"Acerca del monitor de desempeo" en la pgina 835

Visualizacin de los reglamentos de alertas de un dispositivo


Para visualizar los reglamentos de alertas asignadas a un dispositivo administrado, abra la vista de inventario
completa del dispositivo. Esto muestra el nombre del reglamento y la fecha que se instal o se actualiz por
ltima vez en el dispositivo.
Para visualizar los reglamentos de alertas instalados en un dispositivo
1. En la vista Todos los dispositivos, haga clic con el botn secundario en el dispositivo y seleccione
Inventario.
2. En la vista de rbol, expanda LANDesk Management y haga clic en Reglamento de alerta
instalado.
3. Si existe ms de un reglamento, seleccione un reglamento en la vista de rbol para mostrar los
detalles.
NOTA: Puede crear una consulta que devuelva todos los dispositivos que tengan instalados un
reglamento de alertas particular. En la lista de componentes de consulta, siga la misma ruta como se
describe anteriormente en la lista de inventario.

Eliminar todos los reglamentos de un dispositivo


Puede eliminar todos los reglamentos de uno o varios dispositivos sin necesidad de implementar ningn
reglamento nuevo.
Puede quitar todos los reglamentos si ya tiene uno o varios reglamentos funcionado en un dispositivo y desea
reemplazarlos con uno nuevos. Cuando hay varios reglamentos operando en un dispositivo, se pueden
producir resultados impredecibles porque reglas de alerta similares pueden tener acciones contradictoria y
producir resultados inesperados.
Para eliminar todos los reglamentos existentes
1. Haga clic en Herramientas >Configuracin > Alertas.
2. En la barra de herramientas, haga clic en el icono de Crear una tarea y seleccione Eliminar todos
los reglamentos.
3. Haga clic en Aceptar.

Migracin de alertas provenientes de versiones anteriores


Las versiones anteriores de LANDesk Management Suite incluan una funcionalidad de alertas con la funcin
Sistema de administracin de alertas (AMS). A partir de la versin 8.8, las alertas se basan en un nuevo
conjunto de controladores de alerta, si bien algunas alertas se basan en alertas AMS. Se debern crear los
reglamentos de alertas para dispositivos administrados mediante la nueva funcin de alertas.
Para asistirle en la migracin de alertas de versiones anteriores a la 8.8, este producto incluye una utilidad que
extrae la informacin de sus alertas AMS y escribe los datos en un archivo de texto, el cual puede consultar a
medida que cree nuevos reglamentos.

821

LANDESK MANAGEMENT SUITE


Para utilizar la herramienta de migracin de alertas
1. En el directorio \utilidades del recurso compartido de LDMAIN, ejecute alertexp.exe.
Para mostrar la informacin de ayuda sobre el uso de la utilidad, escriba alertexp.exe /? en la
lnea de comandos. De manera opcional, puede especificar la ruta al archivo iaobind.dat y una ruta y
nombre de archivo para el archivo de salida.
2. Abra el archivo iaobind.txt para observar un resumen de las alertas AMS existentes.
Puede usar la informacin de las alertas existentes para crear nuevos reglamentos de alertas. El archivo de
texto enumera el nombre de cada alerta con la accin y severidad asociadas, junto con la aplicacin que
acciona la alerta y los parmetros asociados a la misma.

Configuracin de reglamentos de alertas


La pgina Reglamentos de alertas muestra todos los reglamentos de alertas que puede implementar en los
dispositivos administrados. Existen cuatro reglamentos que aparecen de forma predeterminada, y pueden
crearse reglamentos personalizados para aplicar tipos de supervisin especficos a distintos tipos de
dispositivo.

Los cuatro reglamentos de alertas que aparecen de forma predeterminada en la pgina Reglamentos de
alertas son:
l

822

Reglamento de alertas centrales: Este reglamento asegura que las alertas que se originan en el
servidor central estn controladas. Este reglamento est instalado en el servidor central, pero no es
posible instalarlo en otros dispositivos, y slo se puede tener un reglamento de alerta central. Puede
modificar el reglamento pero no puede eliminarlo del servidor central. Este reglamento contiene un
grupo predefinido de tipos de alertas que incluye alertas de Monitor de dispositivos, de Intel vPro y
Sesin serie a travs de LAN.

USER'S GUIDE

Reglamento predeterminado LDMS: Este reglamento se implement de forma predeterminada en


todos los dispositivos administrados LANDesk Management Suite. Incluye alertas para funciones de
seguridad incluidas en Management Suite, tales como alertas del Monitor e inventario en tiempo real,
control de acceso de red, rastreador de inventario y Administrador de seguridad y parches.

Reglamento de aprovisionamiento: Este reglamento contiene alertas relacionadas con tareas de


aprovisionamiento, tales como el inicio y el cese de una tarea, la seccin completada y el entorno de
inicio previo incorrecto del SO. Cuando un dispositivo est aprovisionado, este reglamento se utiliza
para enviar alertas relacionadas con el progreso de la tarea de aprovisionamiento. El reglamento viene
incluido en el agente de aprovisionamiento y no es necesario desplegarlo manualmente. Puede
modificar este reglamento para cambiar las acciones asociadas con las alertas de aprovisionamiento
(por ejemplo, para ser notificado por correo electrnico cuando una tarea de aprovisionamiento est
completada).

Adems de estos reglamentos, puede crear reglamentos personalizados para aplicarlos a los grupos de
dispositivos administrados. Puede implementar reglamentos por medio de la programacin de una tarea de
implementacin, o bien puede incluir reglamentos cuando implementa agentes en los dispositivos mediante el
uso de la configuracin de agente. Aunque los reglamentos predeterminados estn disponibles para la
implementacin con agentes, puede optar por no implementar los reglamentos cuando defina la configuracin
de agente.

Conflictos entre reglamentos


Si crea un reglamento personalizado para un dispositivo, tenga en cuenta que si este ya se ha implementado
en el dispositivo, podran existir reglas superpuestas o conflictivas. Si implementa el reglamento
predeterminado cuando configura el dispositivo administrado y luego implementa otro reglamento
personalizado, se ejecutarn ambos reglamentos en el dispositivo.
Por ejemplo, si ambos reglamentos generan alertas para el mismo tipo de alerta pero efectan acciones
distintas, podran realizarse acciones duplicadas o impredecibles como resultado.

Accin de registro predeterminada


Cada vez que se crea una regla de alerta, se crea automticamente una regla con una accin de
"Configuracin del controlador de registro". Esto se hace para que cada alerta siempre se registre en el
servidor central.
Esta regla predeterminada debe estar siempre en el grupo de reglas: no se puede eliminar a menos que
elimine todas las reglas de esa alerta en particular. Es decir, si tiene tres reglas para una alerta, no puede
eliminar la regla predeterminada a menos que elimine las tres reglas, pero s puede eliminar cualquiera de las
otras dos reglas para esa alerta.

Proceso de configuracin de un reglamento


Los reglamentos contienen un grupo de alertas, acciones y filtros de horario asociados. A medida que
configura un reglamento, definir diversas tareas de accin y filtros de horario que pueden volver a utilizarse.
El procedimiento general para configurar un reglamento incluye los siguientes pasos:
1. Crear un reglamento
2. Agregar nuevas reglas de alerta a un reglamento
3. Definir las acciones de alerta a utilizar en las reglas
4. Definir los filtros de horario a utilizar en las reglas de alerta

823

LANDESK MANAGEMENT SUITE

5. Modificar reglas de alerta en un reglamento


6. Incluir reglamentos dentro de otros reglamentos
7. Publicar un reglamento
Haga clic aqu para ver un ejemplo de cmo configurar un reglamento.

Ejemplo: Configuracin de un reglamento de alertas para problemas de espacio


en disco
El procedimiento siguiente muestra un ejemplo sencillo del primer paso para configurar un reglamento de
alertas personalizado. En este ejemplo, una sola regla de alerta se agrega al reglamento.
1. En la consola del servidor central, haga clic en Configuracin > Alertas.
2. En la barra de herramientas, haga clic en Nuevo. Escriba un nombre para el reglamento y una
descripcin (como "Espacio en disco 90% lleno"), y haga clic en Aceptar.
3. En la lista Reglamentos de alertas, haga clic en el nombre del nuevo reglamento y luego en
Modificar en la barra de herramientas.
4. En la ventana Configuracin del reglamento, haga clic en Alertas en la columna izquierda.
Se muestra una vista de rbol de las alertas, con una cuadrcula que contiene las alertas y sus
descripciones. Puede hacer clic en Todas las alertas para ver todas las alertas disponibles o en una
categora del rbol para ver un grupo especfico de alertas. Dependiendo de la resolucin de la
pantalla, de puede cambiar el tamao de las columnas para leer los elementos de las listas.
5. En la vista de rbol, bajo el grupo Monitor, haga clic en la alerta Espacio en disco.
6. En la cuadrcula, seleccione Uso predeterminado del disco y despus haga clic en Modificar en la
columna de la derecha.
7. En el cuadro de dilogo Supervisin del espacio en disco puede configurar la frecuencia de
Intervalo de sondeo para modificar con qu frecuencia se supervisa el uso del espacio en disco. Para
cambiar los umbrales de activacin de alertas, haga clic en Espacio en disco y defina los porcentajes
para las alertas de advertencia y crticas. (Estos porcentajes corresponden al total del espacio en
disco disponible que est lleno.) Para guardar esta configuracin haga clic en Aceptar.
8. En la pgina de Alertas, en la columna de la derecha, haga clic en Normas > Agregar.
Hay tres "cajas" en la parte inferior de la pgina. Utilice estos pozos para combinar elementos de
alertas, de acciones y de horarios para crear una regla de alerta.
9. Arrastre la alerta Uso predeterminado del disco al pozo Alertas.
10. En la columna izquierda, haga clic en Acciones. Haga clic en la carpeta Estndar. Arrastre Registrar
alerta en el registro de eventos local de NT al cuadro de Acciones.
Por cada regla de alerta que se cree, ya se incluye una accin de Configuracin del controlador de
registro predeterminada en el cuadro de Acciones. Si desea agregar otras acciones, como por
ejemplo el envo de un correo electrnico, debe definir una accin y despus arrastrarla al pozo
Acciones.
11. En la columna izquierda, haga clic en Hora. En la lista Hora, arrastre Siempre al pozo Hora.
12. Haga clic en ACEPTAR, junto a los cuadros, para guardar la regla y de nuevo haga clic en Aceptar en
el mensaje de operacin correcta.
Ahora ya ha creado una regla de alerta que forma parte del reglamento. Para guardar los cambios, debe
publicar el reglamento.

824

USER'S GUIDE

13. En la columna derecha, haga clic en el botn Publicar.


Para ver la regla puede retroceder a la pgina Resumen de reglas y, si lo desea, modificarla.
14. En la columna izquierda, haga clic en Resumen de reglas.
Tenga en cuenta que hay dos listas de reglas. Una es para la regla que se cre (con una accin
Registrar alerta en el registro de eventos NT local), y la otra es una regla predeterminada que
enva las notificaciones de alerta al servidor central (con una accin de Configuracin del
controlador del registro). La misma se crea de forma automtica para cada regla que se define, de
manera que todas las alertas quedan registradas en el servidor central. No se puede eliminar esta
regla, a menos que se eliminen todas las reglas de una alerta.
15. Seleccione la regla Uso predeterminado del disco con Registrar evento en el registro de alertas
como la accin, despus haga clic en Reglas > Modificar en la columna derecha. Use este cuadro de
dilogo para cambiar la configuracin de la regla.
16. Para cambiar la accin asociada con la regla, seleccione un elemento distinto de la lista desplegable
Accin.
17. Para cambiar la hora en que la regla de alerta est activa, seleccione un elemento distinto de la lista
desplegable Tiempo.
18. Para cambiar los niveles de gravedad de las notificaciones de alerta, haga clic en los iconos de
Estado. No se usar un icono atenuado, de manera que para recibir alertas slo por estados crticos,
haga clic en el icono Advertencia (Estado 2), un tringulo amarillo, para apagarlo.
19. Seleccione la casilla de verificacin de Mantenimiento para incluir el uso del espacio en disco como
una alerta que contribuya al estado de mantenimiento del dispositivo.
20. Haga clic en Aceptar. Ahora puede ver los cambios realizados en la lista de Resumen de reglas.
Para guardar los cambios hechos a este reglamento, deber volver a publicarlo. De esa manera se
guardar y estar disponible para la implementacin en su lista de reglamentos.
21. En la columna derecha, haga clic en Publicar.
Cuando regrese a la consola de administracin, el nuevo reglamento que cre aparecer en una lista bajo
Reglamentos de alertas.

Crear un reglamento de alertas


1. Haga clic en Herramientas >Configuracin > Alertas.
2. Haga clic en el botn Nuevo reglamento de alertas en la barra de herramientas. Escriba un nombre
en el campo Nombre, escriba una descripcin de la alerta en el campo Descripcin y haga clic en
Aceptar.
3. Para cambiar el nombre o la descripcin del reglamento, seleccinelo en la lista Reglamentos de
alertas y haga clic en el botn Modificar un reglamento de alertas en la barra de herramientas.
4. Para hacer una copia de un reglamento al que le puede hacer cambios menores, haga clic con el botn
secundario en el reglamento en la lista y seleccione Copiar. Escriba un nombre y una descripcin
nuevos y haga clic en Aceptar.
Cuando se crea un reglamento, luego se puede modificar para agregar alertas y acciones conexas.

Modificar un reglamento de alertas


1. En la lista Reglamentos de alertas, seleccione el reglamento y luego haga clic en Modificar en la
barra de herramientas.

825

LANDESK MANAGEMENT SUITE

La pgina Resumen de reglas enumera cada alerta del reglamento junto con las acciones asociadas
y la hora. Cada combinacin de alerta, accin y tiempo est enumerada como un elemento
independiente en el resumen de reglas.

2. Haga clic en Alertas en la columna izquierda para agregar una regla de alerta al reglamento.

826

USER'S GUIDE

3. En la columna derecha, haga clic en Reglas > Agregar. Se muestran tres "pozos" en la parte inferior
de la pgina para asociar reglas de alertas, acciones y horario. Localice una alerta en la lista y
arrstrela al pozo de Alertas en la parte inferior de la pgina.

Las alertas se presentan en dos grupos, Estndar y Monitor. Haga clic en un elemento bajo uno de
los grupos para ver un grupo de alertas asociadas. Si hace clic en la carpeta Todas las alertas, todas
las alertas estn ordenadas alfabticamente.
4. Para encontrar una alerta en particular, escriba una cadena de bsqueda en el cuadro de texto Filtro
de alertas en la parte superior derecha de la pgina. Todas las alertas que contienen esa cadena se
muestran en la lista.

827

LANDESK MANAGEMENT SUITE

5. Haga clic en Acciones para asociar una accin de alerta con la alerta que agreg. De forma
predeterminada, cada alerta tiene una accin de Configuracin del controlador del registro
asociada con ella, que registra la alerta en el servidor central. Para agregar otra accin, arrstrela al
pozo de Acciones en la parte inferior de la pgina.

La carpeta Estndar contiene acciones predefinidas. Para utilizar otro tipo de accin, debe definirla
primero.

828

USER'S GUIDE

6. Haga clic en Horario para especificar la frecuencia de supervisin de la alerta. Arrastre una regla de
horario (por ejemplo, Siempre) al pozo Horario en la parte inferior de la pgina.

Hay tres reglas de horario disponibles de forma predeterminada. Tambin puede definir diferentes
reglas de tiempo si es necesario.
7. Cuando tenga al menos una alerta con tareas de accin y horario asociadas, haga clic en botn
Aceptar en la parte inferior de la pgina para agregar la regla de alerta al reglamento. Haga clic de
nuevo en Aceptar.
8. En la columna derecha, haga clic en el botn Publicar.
9. En la columna izquierda, haga clic en Resumen de reglas para ver el reglamento actualizado con las
nuevas alertas.

829

LANDESK MANAGEMENT SUITE

Con una lista de alertas en el reglamento, puede modificar cada elemento para cambiar la accin y el horario
asociados. Tambin puede elegir los niveles de gravedad que deben aplicarse a la alerta, y puede especificar
si esa alerta debe contribuir al mantenimiento del dispositivo.
Los detalles sobre cmo definir acciones y filtros de tiempo, y modificar las propiedades de la regla, se
encuentran en las siguientes secciones.

Definir o modificar una alerta de Supervisin


Se puede definir una alerta en la seccin de Supervisin de alertas y tambin editar cualquier alerta de
Supervisin existente (por ejemplo, para cambiar la frecuencia de sondeo).
1. En la columna izquierda de la pgina Reglamento de alertas, haga clic en Alertas.
2. En la vista del rbol de alertas, desplcese hacia abajo hasta la seccin Monitor. Slo se puede crear
o editar una alerta que se encuentre bajo el encabezado de Monitor.
3. Seleccione una categora (por ejemplo, Chasis), a continuacin, haga clic en Tareas > Nuevo en la
columna de la derecha.
4. Agregue la informacin en los campos de Nombre, Descripcin e Intervalo de sondeo como sea
necesario y luego haga clic en Aceptar.
La alerta aparecer en la categora que se seleccion y estar disponible para agregarla a algn reglamento.

Definir las acciones de alerta a utilizar en las reglas


1. En la columna izquierda de la pgina Reglamento de alertas, haga clic en Acciones.
2. Seleccione un grupo de accin (por ejemplo, Enviar mensaje de correo electrnico), luego haga clic
en Tareas >Nueva en la columna derecha.
3. Agregue la informacin necesaria en los campos, luego haga clic en Guardar.
La accin figura bajo el grupo que seleccion y est disponible para asociarse con alertas. Los detalles de los
campos en los distintos tipos de acciones se explican a continuacin.

830

USER'S GUIDE
Ejecutar en servidor central/Ejecutar en cliente
Esta accin inicia un archivo ejecutable, ya sea en el servidor central o en el dispositivo administrado.
l

Nombre: el nombre de identificacin de la accin. Sea especfico para poder distinguir fcilmente entre
las acciones.

Ruta de acceso y nombre de archivo: la ruta y el nombre de archivo completos del ejecutable que se
ejecutar en el servidor central o en el dispositivo administrado. Cuando se active la alerta, el agente
de alerta escribir un comando para ejecutar este archivo.

Cuando seleccione cualquiera de las acciones, observe que los programas pueden no mostrarse de la forma
esperada en el escritorio. Al ejecutar el programa, se inicia como un servicio en Windows y, en consecuencia,
no se visualiza al igual que una aplicacin normal. Los programas que se ejecutan de este modo no deben
contener una interfaz de usuario que requiera interaccin. Para determinar de forma definitiva si se ejecut el
programa, compruebe el proceso en el Administrador de tareas de Windows.

Enviar mensaje de correo electrnico


Esta accin enva un mensaje de correo electrnico mediante el servidor SMTP que especifique.

Nombre: el nombre de identificacin de la accin. Sea especfico para poder distinguir fcilmente entre
las acciones.

Para: la direccin de correo electrnico completa de la persona que usted quiere que reciba la
notificacin de correo electrnico.

De: cualquier direccin de correo electrnico vlida, de preferencia una que indique que el correo
electrnico es una notificacin de alerta. Si no es una direccin de correo electrnico vlida, el
mensaje no se enviar.

Asunto: un asunto descriptivo de la notificacin de correo electrnico.

831

LANDESK MANAGEMENT SUITE


l

Cuerpo: un mensaje para acompaar la notificacin de alerta.

Servidor SMTP: la ubicacin de un servidor SMTP desde donde puede enviarse el correo electrnico.

Establecer credenciales: haga clic para especificar un nombre de usuario y contrasea que puedan
utilizarse para registrarse en el servidor SMTP.

El correo electrnico se enviar desde el servidor central.


Puede enviar correos electrnicos a diversos destinatarios, y puede usar las variables siguientes en el campo
Cuerpo:
l

%% = %

%D = Descripcin

%N = Nombre del equipo

%S = Gravedad

%T = Horario (UTC)

Enviar captura SNMP


Esta accin enva una captura SNMP v1 cuando se activa la alerta.
l

Nombre: el nombre de identificacin de la accin. Sea especfico para poder distinguir fcilmente entre
las acciones.

Nombre del host: el nombre del host SNMP que recibir la captura.

Cadena de comunidad: una cadena de comunidad v1 que utiliza el host para recibir capturas.

Los niveles de gravedad para alertas se informan en el campo de la captura Tipo de captura especfico. Los
valores son: 1 = desconocido, 2 = informativo, 3 = normal, 4 = advertencia y 5 = crtico.

Definir los filtros de horario a utilizar en las reglas de alerta


1. En la columna izquierda de la pgina del Reglamento de alertas, haga clic enHorario.
2. Haga clic en Tareas > Nueva en la columna derecha.
3. En el cuadro de dilogo Nuevo filtro, ingrese los datos en los campos (indicados abajo).
4. Haga clic en Guardar.

832

USER'S GUIDE
El filtro de horario aparece en la lista y est disponible para asociarse con las alertas. Los campos del cuadro
de dilogo Nuevo filtro incluyen lo siguiente:
l

Nombre del filtro: el nombre de identificacin del filtro.

Horario: seleccione Horario especfico para usar un filtro que limita el horario y los das de
supervisin de la alerta. Seleccione A cualquier hora para supervisar la alerta continuamente.

Desde y Hasta: seleccione una hora de inicio y final durante el da para efectuar la supervisin de la
alerta.

En estos das de la semana: seleccione los das de supervisin de la alerta.

Modificar una regla de alerta


Puede modificar reglas de alerta individuales en la pgina Resumen de reglas. Los cambios posibles
incluyen la seleccin de un filtro de horario o accin diferente, la seleccin de los niveles de gravedad
vigentes y la especificacin de si la regla contribuye al estado del mantenimiento del dispositivo.
1. Haga clic en Resumen de reglas para ver las reglas de alerta en el reglamento actual.
2. Haga clic en la regla de alerta que desea modificar y en Reglas >Modificar en la columna derecha.
3. Para cambiar la accin o el horario asociados, seleccione una nueva opcin de las listas respectivas.
4. Para recibir una notificacin de alerta de ciertos niveles de gravedad solamente, haga clic en los
iconos de Estado. Un icono opaco indica que se ignorarn las alertas para ese nivel de gravedad.
5. Para incluir la regla de alerta como un indicador de mantenimiento del dispositivo, seleccione la casilla
de verificacin de Mantenimiento.
6. Haga clic en Aceptar para guardar los cambios.

Clonar una regla de alerta


Cada regla de alerta puede tener solamente una accin asociada y un filtro de horario. Si desea crear reglas
adicionales para una alerta, haga clic en Clonar en la columna derecha para crear un duplicado de la regla,
luego modifique el duplicado.

Incluir reglamentos dentro de otros reglamentos


Una manera de hacer ms flexible la creacin de reglamentos es crear reglamentos ms pequeos que luego
pueda combinar para distintos usos. Para hacer esto, puede incluir reglamentos dentro de otros reglamentos.
1. En la parte inferior izquierda de la pgina de Reglamentos de alertas, haga clic en Incluye.
2. En la columna izquierda, haga clic en Incluye.
3. En la columna derecha, haga clic en Incluye > Nueva.
4. En el cuadro de dilogo de Reglamentos disponibles, seleccione uno o ms reglamentos a incluir en
el reglamento actual, despus haga clic en Guardar. Para seleccionar varios reglamentos, use
Ctrl+clic o Mays+clic.
Los reglamentos se agregan a la lista Incluye.
5. Si quiere quitar un reglamento de la lista Incluye, seleccinelo y haga clic en Incluye >Eliminar en la
columna derecha.

833

LANDESK MANAGEMENT SUITE

6. Para ver qu otros reglamentos incluyen al reglamento actual, haga clic en Incluido por en la columna
derecha.

Cuando incluye reglamentos, cada reglamento individual se mantiene como un archivo XML individual. Los
archivos XML no se combinan, sino que se relacionan entre s.

Publicar un reglamento de alertas


Luego de haber agregado y editado reglas en un reglamento, debe publicar el reglamento. Esto crea un archivo
XML con los datos del reglamento, al que hace referencia el agente de alerta cuando funciona.
1. En la pgina Resumen de reglas, haga clic en Publicar en la columna derecha.
2. Haga clic en Aceptar para cerrar el mensaje de satisfactorio.
Los archivos XML con datos de reglamentos publicados se guardan en la carpeta compartida Idlogon en el
servidor central, en la carpeta alertrules.
Cuando publica un reglamento, el servicio de alerta recibe una notificacin para volver a cargar los
reglamentos actualizados. Cuando se actualiza un reglamento que ya se haba implementado en los
dispositivos administrados, cada uno de esos dispositivos actualizar automticamente sus reglamentos con
las reglas modificadas la prxima vez que el agente que alerta se ejecute en esos dispositivos.
Si no publica un reglamento, el servicio de alerta no recibir seal alguna para volver a cargar el reglamento,
de manera que no se producir la actualizacin automtica del reglamento en los dispositivos que ya cuentan
con el mismo. Se recomienda firmemente que publique los reglamentos cada vez que los modifique.

834

USER'S GUIDE

Acerca del monitor de desempeo


Management Suite ofrece varios mtodos para supervisar el estado de mantenimiento de los dispositivos.
Mientras que los reglamentos de alertas se definen en la consola del servidor central y se implementan en
varios dispositivos, en los dispositivos individuales tambin pueden definirse contadores de supervisin del
desempeo para supervisar problemas de desempeo especficos.
Pueden definirse contadores de desempeo y supervisar en ellos distintos tipos de datos de los dispositivos,
como:
l

Componentes de hardware (como unidades, procesadores y memoria)

Sensores de hardware (tales como ventiladores, voltajes y temperaturas)

Componentes del SO (como procesos y servicios)

Componentes de aplicacin (como los bytes por segundo transferidos por el servidor Web del sistema)

Niveles de uso

Al seleccionar un contador de rendimiento tambin especifica la frecuencia de sondeo del elemento, al igual
que los umbrales de rendimiento y la cantidad de infracciones que se permiten antes de generar una
alerta.Despus de definir un contador de rendimiento, puede abrir la pgina Monitor en la Consola de
inventario en tiempo real y supervisin, y ver un resumen de las alertas supervisadas.
Para recibir alertas sobre elementos con supervisin del desempeo en un dispositivo, se debe incluir una
regla de Supervisin de desempeo en el reglamento para ese dispositivo.

Proceso para supervisar los elementos de desempeo en los dispositivos


Para supervisar el rendimiento de los distintos elementos en los dispositivos administrados, realice las
siguientes tres tareas generales:
l

Instalar un agente de supervisin en los dispositivos

Crear reglas para el monitor de desempeo para cada dispositivo

Ver datos sobre supervisin del desempeo

Notas
l

Si slo desea enviar un ping a sus dispositivos en forma peridica para supervisar su conectividad,
use la funcin de monitor del dispositivo.

La comunicacin con el agente de supervisin se realiza mediante HTTP a travs de TCP/IP en forma
de solicitudes GET o POST. Las respuestas a las solicitudes se incluyen en documentos XML.

Para ejecutar y almacenar una consulta sobre el estado de mantenimiento de los dispositivos
(Computer.Health.State), el estado se representa con un nmero en la base de datos. Los nmeros
corresponden a los estados siguientes: 4=Crtico, 3=Advertencia, 2=Normal, 1=Informativo, nulo o
0=desconocido.

La supervisin de hardware depende de las capacidades del hardware instalado en un dispositivo, as


como de la configuracin correcta del mismo. Por ejemplo, si un disco duro con capacidades de
monitoreo S.M.A.R.T. se instala en un dispositivo pero S.M.A.R.T.no se encuentra habilitado en la
configuracin del BIOS del dispositivo, o si el BIOS del dispositivo no es compatible con S.M.A.R.T.,
la informacin sobre la supervisin no se encontrar disponible.

835

LANDESK MANAGEMENT SUITE


l

Si los informes de un equipo especfico parecen haberse detenido, puede utilizar restartmon.exe en la
carpeta LDCLIENT para reiniciar el compilador y todos los proveedores de supervisin. Esta utilidad
es para los equipos en los que se instal la opcin de informes y donde stos se detuvieron. Utilice
esta utilidad para reiniciar el compilador y los proveedores sin reiniciar el dispositivo.

Temas relacionados
"Conceptos bsicos sobre Alertas" en la pgina 816
"Monitor de dispositivos para supervisar la conectividad de red" en la pgina 814

Desplegar un agente de supervisin en dispositivos


Management Suite ofrece un resumen inmediato del estado de un dispositivo cuando se instala el agente del
Monitor e inventario en tiempo real en el mismo. El agente de supervisin es uno de los componentes de
agente que se pueden instalar en los dispositivos administrados.
El agente del Monitor e inventario en tiempo real revisa la configuracin y el hardware del dispositivo de forma
regular y peridica, y refleja los cambios realizados en el estado de integridad del dispositivo. El estado del
dispositivo se muestra en tres lugares:
l

El icono de estado de la lista de Dispositivos de la vista de red

El estado de integridad se muestra en el Tablero de mantenimiento (haga clic en Herramientas >


Informes/Monitor > Tablero de mantenimiento)

Los datos del dispositivo se muestran en el tablero del Monitor e inventario en tiempo real (haga clic
con el botn derecho en el dispositivo en vista de red y seleccione Monitor e inventario en tiempo
real)

Por ejemplo, un dispositivo supervisado con una unidad de disco que se est llenando podra mostrar un icono
de estado de advertencia si el disco se llena a un 90% de su capacidad y cambiar a un icono de estado crtico
si se llena a un 95%. Tambin puede recibir alertas para el mismo estado de unidad de disco si el dispositivo
tiene un reglamento de alertas que incluya reglas de supervisin del desempeo para una alerta de espacio de
disco.

Temas relacionados
Configuracin de agentes de dispositivos
Crear reglas de supervisin del desempeo
Puede elegir los elementos de desempeo que se supervisan en un dispositivo mediante la definicin de
reglas de supervisin que especifiquen lo que el agente de supervisin verifica en el dispositivo. Para esto,
debe implementar un reglamento en el dispositivo que incluya una regla de alerta de Supervisin del
desempeo.
Hay una gran cantidad de contadores de desempeo que pueden supervisarse. Al crear una regla de
supervisin del desempeo, puede activar o desactivar cualquiera de estos elementos, especificar la
frecuencia con que se verifican y, para algunos elementos, definir umbrales de desempeo. Tambin puede
seleccionar los servicios que se ejecutan en los dispositivos que desee supervisar.
El proceso general para la creacin de reglas de supervisin del desempeo es el siguiente:

836

USER'S GUIDE

1. Incluir la Supervisin del desempeo como regla en el reglamento de alertas del dispositivo.
2. Implementar el reglamento de alertas en el dispositivo. (Puede especificar varios dispositivos como
destino para implementar el reglamento en varios dispositivos, pero despus deber definir la
supervisin de rendimiento en cada dispositivo en particular.)
3. Crear reglas de supervisin de rendimiento en el dispositivo mediante el uso de la Consola de
inventario en tiempo real y supervisin. Algunos eventos tales como los servicios tambin requieren
que seleccione cada servicio que desee supervisar (consulte los pasos detallados a continuacin).
Para seleccionar el contador de rendimiento a monitorizar
1. Haga clic en Herramientas > Informes/Monitor > Tablero de mantenimiento.
2. En la lista de dispositivos, haga doble clic en el dispositivo que desee configurar.
La Consola de inventario en tiempo real y supervisin se abre en otra ventana del explorador.
2. En el panel de exploracin izquierdo, haga clic en Supervisin.
3. Haga clic en la pestaa Configuracin del contador de rendimiento.
4. En la columna Objetos, seleccione el objeto que desee supervisar.
5. En la columna Instancias, seleccione la instancia del objeto que desee supervisar, si corresponde.
6. En la columna Contadores, seleccione el contador especfico que desee supervisar.
2. Si el contador deseado no aparece en la lista, haga clic en Recargar contadores para actualizarla con
los objetos, instancias o contadores nuevos.
7. Especifique la frecuencia de sondeo (cada n segundos) y la cantidad de das que se debe conservar
el historial de conteo.
8. En el cuadro Alertar cuando el contador est fuera del intervalo, especifique la cantidad de veces
que el contador podr sobrepasar los umbrales antes de generar una alerta.
9. Especifique los umbrales superiores e inferiores.
10. Haga clic en Aplicar.
Notas
l

Los archivos de registro de rendimiento aumentan de tamao con rapidez; el sondeo de un solo
contador cada dos segundos agrega 2,5 MB de informacin al registro de rendimiento cada da.

Se genera una alerta de precaucin cuando un contador de rendimiento se encuentra por debajo de un
umbral mnimo en un dispositivo de Windows o Linux. Cuando un contador supera el umbral mximo
en un dispositivo Linux, se genera una alerta de precaucin. Cuando un contador supera el umbral
mximo en un dispositivo Windows, se genera una alerta crtica.

Cuando se establecen los umbrales, tenga en cuenta que se generarn las alertas sin importar si se
cruza el umbral mnimo o mximo. En el caso de un factor como el espacio en el disco, podra desear
que se alerte slo si el dispositivo se encuentra ejecutndose muy bajo. En este caso, podra
establecer el umbral mximo en un nmero lo suficientemente alto como para que no se le alerte si
queda mucho espacio libre en el disco.

Al cambiar el valor de Alertar cuando el contador est fuera del intervalo, puede concentrarse en
un asunto si ste se convierte en un problema persistente o si se trata de un evento aislado. Por
ejemplo, si supervisa los bytes enviados por un servidor Web, Management Suite puede enviar una
notificacin si la cantidad de bytes por segundo es demasiado alta de forma constante. O bien, puede
especificar una cifra baja como 1 2 para recibir una alerta cada vez que las conexiones de FTP
annimas exceden una cierta cantidad de usuarios.

837

LANDESK MANAGEMENT SUITE


l

Cuando modifique los servicios en una regla de configuracin, la lista Servicios disponibles muestra
los servicios conocidos desde la base de datos de inventario. No se muestran servicios en el cuadro
de la lista Servicios disponibles hasta que un agente de LANDesk no se haya implementado en uno
o ms dispositivos y se haya recuperado un rastreo de inventario en el servidor central. Por ejemplo,
para seleccionar cualquier servicio Linux de la lista, debe haber implementado un agente en un
dispositivo Linux.

Generar un archivo XML de un reglamento


Como parte del proceso de implementacin, se crea una pgina XML con una lista de los reglamentos
implementados y de los dispositivos en los que se implementaron. Este informe se guarda en el directorio
Ldlogon del servidor central y se le asigna un nombre que corresponde a un nmero de secuencia asignado
por la base de datos.
Si desea consultar dicha pgina XML de forma separada de la implementacin del reglamento, haga clic en el
botn Generar XML y luego en el vnculo para ver el archivo XML. La generacin de un reglamento en formato
XML tambin permite que se visualice el mismo en la lista de reglamentos disponibles de la Configuracin
de agente.

Ver datos sobre supervisin del desempeo


La pgina Monitoreo permite supervisar el rendimiento de varios objetos del sistema. Puede supervisar
componentes de hardware especficos, tales como unidades, procesadores y memoria, o bien, componentes
del SO, tales como procesos o los bytes por segundo transferidos por el servidor Web. La pgina de Monitor
incluye un grfico que muestra datos de contadores en tiempo real o histricos.
A fin de supervisar un contador de rendimiento, primero debe seleccionar el contador, lo cual lo agrega a la
lista de contadores supervisados. Tambin se debe especificar la frecuencia de sondeo del elemento y definir
los umbrales de rendimiento y la cantidad de infracciones que se permiten antes de que se genere una alerta.
Para ver los contadores de desempeo monitoreados
1. Haga clic en Herramientas > Informes/Monitor > Tablero de mantenimiento.
2. En la lista de dispositivos, haga doble clic en el dispositivo que desee configurar.
La Consola de inventario en tiempo real y supervisin se abre en otra ventana del explorador.
2. En el cuadro de herramientas, haga clic en Supervisin.
3. Haga clic en la pestaa Contadores de rendimiento activos, si es necesario.
4. En la lista desplegable Contadores, seleccione el contador para el cual desea ver el grfico de
rendimiento.
5. Seleccione Ver datos en tiempo real para mostrar un grfico de rendimiento en tiempo real.
6. Para mostrar un grfico de rendimiento a lo largo de un perodo de tiempo, seleccione Ver datos
histricos (Consrvar el historial) cuando seleccione el contador.

838

USER'S GUIDE
Notas
En el grfico de rendimiento el eje horizontal representa el tiempo que ha pasado. El eje vertical representa las
unidades que se miden, tales como bytes por segundo (por ejemplo, al supervisar transferencias de archivos),
porcentaje (al supervisar el porcentaje de la CPU que se utiliza) o bytes disponibles (al supervisar el espacio
en la unidad de disco duro). La altura de la lnea no es una unidad fija. sta cambia de con respecto a los
extremos de los datos; para un contador, el eje vertical podra representar de 1 a 100 unidades y para otro
podra representar de 1 a 500.000 unidades. Cuando los datos varan a lo largo de extremos amplios, los
cambios mnimos pueden aparecer como una lnea plana.
Los contadores monitoreados se presentan en columnas de acuerdo con la frecuencia en la cual se revisan, el
nmero de veces en el cual el contador est fuera del intervalo como para enviar una alerta y la configuracin
del umbral superior y el umbral inferior.
Al seleccionar otro contador se actualiza el grfico y se restablecen las unidades de medida.
Si recibe una alerta generada por un contador de la lista, haga clic con el botn secundario en el contador y
haga clic en Confirmacin para borrar la alerta.

Detener la supervisin de un contador de rendimiento


1. Haga clic en Herramientas > Informes/Monitor > Tablero de mantenimiento.
2. En la lista de dispositivos, haga doble clic en el dispositivo que desee configurar. La Consola de
inventario en tiempo real y supervisin se abre en otra ventana del explorador.
2. En el cuadro de herramientas, haga clic en Supervisin.
3. Haga clic en la pestaa Contadores de rendimiento activos, si es necesario.
4. En Contadores de rendimiento administrados, haga clic con el botn secundario en el contador y
haga clic en Eliminar.

Ver el registro global de alertas


Utilice la pgina Registro de alertas global para ver las alertas enviadas al servidor central. El registro se
ordena segn la hora (GMT) y las alertas ms recientes aparecen en la parte superior.
Para ver el registro global de alertas
1. Haga clic en Herramientas > Informes/Monitor > Registros.
2. Para ordenar las entradas por columna, haga clic en un encabezado de columna.
3. Para ver una descripcin ms detallada de una alerta, haga doble clic en la entrada en la columna
Nombre de alerta.
4. Para obtener una lista de las entradas de registro por nombre, estado o instancia, seleccione el criterio
de filtro en la lista desplegable En columna. Por ejemplo, seleccione Nombre de alerta y escriba un
nombre completo (tal como Desempeo) o uno parcial con el comodn * (tal como Remoto*) en el
cuadro Buscar. Para buscar por fecha, seleccione Habilitar filtro de fecha y escriba un intervalo con
una fecha inicial. Cuando haya agregado el criterio de filtro, haga clic en el botn de Buscar.
5. Para borrar el estado de mantenimiento de una alerta, seleccione la columna Nombre de alerta, haga
clic en el botn de Confirmar recepcin de alerta en la barra de herramientas y luego en Aceptar.
6. Para eliminar una entrada de registro, haga clic con el botn secundario sobre la alerta y seleccione
Eliminar.

839

LANDESK MANAGEMENT SUITE

NOTA: Si el nombre del dispositivo no aparece como un nombre completo del dominio, esto se debe a
que este producto no puede resolver el nombre completo de dominio para el dispositivo.

Haga clic aqu para ver las descripciones de las columnas del registro de alertas.
l

Nombre de la alerta: nombre asociado con la alerta, tal como se ha definido en la pgina
Configuraciones de alertas.

Hora GMT: fecha y hora de generacin de la alerta (GMT).

Estado: el estado de severidad de la alerta, el cual es uno de los siguientes:


l

Desconocido: no puede determinarse el estado.

Informativo: admite los cambios de configuracin o los eventos que los fabricantes podran
incluir en sus sistemas.

Aceptar: indica que el estado se encuentra en un nivel aceptable.

Advertencia: brinda advertencia anticipada sobre un problema antes de que alcance un punto
crtico.

Crtica: indica que el problema requiere atencin inmediata.

Nombre de dispositivo: nombre del dispositivo en el que se gener la alerta. Debe ser un nombre
completamente aceptable.

Direccin IP: direccin IP del dispositivo en el que se gener la alerta.

Instancia: Proporciona informacin ms detallada en cuanto a la situacin en la cual se gener la


alerta.

Ver el registro de alertas de un dispositivo


Utilice la pgina Registro de alertas para ver las alertas enviadas al dispositivo administrado. El registro se
ordena segn la hora (GMT) y las alertas ms recientes aparecen en la parte superior.
Para ver el registro de alertas de un dispositivo especfico
1. Haga clic en Herramientas > Informes/Monitor > Tablero de mantenimiento.
2. En la lista de dispositivos, haga doble clic en el dispositivo.
3. En el panel de exploracin izquierdo, haga clic en Informacin de sistema.
3. Haga clic en Registro > Registro de alertas.
4. Para ordenar las entradas por hora, nombre o estado, haga clic en el encabezado de la columna.
5. Para ver una descripcin ms detallada de una alerta, haga doble clic en la entrada en la columna
Nombre de alerta.
6. Para ordenar las entradas del registro por nombre o estado, haga clic en el botn Filtro en la barra de
herramientas y seleccione el criterio de filtro. Por ejemplo, seleccione Nombre de alerta y escriba un
nombre completo (tal como Desempeo) o uno parcial con el comodn * (tal como Remoto*). Para
buscar por fecha, seleccione Habilitar filtro de fecha y escriba un intervalo con una fecha inicial.
Cuando haya agregado el criterio de filtro, haga clic en Buscar.
7. Para borrar el estado de mantenimiento de una alerta, seleccione la columna Nombre de alerta, haga
clic en Confirmar recepcin de alerta en la barra de herramientas y luego en Aceptar.
8. Para borrar una entrada del registro, haga clic sobre la alerta en la columna Nombre de alerta y
despus en Eliminar entrada en la barra de herramientas.

840

USER'S GUIDE
Tambin puede observar el registro de alertas del dispositivo haciendo clic en el botn Registro de alertas en
la pgina de conjuntos de reglas de la Consola de inventario en tiempo real y supervisin.
NOTA: Si el nombre del dispositivo no aparece como un nombre completo del dominio, esto se debe a
que este producto no puede resolver el nombre completo de dominio para el dispositivo.

Haga clic aqu para ver las descripciones de las columnas del registro de alertas.
l

Nombre de la alerta: nombre asociado con la alerta, tal como se ha definido en la pgina
Configuraciones de alertas.

Hora GMT: fecha y hora de generacin de la alerta (GMT).

Estado: el estado de severidad de la alerta, el cual es uno de los siguientes:

Desconocido: no puede determinarse el estado.

Informativo: admite los cambios de configuracin o los eventos que los fabricantes podran
incluir en sus sistemas.

Aceptar: indica que el estado se encuentra en un nivel aceptable.

Advertencia: brinda advertencia anticipada sobre un problema antes de que alcance un punto
crtico.

Crtica: indica que el problema requiere atencin inmediata.

Instancia: Proporciona informacin ms detallada en cuanto a la situacin en la cual se gener la


alerta.

Supervisin del contenido de los archivos de registro


La opcin Supervisin de archivos de registro est disponible en las reglas de supervisin del desempeo.
Este agente de supervisin rastrea los archivos de registro en los dispositivos de Windows administrados en
busca de cadenas de texto o expresiones especficas y genera alertas cuando las encuentra. Esto resulta til
si desea recibir alertas cuando exista una condicin particular que pueda controlarse a travs de un archivo de
registro.
Puede supervisar un archivo de texto generado por cualquier aplicacin, incluso archivos .htm y .xml (pero no
se pueden supervisar archivos Unicode). Despus de especificar el archivo que se supervisar y de definir
las reglas utilizando expresiones regulares, el archivo se supervisar siempre y cuando la regla de
supervisin de archivos de registro est contenida en un reglamento que est vigente en dicho dispositivo.
La primera vez que el texto del archivo de registro coincide con una expresin regular, se genera una alerta. La
alerta se genera solamente una vez para dicho archivo aunque hayan varias coincidencias. Luego, si el
archivo cambia para que ya no exista una condicin de coincidencia, el agente empieza de nuevo el rastreo de
la expresin regular y genera una alerta la prxima vez que se encuentre una coincidencia.
Tambin puede rastrear los archivos de copia de seguridad de registros que se crean cuando un archivo de
registro se torna demasiado grande y las entradas anteriores del archivo se agregan a otro archivo (es decir un
archivo de registro rodante). No obstante, no se admiten los archivos de registro "envueltos, que eliminan
las entradas anteriores dentro de un solo archivo de registro a fin de dar lugar para las entradas nuevas.
Para esta opcin de supervisin debe especificar la ubicacin y el nombre exacto del archivo en el dispositivo
administrado y especificar el criterio de bsqueda con una expresin regular. Cuando una cadena del archivo
coincide con la expresin, se genera una alerta si se ha definido un tipo de alerta de Supervisin de
archivos de registro en el reglamento de alertas correspondiente.

841

LANDESK MANAGEMENT SUITE


Puede incluir la supervisin de archivos de registro en cualquier reglamento de alertas que haya definido. El
procedimiento a continuacin describe los cinco pasos generales para configurar la supervisin de archivos
de registro:
1. Cree una regla de supervisin de archivos de registro en un reglamento de alertas.
2. Especifique los archivos de registro que se supervisarn en los dispositivos administrados.
3. Defina las reglas de supervisin para ese archivo utilizando expresiones regulares.
4. Seleccione un nivel de gravedad para la regla y nombre la instancia de manera que se pueda identificar
en las alertas.
5. Aplique reglas de accin y hora, y guarde la regla en el reglamento de alertas.
Notas
l

La supervisin de archivos de registro slo es compatible con dispositivos Windows administrados.

Cada vez que modifique o elimine una regla, deber publicar el reglamento de alerta en el que aparece
la regla. Los cambios realizados no se aplicarn a los dispositivos hasta la publicacin del reglamento
(o hasta que vuelva a implementar el reglamento con una tarea programada).

Esta funcin asigna archivos de registro en la memoria a fin de utilizar menos memoria durante la
bsqueda. La memoria de tiempo de ejecucin se asigna para esto a medida que se realiza una
bsqueda lineal de la expresin regular. Debido a que Windows bloquea el archivo cuando est
asignado a la memoria, es probable que se produzcan problemas en algunas aplicaciones.

Temas relacionados
"Configuracin de reglamentos de alertas" en la pgina 822
"Configurar una regla de supervisin de archivos de registro" en la pgina 842

Configurar una regla de supervisin de archivos de registro


1. Haga clic en Herramientas >Configuracin > Alertas.
2. En Reglamentos de alertas, seleccione el reglamento que desee modificar y despus haga clic en
Modificar en la barra de herramientas.
3. En la columna izquierda de la ventana Reglamento de alertas que se abre, haga clic en Alertas. Bajo
la carpeta Supervisor en la lista de alertas, haga clic en Supervisin de archivos de registro.
4. Haga clic en Tareas > Nueva en la columna derecha.
5. En el cuadro de dilogo Supervisin de archivos de registro, escriba un nombre y una descripcin
para la regla de supervisin de archivos de registro.
6. Para cambiar la frecuencia de supervisin del elemento, cambie la configuracin de Intervalo de
sondeo.
7. Haga clic en Configuracin del archivo de registro para especificar qu archivos de registro son
supervisados, lo que est supervisando, y cmo se le avisar.
Se utilizan expresiones regulares para definir qu contenido del archivo de registro deben ser
monitorizado. Cuando el servicio de supervisin concuerde con la expresin regular del archivo de
registro, ste sigue las reglas de alerta para notificarle la situacin.

842

USER'S GUIDE

8. Haga clic en Administrar. En el cuadro de dilogo Administracin de la expresin regular,


agregue un nombre descriptivo y una expresin regular y luego haga clic en Agregar. Repita el
procedimiento para cada expresin regular que desee usar para la supervisin de archivos de registro.
Cuando las haya agregado todas, haga clic en Aceptar.
Puede agregar tantas expresiones regulares como desee en el cuadro de dilogo. Observe que debe
crear un nuevo reglamento de alertas para cada expresin que desee buscar, y cada regla se aplica a
un archivo de registro solamente. En otras palabras, cada regla incluye una expresin regular y un
archivo de registro.
9. Seleccione una expresin regular en la lista desplegable Expresin regular.
10. Escriba la ruta y el nombre completo del archivo que desee supervisar en el cuadro Ruta del archivo
de registro. El nombre del archivo debe ser especfico, y se supervisar slo ese nombre de archivo
(por ejemplo, c:\registros\error.txt)
11. Si desea incluir archivos de copia de seguridad en el archivo de registro, escriba la ruta y el nombre
completo del archivo de copia de seguridad en el cuadro Ruta de acceso de registro de copia de
seguridad (este paso es opcional). Aqu tambin debe ingresarse la ruta completa y el nombre de
archivo de un archivo especfico.
12. Escriba un nombre descriptivo para la Instancia. Este identifica la regla del monitor de archivos de
registro en las notificaciones de alertas que recibe.
13. Seleccione el nivel de gravedad que desee aplicar a esta regla de alerta.
14. Si desea supervisar slo nuevas entradas en el archivo de registro (comenzando en el momento en
que la regla de supervisin se instala en el dispositivo), haga clic en Supervisar cambios en los
archivos de registro. (Esta opcin se utiliza en los archivos de registro para que el agente no
permanezca rastreando el mismo texto existente.)
Si desea supervisar todas las entradas actuales y nuevas del archivo de registro, haga clic en
Monitorizar todo el archivo de registro . (Esta opcin se utiliza normalmente para supervisar otros
archivos menos dinmicos, como los archivos de configuracin).
15. Haga clic en Aceptar para agregar la regla a la lista de reglas de supervisin de archivos de registro.
16. Repita los pasos 4-15 para agregar otras reglas de supervisin del archivo de registro.
Despus de haber creado las reglas de supervisin del archivo de registro que desee, debe agregarlas
al reglamento. Puede agregar diversas reglas de supervisin y aplicarles reglas de accin y tiempo,
dependiendo de cmo desea que se le notifique cuando los cambios en el archivo de registro activen
las alertas.
17. En la lista de reglas del Monitor del archivo de registro, haga clic en Regla > Nueva en la columna
de la derecha.
Hay tres cuadros o "cajas" en la parte inferior de la pgina.
18. Arrastre una o ms reglas al cuadro Alertas.
19. Haga clic en Acciones en la columna de la izquierda y arrastre una o ms reglas de accin al cuadro
Acciones. Las acciones que agregue aqu se aplicarn a cada regla que haya agregado.
20. Haga clic en Hora en la columna de la izquierda y arrastre una regla de hora al cuadro Hora.
21. Haga clic en Aceptar para agregar las reglas nuevas al reglamento.
Para ver las nuevas reglas de supervisin del archivo de registro, haga clic en Resumen de las
reglas. Cada regla se muestra en una lnea distinta, y puede modificar las reglas especficas o clonar
una regla y hacer copias con distintas acciones, reglas de hora o estados de gravedad. Si desea que la
regla de alerta afecte el mantenimiento del dispositivo, haga doble clic en la lista de Resumen de
reglas y seleccione la casilla de verificacin Mantenimiento.

843

LANDESK MANAGEMENT SUITE

22. Despus de agregar las reglas de supervisin de archivos de registro al reglamento, haga clic en
Publicar para guardar los cambios en el reglamento. Los cambios se aplicarn a los dispositivos
individuales la prxima vez que implemente el reglamento o la prxima vez que se ejecute el servicio
de inventario del dispositivo.
Notas
l

La supervisin de archivos de registro slo es compatible con dispositivos Windows administrados.

Cada vez que modifique o elimine una regla, deber publicar el reglamento de alerta en el que aparece
la regla. Los cambios realizados no se aplicarn a los dispositivos hasta la publicacin del reglamento
(o hasta que vuelva a implementar el reglamento con una tarea programada).

Esta funcin asigna archivos de registro en la memoria a fin de utilizar menos memoria durante la
bsqueda. La memoria de tiempo de ejecucin se asigna para esto a medida que se realiza una
bsqueda lineal de la expresin regular. Debido a que Windows bloquea el archivo cuando est
asignado a la memoria, es probable que se produzcan problemas en algunas aplicaciones.

Configuracin de dispositivos de Dell OMCI


Este producto incluye la integracin administrativa con dispositivos que tengan instalado el software de Dell
OMCI. OMCI (OpenManage Client Instrumentation) es una tecnologa para dispositivos de Dell que habilita la
administracin remota del estado y la configuracin de los dispositivos.
Cuando el LANDesk Management Suite detecta un dispositivo Dell equipado con OMCI, se activa una
herramienta OMCI en el men de Configurar de la consola. Esto le permite usar OMCI para cambiar la
configuracin del BIOS en los dispositivos de Dell OMCI.

El proceso de configuracin OMCI


Cuando usted abre la herramienta de configuracin de Dell OMCI, la configuracin predeterminada que
aparece proviene de un dispositivo de Dell OMCI de su lista de Todos los dispositivos. Si selecciona un
dispositivo primero, la configuracin de ese dispositivo se usar para llenar la lista de la configuracin del
BIOS. Si no selecciona un dispositivo, la herramienta utiliza la configuracin del primer dispositivo de OMCI
que encuentre.
El cuadro de dilogo Configuracin de ajustes del BIOS presenta la configuracin del BIOS que se puede
cambiar. El estado actual de cada configuracin aparece, y una columna de Nueva configuracin le permite
seleccionar una configuracin diferente. Adems, se puede cambiar la contrasea del BIOS y la pestaa de
activo del BIOS.
Despus de que configure estos valores, estos se guardan en forma de un paquete de distribucin de
software. Puede distribuir entonces este paquete a uno o varios dispositivos de Dell OMCI de los que usted
administra. La configuracin se guarda como un agente en cada dispositivo. En algunos ajustes, recibir
alertas cuando se cambia el estado del dispositivo.
NOTA: Si no ve la configuracin que desea cambiar, puede que dicha configuracin no hubiera estado
disponible en el dispositivo de Dell OMCI que se utiliz para llenar la lista. Trate de seleccionar un
dispositivo administrado diferente y luego haga clic en Configurar > Configuracin de Dell OMCI para
llenar la lista con la configuracin del nuevo dispositivo.

PRECAUCIN: Hay muchas configuraciones posibles del BIOS que se pueden configurar usando esta

844

USER'S GUIDE

herramienta. En algunos casos, la configuracin del BIOS en un dispositivo Dell puede no estar disponible
en el BIOS de otro dispositivo. Debe ser cuidadoso al seleccionar los dispositivos compatibles cuando
cree una configuracin de Dell OMCI y la distribuya a dispositivos diferentes. Si la configuracin contiene
ajustes del BIOS que son incompatibles con uno de los dispositivos de destinos, pueden ocurrir resultados
imprevisibles.

Para configurar los ajustes de OMCI en dispositivos Dell


1. Si desea especificar qu dispositivo de Dell OMCI usar para llenar la lista de configuracin, seleccione
ese dispositivo en la lista de Todos los dispositivos.
2. Haga clic en Configurar > Configuracin de Dell OMCI.
3. Para aplicar solamente los ajustes del BIOS que usted modific en la lista, seleccione Aplicar slo
los valores de configuracin modificados a los clientes seleccionados. Para aplicar todo el
conjunto de ajustes del BIOS a los dispositivos destinados, seleccione Aplicar todos los valores de
configuracin modificados a los clientes seleccionados.
4. En la lista de configuracin del BIOS, cambie los valores de configuracin de cada elemento que
desee modificar. En la columna de Nueva configuracin, haga clic en la flecha hacia abajo para
seleccionar en la lista de opciones.
5. Para cambiar la contrasea del BIOS, seleccionar Establecer la contrasea del BIOS. Escriba la
nueva contrasea y confrmela. Para borrar la contrasea del BIOS, borre ambos cuadros.
6. Para cambiar la pestaa de activo de BIOS correspondiente al dispositivo, seleccione Establecer la
pestaa de activo de BIOS y escriba la nueva pestaa en el cuadro de Pestaa de activo.
7. Haga clic en Aceptar para guardar la informacin.
Se crear un paquete de distribucin utilizando los ajustes que se cambiaron. Para aplicar la
configuracin a dispositivos de Dell OMCI que usted administra, programe el paquete de distribucin
para que vaya a los dispositivos seleccionados.
8. Haga clic en Herramientas > Distribucin > Paquetes de distribucin.
9. Seleccione el paquete en la lista de Todos los paquetes. Se llama Configuracin de BIOS de Dell
OMCI - <fecha - hora>.
Puede cambiar el nombre del paquete para identificar qu ajustes se configuraron o describir a qu
dispositivos se aplican.
10. Haga clic con el botn derecho en el paquete y seleccione Crear tarea programada.
11. El paquete aparecer en la herramienta Tareas programadas. En la vista de red, arrastre cada
dispositivo de Dell OMCI dentro del paquete OMCI.
12. Haga clic con el botn derecho en el paquete y seleccione Propiedades para ver las propiedades del
paquete.
13. Haga clic en Mtodo de entrega y seleccione distribucin por Envo como Tipo de entrega, luego
seleccione distribucin por Envo estndar como el Mtodo de entrega. Haga clic en Guardar.
14. Haga clic con el botn derecho en el paquete y seleccione Iniciar ahora.
A medida que la tarea de distribucin avanza, el estatus de paquete cambiar. Cuando la distribucin
haya finalizado, aparecer la cantidad de dispositivos que se efectuaron con xito o con error en la
tarea de distribucin.
Despus de que el paquete se haya distribuido satisfactoriamente, puede reiniciar cualquiera de los
dispositivos que usted reconfigur e ingresar a la configuracin del BIOS para verificar que se efectuaron los
cambios.

845

LANDESK MANAGEMENT SUITE

Administracin de dispositivos Dell DRAC


LANDesk Management Suite incluye integracin de la administracin con dispositivos que tienen Controlador
de acceso remoto de Dell (DRAC). El DRAC es un controlador de hardware remoto que brinda una interfaz
con el hardware de administracin del servidor compatible con IPMI en el dispositivo Dell. El DRAC tiene una
direccin IP asignada, la cual se utiliza para identificar el dispositivo DRAC en la deteccin del dispositivo y
en la administracin del mismo.
Los dispositivos que contienen un Dell DRAC se pueden administrar con la misma funcionalidad que los
dems dispositivos compatibles con IPMI. Cuando el dispositivo se ha detectado y agregado a la lista de
dispositivos administrados, se administra como cualquier otro dispositivo IPMI. Adems,Management Suite
tiene funciones exclusivas de Dell DRAC.
El OpenManage Server Administrator es una consola basada en Web que Dell suministra para administrar los
dispositivos de Dell DRAC. Normalmente, para obtener acceso a ella se escribe la direccin IP del DRAC en
un explorador y se inicia una sesin con un nombre de usuario y una contrasea. Si un dispositivo Dell DRAC
se administra con Management Suite, tambin se puede abrir esta utilidad directamente desde la interfaz de
Management Suite.
Adems, Management Suite permite administrar nombres de usuarios y contraseas para el acceso a
OpenManage Server Administrator, y muestra tres registros de esta herramienta en la consola de informacin
del servidor.
Para abrir OpenManage Server Administrator de un dispositivo de DellDRAC
1. En la vista de red de Management Suite, haga clic con el botn derecho en el dispositivo de Dell
DRAC y seleccione Monitor e inventario en tiempo real.
2. En la consola de inventario en tiempo real, ample Hardware y haga clic en Dell DRAC. Se visualiza
la direccin IP del dispositivo y otra informacin de identificacin.
3. Haga clic en el botn de Iniciar en Utilidad Dell DRAC para abrir la utilidad DRAC del dispositivo o
en el botn de Iniciar del Administrador del servidor DRAC para abrir OpenManage Server
Administrator del dispositivo en una ventana nueva.

Los registros de Dell DRAC estn disponibles en Management Suite


Aparecen tres registros provenientes de la utilidad OpenManage Server Administrator en la consola de
inventario en tiempo real de Management Suite.
l

Registro de Dell DRAC: lleva un seguimiento de todos los eventos registrados por Administrador del
servidor, tales como las actividades de inicios de sesin, el estado de las sesiones, el estado de las
actualizaciones de firmware y la interaccin entre el DRAC y los dems componentes del dispositivo.
La informacin que aparece en Management Suite incluye gravedad de eventos, descripciones y
acciones correctivas sugeridas para los errores.

Registro de comandos de Dell DRAC: lleva un seguimiento de todos los comandos emitidos para
Server Administrator. Muestra los comandos realizados, quin los emiti y cundo se emitieron, e
incluso los intentos de inicio y cierre de sesin y los errores de acceso.

Registro de seguimiento de Dell DRAC: es til para hacer seguimiento de detalles sobre eventos
de comunicacin de red, como alertas, bsqueda de personas o conexiones de red realizados por el
DRAC.

846

USER'S GUIDE
Para ver los registros de un dispositivo de Dell DRAC
1. En la vista de red de Management Suite, haga clic con el botn derecho en el dispositivo de Dell
DRAC y seleccione Monitor e inventario en tiempo real.
2. En la consola de inventario en tiempo real, ample Registros.
3. Haga clic en Registro de Dell DRAC, Registro de comandos de Dell DRAC o Registro de
seguimiento de Dell DRAC.

Administracin de nombres de usuario de dispositivos habilitados para


Dell DRAC
Para el acceso a la interfaz de OpenManage Server Administrator, inicie una sesin con el nombre de usuario
y la contrasea definidos para el dispositivo. El usuario predeterminado de la raz es el primer usuario de la
lista y no puede eliminarse, pero se le puede cambiar su contrasea. Se pueden agregar hasta 15 usuarios
adicionales. Aunque los nombres de usuario de DRAC pueden tener distintos niveles de acceso,
Management Suite solamente define los nombres de usuario con nivel de administrador.
Para agregar o modificar nombres de usuarios y contraseas de un dispositivo habilitado para
DRAC
1. En la vista de red de Management Suite, haga clic con el botn derecho en el dispositivo de Dell
DRAC y seleccione Monitor e inventario en tiempo real.
2. En la consola de inventario en tiempo real, haga clic en Configuracin de hardware.
3. En la consola de configuracin de hardware, ample Configuracin de Dell DRAC y haga clic en
Usuarios de Dell DRAC. Se visualiza la lista de usuarios definidos.
4. Para cambiar la contrasea de un usuario, haga clic en el nmero de usuario y en Cambiar
contrasea. Escriba y confirme la contrasea nueva, y haga clic en Aplicar. (Para asignar la misma
contrasea a varios usuarios, seleccinelos con Ctrl+clic o Mays+clic.)
5. Para agregar un usuario, haga clic en Agregar usuario. Escriba un nombre de usuario, escriba y
confirme la contrasea, y haga clic en Aplicar. Se agrega el usuario a la lista.
Si escribe un nombre de usuario que ya est en la lista, la contrasea nueva que especifica
sobrescribe la contrasea existente del nombre de usuario y no se agrega un segundo usuario con ese
nombre en la lista.
6. Para eliminar un usuario, haga clic en el nmero del usuario, y haga clic en Eliminar usuario y
enAceptar. (Para eliminar varios usuarios, seleccinelos con Ctrl+clic o Mays+clic.)
Todos los usuarios de la lista tienen acceso de nivel de administrador en OpenManage Server Administrator.

Compatibilidad con IPMI


LANDesk Management Suite incluye compatibilidad con Intelligent Platform Management Interface (IPMI)
1.5 y 2.0. IPMI es una especificacin desarrollada por Intel, Hewlett-Packard, NEC y Dell con el fin de definir
la interfaz de mensajes y del sistema correspondiente al hardware habilitado para administracin. IPMI
contiene funciones de supervisin y recuperacin que permiten el acceso a varias funciones
independientemente de si el equipo est encendido o no, o del estado del SO. Si desea ms detalles sobre
IPMI, visite el sitio Web de Intel.

847

LANDESK MANAGEMENT SUITE


La supervisin IPMI es manejada por el BMC (controlador de administracin de placa base). BMC funciona
con alimentacin en espera y consulta el estado del sistema de forma autnoma. Si BMC detecta que existen
elementos fuera del rango, puede configurar las acciones IPMI resultantes, tal como el registro del evento, la
generacin de alertas o la realizacin de acciones de recuperacin automtica, tales como el encendido o el
restablecimiento del sistema.
SMBIOS 2.3.1 o superior debe estar instalado a fin de que se pueda detectar BMC en el sistema. Si no se
detecta BMC, podra omitirse cierta informacin de IPMI en los informes, las exportaciones, etc.
IPMI define interfaces comunes en el hardware utilizado para supervisar las caractersticas de integridad
fsica, tales como la temperatura, el voltaje, los ventiladores, las fuentes de alimentacin y la intrusin del
chasis. Adems de la supervisin de la integridad, IPMI incluye otras capacidades de administracin del
sistema, que incluyen las alertas automticas, el apagado y reinicio automtico del sistema, las capacidades
de reinicio y control de energa remotos, y el seguimiento de activos.
Las opciones de men de Management Suite varan ligeramente en dispositivos habilitados para IPMI, segn
el estado del sistema operativo.

Funciones de administracin en dispositivos habilitados para IPMI


La supervisin de las capacidades depende de lo que se encuentre instalado en el dispositivo que se
supervisa, al igual que del estado del dispositivo. Cualquier dispositivo habilitado para IPMI con un BMC
(Baseboard Management Controller) se puede supervisar con la consola del administrador de forma limitada
sin agentes de administracin adicionales tras la configuracin del BMC. Esto incluye la administracin fuera
de banda cuando el dispositivo est apagado o el SO no est funcionando.
La administracin con todas las funciones est disponible cuando se instala el agente de administracin de
LANDesk, cuando un BMC est presente, el dispositivo est encendido y el SO est funcionando. La tabla
siguiente compara la funcionalidad disponible con estas configuraciones.
Slo BMC*

Administracin fuera de banda


activada

Administracin en banda activada

BMC +
agente

Agente (no
IPMI)

Se puede detectar el dispositivo**

Lectura de detectores de entorno

Depende
del
hardware

Apagado y encendido remoto

Lectura & borrado del registro de


eventos

848

USER'S GUIDE

Slo BMC*

Configuracin de alertas

Agente (no
IPMI)

Lectura de informacin de SO

Apagado normal

Lectura de informacin de
SMBIOS (procesador, ranuras,
memoria)

Sincronizacin IP (SO a BMC)

Temporizador de vigilancia

BMC se comunica con el servidor


central

BMC +
agente

Los componentes locales de


Management Suite se comunican
con el servidor central

Gama completa de funciones de


administracin de Management
Suite

*BMC estndar. Mini BMC es una versin reducida de BMC. Tiene la funcionalidad mencionada con las
limitaciones siguientes:
l

No es compatible con el redireccionamiento en serie a travs de LAN (SOL)

Solamente tiene un nombre de usuario para la administracin de BMC

Utiliza solamente un canal para la comunicacin con BMC

Tiene un depsito para el registro de eventos del sistema (SEL)

**Si el BMC no est configurado, no responder a los pings ASF que el producto utiliza para detectar IPMI.
Esto significa que tendr que detectarlo como un equipo normal. Cuando se implementa automticamente un
agente de administracin, la configuracin del servidor rastrea el sistema, detecta si se trata de IPMI y
configura el BMC.

Conflictos con otros controladores IPMI


Cuando instala este producto en un dispositivo IPMI, si el dispositivo ya tiene instalado un controlador IPMI
especfico para hardware, y si el controlador es compatible con este producto, se usar ese controlador.
Si no hay un controlador IPMI en el dispositivo, Management Suite instalar el controlador OSA IPMI.

849

LANDESK MANAGEMENT SUITE


Si ha instalado otro software de administracin que incluye los controladores IPMIen los dispositivos que
desea administrar con este producto, puede que necesite desinstalar dichos productos para que pueda
implementar los agentes deManagement Suite con las funciones de administracin de IPMI.
Por ejemplo, Microsoft Windows Server 2003 incluye compatibilidad con IPMI a travs de la instalacin de
Windows Remote Management (WinRM), la cual incluye un proveedor de Windows Management
Instrumentation (WMI) y un controlador IPMI. No obstante, Management Suite no admite la instalacin de
dicho controlador de IPMI e instala su propio controlador IPMI. Si WinRM est instalado en el dispositivo que
desea administrar conManagement Suite, primero debe desinstalar WinRM mediante Agregar o quitar
programas de Windows.

Configuracin de IPMI BMC


Utilice la pgina Configuracin de IPMI BMC para personalizar las opciones de comunicacin con los
dispositivos habilitados para IPMI. Las funciones descritas a continuacin estn disponibles para
dispositivos en banda; si un dispositivo est fuera de banda, solamente est disponible la configuracin de
alimentacin del usuario BMC.
PRECAUCIN: Se recomienda enfticamente que no cambie la configuracin de IPMI a menos que est
familiarizado con la especificacin IPMI y entienda las tecnologas pertinentes a estas opciones. El uso
indebido de estas opciones de configuracin podra evitar que Management Suite se comunique
satisfactoriamente con los dispositivos habilitados para IPMI.

Estn disponibles las siguientes opciones de configuracin:


l

"Cambiar la configuracin del temporizador del vigilante" en la pgina 850

"Opciones de configuracin de cambio en la alimentacin" en la pgina 851

"Cambio de la configuracin de usuario BMC" en la pgina 851

"Cambio de la contrasea BMC" en la pgina 852

"Cambio de configuraciones de LAN" en la pgina 852

"Cambio de las configuraciones de serie a travs de LAN (SOL)" en la pgina 854

"Cambio de las configuraciones de IMM" en la pgina 854

Cambiar la configuracin del temporizador del vigilante


IPMI provee una interfaz para el temporizador de vigilancia BMC. Se puede definir el temporizador para que
se agote de forma peridica e inicie ciertas acciones al agotarse (tal como un ciclo de energa). Management
Suite se ha configurado para que restablezca el temporizador de forma peridica de modo que no se agote; si
el dispositivo deja de estar disponible (por ejemplo se apaga o se bloquea), el temporizador no se restablece y
luego caduca, lo cual inicia la accin.
Puede especificar el lapso de tiempo que debe transcurrir para que se agote el temporizador y seleccionar una
accin a realizar si se agota. Puede elegir entre no realizar ninguna accin, realizar un restablecimiento de
hardware (apagar y reiniciar el dispositivo), apagar el dispositivo normalmente o ejecutar un ciclo de energa
(apagado normal seguido de reinicio).
Tambin puede definir el BMC para que detenga la transmisin de mensajes de ARP (protocolo de resolucin
de direcciones) mientras el temporizador de vigilancia est activado, lo cual puede reducir la cantidad de
trfico de red que se genera. Si se suspenden los ARP, se reanudarn stos de forma automtica si se agota
el temporizador de vigilancia.

850

USER'S GUIDE
Para cambiar la configuracin del temporizador de vigilancia
1. En la vista de red de Management Suite, haga clic con el botn derecho en el dispositivo IPMI y
seleccione Monitor e inventario en tiempo real.
2. En el panel de exploracin izquierdo de la consola de inventario en tiempo real, haga clic en
Configuracin de hardware.
3. Ample Configuracin de IPMI BMC y haga clic en Temporizador de vigilancia.
4. Seleccione Activar el temporizador de vigilancia para habilitar el temporizador.
5. Especifique la frecuencia de verificacin del temporizador (cantidad de minutos o segundos).
6. Seleccione una accin que iniciar cuando el temporizador de vigilancia se agota.
7. Si desea que BMC deje de transmitir mensajes de ARP mientras est activado el temporizador de
vigilancia, seleccione Suspender ARP de BMC.
8. Haga clic en Aplicar.
9. Si ha cambiado la configuracin del temporizador de vigilancia, puede restablecer la configuracin
predeterminada. Para ello, haga clic en Restaurar valores predeterminados.

Opciones de configuracin de cambio en la alimentacin


Cuando se pierde la alimentacin en un equipo habilitado para IPMI, puede especificar la accin a llevar a
cabo cuando se restablece el mismo. Se recomienda que restablezca el equipo a cualquier estado que se
haya encontrado en el momento que se perdi la energa, pero puede elegir mantenerlo apagado o siempre
encender el equipo.
Para cambiar las opciones de configuracin de cambio en la alimentacin
1. En la vista de red de Management Suite, haga clic con el botn derecho en el dispositivo IPMI y
seleccione Monitor e inventario en tiempo real.
2. En el panel de exploracin izquierdo de la consola de inventario en tiempo real, haga clic en
Configuracin de hardware.
3. Ample Configuracin de IPMI BMC y haga clic en Configuracin de alimentacin.
4. Seleccione una opcin para cuando se restablezca la alimentacin.
5. Haga clic en Aplicar.
6. Si ha cambiado la configuracin de alimentacin, puede restablecer la configuracin predeterminada.
Para ello, haga clic en Restaurar valores predeterminados.

Cambio de la configuracin de usuario BMC


Management Suite realiza la autenticacin de BMC mediante una combinacin de nombre de usuario y
contrasea que es nica para el BMC (distinta de cualquier otro nombre de usuario de Management Suite).
Management Suite reserva el primer nombre de usuario para que siempre se comunique con el BMC. Si BMC
permite que se definan otros nombres de usuario, puede definir nombres de usuarios con contraseas para la
autenticacin BMC.
Tambin puede especificar niveles de privilegios para cada usuario. Para los IMM avanzados, puede
especificar los niveles de privilegio de protocolo (telnet, http y https) para cada canal.
PRECAUCIN: Tenga mucho cuidado al realizar cambios en estas configuraciones. Si la configuracin

851

LANDESK MANAGEMENT SUITE

contiene errores, puede deshabilitar la comunicacin BMC del dispositivo con este producto.

Para cambiar la configuracin de usuario BMC


1. En la vista de red de Management Suite, haga clic con el botn derecho en el dispositivo IPMI y
seleccione Monitor e inventario en tiempo real.
2. En el panel de exploracin izquierdo de la consola de inventario en tiempo real, haga clic en
Configuracin de hardware.
3. Ample Configuracin de IPMI BMC y haga clic en Configuracin de usuario.
4. Para borrar los datos de un nombre de usuario, haga clic en el nmero de ndice y en Borrar.
5. Para agregar o cambiar un nombre de usuario, haga clic en el nmero de ndice y en Modificar.
Escriba un nombre de usuario.
7. Para definir una contrasea, seleccione la casilla de verificacin Definir contrasea y a continuacin,
escriba y confirme la contrasea.
8. Seleccione los niveles de privilegio del acceso LAN y serie.
9. Haga clic en Guardar cambios.

Cambio de la contrasea BMC


Management Suite se autentica en el BMC de un dispositivo mediante un nombre de usuario predeterminado
(usuario 1) y una contrasea. No puede cambiar el nombre de usuario, pero s puede cambiar la contrasea.
Si cambia el valor de la contrasea, el cambio se guarda en la base de datos y en el BMC.
Para cambiar la contrasea BMC predeterminada
1. En la vista de red de Management Suite, haga clic con el botn derecho en el dispositivo IPMI y
seleccione Monitor e inventario en tiempo real.
2. En el panel de exploracin izquierdo de la consola de inventario en tiempo real, haga clic en
Configuracin de hardware.
3. Ample Configuracin de IPMI BMC y haga clic en Contrasea.
4. Escriba la contrasea nueva y confrmela.
5. Haga clic en Aplicar.

Cambio de configuraciones de LAN


Los mensajes de IPMI se pueden conducir directamente a partir del BMC a travs de la interfaz de LAN,
adems de la interfaz de sistema del dispositivo. Al activar la comunicacin a travs de LAN se permite que
el servidor reciba alertas especficas a IPMI, aunque el dispositivo se encuentre apagado. El servidor central
mantiene esta comunicacin siempre y cuando el dispositivo tenga una conexin de red fsica con una
direccin de red vlida, siempre y cuando permanezca conectada la alimentacin principal del dispositivo.
PRECAUCIN: Si elije establecer la configuracin personalizada para efectuar la comunicacin LAN o en
serie con el BMC, sea extremadamente cuidadoso al realizar los cambios en la configuracin. Si la
configuracin contiene errores, puede deshabilitar la comunicacin BMC del dispositivo con este
producto.

852

USER'S GUIDE
Si ha definido un canal LAN, puede utilizar la configuracin predeterminada del BMC del dispositivo o bien,
cambiar la configuracin de direccin IP y de puerta de enlace. Utilice esas opciones para configurar los
destinos de las capturas SNMP que enva el BMC para cada captura de evento de plataforma (PET).
Tambin puede cambiar la configuracin de la cadena de comunidad SNMP para el envo de alertas a travs
de LAN. Al configurar esas opciones, debe especificar la cadena de comunidad SNMP utilizada en la
autenticacin de SNMP. Para cada configuracin, puede modificar la informacin de destino de captura para
especificar dnde y cmo se envan las capturas, y si se se confirma su recepcin.
Para definir propiedades de la configuracin de canal LAN
1. En la vista de red de Management Suite, haga clic con el botn derecho en el dispositivo IPMI y
seleccione Monitor e inventario en tiempo real.
2. En el panel de exploracin izquierdo de la consola de inventario en tiempo real, haga clic en
Configuracin de hardware.
3. Ample Configuracin de IPMI BMC y haga clic en Configuracin de LAN.
4. Seleccione Siempre disponible en la lista desplegable de comunicacin de LAN para mantener
abierto el acceso al BMC. Si selecciona Deshabilitado no tendr acceso LAN al BMC cuando el
dispositivo est fuera de banda.
5. Seleccione el Nivel de privilegio del usuario correspondiente al canal: El Nivel de administrador
tiene acceso a todos los comandos, mientras que el Nivel de usuario nicamente tiene acceso de
slo lectura. Las funciones estarn restringidas si selecciona el Nivel del usuario.
6. Seleccione Desactivar permanentemente los BMC ARP para desactivar los mensajes del protocolo
de resolucin de direcciones del BMC. De este modo se reduce el trfico de red pero se podra evitar la
comunicacin con el BMC cuando el dispositivo est fuera de banda.
7. Seleccione Desactivar respuestas de ARP para impedir que el BMC enve respuestas de mensajes
ARP cuando el SO no est disponible. Si activa esta opcin podra evitar la comunicacin con el BMC
cuando el dispositivo est fuera de banda.
8. La configuracin de IP del canal LAN se define automticamente si el BMC est sincronizado con el
canal de SO. En caso contrario, se selecciona la casilla de verificacin bajo la pestaa Configuracin
de IP. Puede dejar la casilla de verificacin marcada para utilizar la configuracin de DHCP que se
proporciona automticamente o bien, desmarcarla y modificar los campos de texto con los valores
estticos. Por lo general, es preferible utilizar los valores automticos.
9. Haga clic en la pestaa Enviar alertas a travs por LAN para configurar la cadena de la comunidad
de SNMP (vea los detalles ms abajo).
10. Haga clic en Aplicar para guardar los cambios.
NOTA: Si hace clic en el botn Restaurar valores predeterminados en esta pgina, la configuracin en
el encabezado Propiedades para el canal LAN se restaurarn a sus valores predeterminados, pero el
resto de las opciones de configuracin en la pgina permanecern igual. Si cambia alguna informacin en
la pestaa Configuracin IP y hace clic en Aplicar, necesitar restablecer manualmente tales opciones de
configuracin.

Para cambiar las propiedades del envo de alertas a travs de LAN


1. Abra la pgina Configuracin de LAN (pasos del 1 al 3 ms arriba).
2. Haga clic en la pestaa Enviar alertas a travs de LAN.
3. Seleccione la casilla de verificacin Habilitado para activar el envo de alertas SNMP.

853

LANDESK MANAGEMENT SUITE

4. Especifique la Cadena de comunidad SNMP que se utilizar para la autenticacin SNMP.


5. Para configurar los destinos de las capturas, haga doble clic en el nmero de ndice y abra el cuadro de
dilogo Propiedades.
6. Seleccione Habilitar este destino de alerta. Especifique la direccin IP a la cual BMC enviar las
alertas, al igual que la direccin MAC correspondiente.
7. Especifique la cantidad de reintentos, la frecuencia de los reintentos y la puerta de enlace preferida que
debe utilizarse.
8. Si desea que se confirme la recepcin de las alertas (lo cual aumenta la cantidad de trfico de red que
se genera), marque la casilla de verificacin Confirmar recepcin de alertas.
9. Haga clic en Aceptar.
10. En la pgina Configuracin de LAN, haga clic en Aplicar una vez que haya finalizado la configuracin.

Cambio de las configuraciones de serie a travs de LAN (SOL)


Utilice las opciones de configuracin de SOL (serie a travs de LAN) para personalizar la configuracin del
mdem serie para usos especficos, como la redireccin de mensajes BIOS POST al puerto serie. Si se
requiere que BMC marque una conexin de mdem, deben especificarse configuraciones de mdem
especficas como cadenas de inicializacin y marcado.
Para la operacin de mdem de serie, es probable que tenga que configurar el BIOS y los puentes de la placa
del dispositivo. Consulte la documentacin del dispositivo particular si necesita detalles.
PRECAUCIN: Si elije establecer la configuracin personalizada para efectuar la comunicacin LAN o en
serie con el BMC, sea extremadamente cuidadoso al realizar los cambios en la configuracin. Si la
configuracin contiene errores, puede deshabilitar la comunicacin BMC del dispositivo con este
producto.

Para cambiar la configuracin de SOL


1. En la vista de red de Management Suite, haga clic con el botn derecho en el dispositivo IPMI y
seleccione Monitor e inventario en tiempo real.
2. En el panel de exploracin izquierdo de la consola de inventario en tiempo real, haga clic en
Configuracin de hardware.
3. Ample Configuracin de IPMI BMC y haga clic en Configuracin de SOL.
4. Seleccione Activar la comunicacin de serie a travs de LAN para activar SOL.
5. Seleccione el valor mnimo de Nivel de usuario necesario para activar SOL.
6. Seleccione la Velocidad en baudios de las sesiones SOL que sea adecuada para la configuracin
de hardware del dispositivo.
7. Haga clic en Aplicar.

Cambio de las configuraciones de IMM


La pgina Configuracin de IMM se muestra solamente para los dispositivos IPMI que estn equipados con
una tarjeta de complemento IMM avanzada. Las opciones de esta pgina permiten activar o desactivar
protocolos y funciones para su uso en el dispositivo habilitado para IMM. Consulte la documentacin del
fabricante para IMM antes de realizar cambios en estas opciones.

854

USER'S GUIDE
Para cambiar las opciones de configuracin de IMM
1. En la vista de red de Management Suite, haga clic con el botn derecho en el dispositivo IPMI y
seleccione Monitor e inventario en tiempo real.
2. En el panel de exploracin izquierdo de la consola de inventario en tiempo real, haga clic en
Configuracin de hardware.
3. Ample Configuracin de IPMI BMC y haga clic en Configuracin de IMM.
4. Seleccione las casillas de verificacin de los protocolos y funciones que desee activar y agregue
cualquier opcin que sea necesaria.
Las opciones disponibles incluyen KVM, SNMP, telnet, alertas de SMTP, HTTP y HTTPS.
5. Haga clic en Aplicar.

855

LANDESK MANAGEMENT SUITE

Intel vPro
Configuracin de dispositivos Intel vPro
Los dispositivos equipados con la funcionalidad de Intel vPro deben configurarse (o "aprovisionarse") cuando
se instalan y encienden por primera vez, a fin de habilitar las funciones de Intel vPro. Este proceso incluye
varias medidas de seguridad que aseguran que solamente los usuarios autorizados tengan acceso a las
funciones de administracin de Intel vPro.
Los dispositivos Intel vPro se comunican con un servidor de aprovisionamiento de la red. Este servidor de
aprovisionamiento escucha los mensajes de los dispositivos de Intel vPro en la red y le permite al personal de
TI administrar los servidores a travs de comunicaciones de banda ancha sin tener en cuenta el estado en el
cual est el SO del dispositivo. El servidor central acta como un servidor de aprovisionamiento de los
dispositivos de Intel vPro e incluye funciones que le ayudan a aprovisionar dispositivos cuando usted los
configura. Luego puede administrar los dispositivos con o sin agentes de administracin adicionales.

Opciones de aprovisionamiento de Intel vPro


Hay tres formas generales para aprovisionar dispositivos Intel vPro. El mtodo de abastecimiento que se
utilice depende del nmero de versin de la tecnologa Intel AMT de los dispositivos administrados y tambin
en sus propias preferencias. La informacin sobre cada mtodo de aprovisionamiento se proporciona en otros
temas de ayuda, como se indica a continuacin.

Aprovisionamiento de un toque (mediante los identificadores de


aprovisionamiento)
Con el aprovisionamiento de un toque puede utilizar Management Suite para generar un conjunto de
identificadores de aprovisionamiento (PID y PPS). Estos identificadores se especifican en el BIOS del
dispositivo para garantizar una conexin segura con el servidor de aprovisionamiento durante el proceso de
aprovisionamiento inicial. Este proceso de un toque se puede utilizar para configurar dispositivos que tengan
la versin 2.0 y posteriores.
Para obtener ms informacin, consulte "Uso de los identificadores de aprovisionamiento (aprovisionamiento
de un toque)" en la pgina 859.

Aprovisionamiento sin intervencin (configuracin remota mediante certificados)


Tambin pueden configurarse los dispositivos con versiones 2.2, 2.6 y superiores mediante la configuracin
remota (tambin llamada aprovisionamiento sin intervencin o "zero-touch"). Este proceso no necesita la
transferencia de identificadores PID/PPS, sino que se inicia en forma automtica despus de que el servidor
de aprovisionamiento (servidor central) recibe el paquete de saludo del dispositivo, o despus de que el
agente de administracin de LANDesk se implementa en el dispositivo Intel vPro. Para el uso de la
configuracin remota debe instalarse un certificado de instalacin del cliente de Intel proveniente de un
proveedor certificados autorizado.
Los dispositivos con Intel vPro versin 3.0 y superiores tambin son compatibles con la configuracin remota
"bare metal" o sin agente.
Para obtener ms informacin, consulte "Uso del aprovisionamiento remoto (aprovisionamiento sin
intervencin)" en la pgina 865.

856

USER'S GUIDE
Aprovisionamiento automtico para Intel vPro 6.2 y superior
Management Suite aprovisiona automticamente dispositivos Intel vPro que tienen AMT, versin 6.2 y
superior. Si se ingres una contrasea en el cuadro de dilogo Configuracin General de Intel vPro, pero no se
ha establecido un PID en los dispositivos o proporcionado un certificado sin intervencin, los dispositivos se
aprovisionan mediante el uso del modo de Control de cliente. Este modo limita algunas funciones de Intel
vPro, lo cual refleja el nivel ms bajo de confianza que se requiere para realizar la configuracin del
dispositivo.
Si se ingres una contrasea en el cuadro de dilogo Configuracin General de Intel vPro, y se estableci un
PID en los dispositivos o se proporcion un certificado sin intervencin, los dispositivos se aprovisionan con
el modo Admin Control, el cual no tiene limitaciones en la funcionalidad de Intel vPro, lo cual refleja el nivel
ms alto confianza asociado con la configuracin del dispositivo.
Para obtener ms informacin, consulte "Aprovisionamiento basado en el host" en la pgina 868.
NOTA: Observe que la informacin en esta seccin es una descripcin general del proceso de
configuracin de Intel vPro. Sin embargo, los fabricantes independientes implementan la funcionalidad de
Intel vPro de distintas maneras, y puede haber diferencias en reas tales como el acceso a las pantallas
de Intel AMT o MEBIOS, el restablecimiento del dispositivo al modo de fbrica (anulacin del
aprovisionamiento) o la forma de provisin de los pares clave PID/PPS. Antes de iniciar el proceso de
configuracin, consulte la documentacin e informacin de atencin al cliente provista por los fabricantes
del dispositivo.

Uso de direcciones IP estticas con dispositivos Intel vPro


Debido a que los dispositivos de Intel vPro cuentan con dos componentes a los que se les asigna una
direccin IP, el chip de Intel vPro y el sistema operativo del dispositivo, potencialmente puede tener dos
entradas en la lista de dispositivos detectados para el mismo dispositivo de Intel vPro. Esto sucede
solamente si desea utilizar una direccin IP esttica en lugar de DHCP.
Para utilizar direcciones IP estticas con los dispositivos de Intel vPro, el firmware de Intel vPro debe estar
configurado con su propia direccin MAC. (Para obtener instrucciones sobre la manera de volver a instalar el
firmware y configurarlo correctamente, comunquese con Intel.)
Una vez configurado, el dispositivo de Intel vPro tendr una direccin MAC, una direccin IP y un nombre de
host distintos al sistema operativo del dispositivo. Para poder administrar dispositivos Intel vPro
correctamente, debe utilizar la siguiente configuracin para el DHCP y las direcciones IP estticas:
l

DHCP: Tanto el sistema operativo como Intel vPro utilizan nombres de DHCP y de host que son
idnticos.

IP esttica: Tanto el sistema operativo como Intel vPro estn configurados para utilizar direcciones
estticas y son distintas entre s, las direcciones MAC son diferentes y los nombres de host tambin
son distintos.

Si un equipo de Intel vPro 2.x se aprovisiona en el modo Empresa, la nica manera de comunicarse con l es
mediante el paquete de saludo que se enva al servidor de instalacin y configuracin. Despus de que el
equipo es administrado por el software de LANDesk, las operaciones de Intel vPro pueden realizarse de
forma regular. Lo que no debe hacer es detectar y administrar direcciones IP del sistema operativo; caso
contrario, tendr dos entradas de equipos que representan al mismo equipo. Debido a que el nico
identificador comn entre los dos dispositivos es el GUID de AMT y a que el dispositivo del sistema operativo
no puede encontrar el GUID de AMT de forma remota, no es posible combinar las dos entradas.

857

LANDESK MANAGEMENT SUITE


Si desea instalar los agentes de LANDesk, no puede enviar una Configuracin del agente debido a que la
nica direccin IP en la base de datos es la de Intel vPro y el servicio de instalacin automtica necesita
acceso al sistema operativo. En lugar de ello, es necesario extraer los agentes (provenientes del dispositivo
administrado Intel vPro) mediante la asignacin de una unidad al recurso compartido en el cual se ha
guardado un paquete de instalacin de cliente y mediante la ejecucin de archivo ejecutable con la
configuracin del agente.
Antes de extraer los agentes, le recomendamos que cambie un ajuste de la utilidad de Configuracin de
servicios que obliga al servidor central a verificar la presencia del AMT GUID como parte de la identificacin
de un dispositivo.
Para utilizar el AMT GUID como un atributo de identidad
1. Haga clic en Inicio > Todos los programas > LANDesk > Servicios de configuracin de
LANDesk.
2. En la pestaa Inventario, haga clic en los Identificadores de dispositivo para administrar los
registros duplicados.
3. En la Lista de atributos, ample la Informacin de AMT.
4. Baje y mueva el atributo GUID de AMT a la lista de Atributos de identidad.
Esto obliga al GUID de AMT a convertirse en uno de los atributos que puede identificar de forma nica
a un equipo.
Tras modificar esta opcin, cuando el rastreo de Inventario desde el dispositivo administrado por Intel vPro se
importa a la base de datos, el servicio del Inventario hace coincidir el GUID de Intel AMT del dispositivo que
ya se encuentra en la base de datos con la informacin del sistema operativo en el archivo de rastreo.

Cambiar la contrasea en dispositivos Intel vPro


Se necesita una contrasea para aprovisionar y comunicarse con nuevos dispositivos de Intel vPro. En los
dispositivos que se van a administrar, la contrasea "admin" que ingrese en la pantalla de configuracin de
Intel AMT (a la que se tiene acceso en el BIOS del dispositivo) debe coincidir con la que ingres en el cuadro
de dilogo de Configuracin general de Intel vPro. Esa contrasea se guarda en la base de datos de
Management Suite y se aplica de forma global para aprovisionar los dispositivos de Intel vPro.
Intel vPro requiere que se utilice una contrasea difcil de descifrar para habilitar comunicaciones seguras.
Las contraseas deben cumplir con estos requisitos:
l

Al menos 8 caracteres de longitud

Al menos un carcter de nmero (0-9)

Al menos un carcter ASCII que no sea alfanumrico (tal como !, &, %)

Deben incluirse caracteres latinos en maysculas y minsculas o caracteres que no sean ASCII
(UTF+00800 y superior)

Tras la incorporacin de los dispositivos, debe cambiar las contraseas con regularidad como parte del
mantenimiento de TI. Puede usar una contrasea distinta en cada dispositivo de Intel vPro o puede aplicar
una misma contrasea a varios dispositivos. Las nuevas contraseas que se ingresen se almacenan en la
base de datos y son usadas por Management Suite para comunicarse de forma segura con los dispositivos
administrados por Intel vPro.

858

USER'S GUIDE

Aprovisionamiento basado en host para Intel vPro 6.2 y superior


Management Suite utiliza el aprovisionamiento suministro basado en el host para dispositivos con Intel vPro
AMT, versin 6.2 y superior. Si se ingres una contrasea en el cuadro de dilogo Configuracin General de
Intel vPro, pero no se ha establecido un PID (aprovisionamiento sin intervencin) en los dispositivos o
proporcionado un certificado sin intervencin, los dispositivos se aprovisionan mediante el uso del modo de
Control de cliente. Este modo limita algunas funciones de Intel vPro, lo cual refleja el menor nivel de
confianza que se requiere para realizar la configuracin del dispositivo.
Si se ingres una contrasea en el cuadro de dilogo Configuracin General de Intel vPro, y se estableci un
PID en los dispositivos o se proporcion un certificado sin intervencin, los dispositivos se aprovisionan con
el modo Admin Control, el cual no tiene limitaciones en la funcionalidad de Intel vPro, lo cual refleja el nivel
ms alto confianza asociado con la configuracin del dispositivo.

Cambiar la contrasea de Intel vPro


Para cambiar la contrasea de todos los dispositivos de Intel vPro
1. En el servidor central, haga clic en Configurar > Opciones Intel vPro > Configuracin general.
2. Bajo Instalacin y configuracin, escriba una contrasea difcil de descifrar y confirme la
contrasea.
3. Para aplicar la contrasea a todos los dispositivos administrados de Intel vPro actuales, seleccione la
casilla de verificacin Sincronizar esta contrasea.
4. Si tiene un entorno de configuracin altamente seguro y prefiere no usar el modo TLS para configurar
nuevos dispositivos, seleccione la casilla de verificacin No usar comunicaciones TLS. Esta opcin
no se recomienda debido a los riesgos potenciales a la seguridad al usar un mtodo de comunicacin
menos seguro.
5. Haga clic en Aceptar.
Este cambio se llevar a cabo cuando se ejecute la configuracin del cliente.
Para cambiar la contrasea de un dispositivos de Intel vPro
1. En la lista Todos los dispositivos, haga clic con el botn derecho en un dispositivo administrados por
Intel vPro y seleccione Cambiar contrasea de Intel vPro.
2. Escriba la contrasea nueva y confrmela.
3. Haga clic en Aceptar.

Uso de los identificadores de aprovisionamiento


(aprovisionamiento de un toque)
Los dispositivos Intel vPro se comunican con un servidor de aprovisionamiento de la red. Este servidor de
aprovisionamiento escucha los mensajes de dispositivos de Intel vPro y le permite al personal de TI
administrar los servidores a travs de comunicaciones de banda ancha sin tener en cuenta el estado en el
cual est el SO del dispositivo. El servidor central acta como un servidor de aprovisionamiento de los
dispositivos de Intel vPro e incluye funciones que le ayudan a aprovisionar dispositivos cuando usted los
configura.

859

LANDESK MANAGEMENT SUITE


Genere un ID de aprovisionamiento (PID) y una Frase de contrasea de aprovisionamiento (PPS) para cada
dispositivo de Intel vPro que desee aprovisionar. Un PID es un ID codificado de un ocho carcter que se
utiliza para asegurar que el usuario tenga las credenciales necesarias para configurar un dispositivo de Intel
vPro. Una PPS es una contrasea de 32 caracteres para autenticar el PID. El PID y la PPS se aparejan entre
s.

Proceso para utilizar los identificadores de aprovisionamiento de Intel


vPro
Esta seccin describe el proceso para usar el aprovisionamiento de un toque en Intel vPro 2.0 y superiores.
Cuando se recibe un dispositivo Intel vPro, el tcnico de TI ensambla el equipo y lo enciende. Tras encender
el dispositivo, el tcnico inicia una sesin en la pantalla de configuracin de Intel ME (equipo de
administracin) basado en BIOS y cambia la contrasea predeterminada (admin) a una contrasea robusta.
Esto permite el acceso a la pantalla de configuracin de Intel AMT.
En la pantalla de configuracin de Intel AMT, se escribe la siguiente informacin previa al aprovisionamiento:
l

Un identificador de aprovisionamiento (PID)

Una clave de contrasea previa al aprovisionamiento (PPS), tambin conocida como clave
precompartida (PSK)

La direccin IP del servidor de aprovisionamiento

El puerto 9971 como puerto de comunicacin con el servidor de aprovisionamiento

Debe seleccionarse el modo Empresa

El nombre de host del dispositivo Intel vPro

La PPS debe ser compartida por el servidor de aprovisionamiento y por el dispositivo administrado, pero no
puede transmitirse en la red por razones de seguridad. Se debe especificar de forma manual en el dispositivo
(en la pantalla de configuracin de Intel AMT). Los pares PID/PPS se generan mediante Management Suite y
se almacenan en la base de datos. Puede imprimir una lista de pares de identificadores generados para
utilizarlos en el aprovisionamiento o exportar los pares de identificadores en un archivo de claves de una
unidad USB.
El tcnico de TI debe ingresar la direccin IP del servidor central Management Suite del Servidor de
aprovisionamiento y especificar el puerto 9971. De otra manera, de forma predeterminada, el dispositivo Intel
vPro enva una transmisin general que solamente puede recibirse si el servidor de configuracin est
escuchando en el puerto 9971.
El nombre de usuario y la contrasea predeterminados para acceder a la pantalla de configuracin de Intel
AMT son "admin" y "admin". El nombre de usuario se mantiene, pero durante el proceso de aprovisionamiento
debe cambiarse la contrasea por una robusta. La nueva contrasea se ingresa en el dilogo de configuracin
general de Intel vPro, como se describe en los pasos del procedimiento de abajo. Tras configurar cada uno de
los dispositivos, usted puede cambiar la contrasea de cada dispositivo en forma individual. Sin embargo,
para fines de aprovisionamiento, se utiliza la contrasea que se encuentra en el dilogo de configuracin
general.
Tras especificar la informacin anterior en la pantalla de configuracin de Intel AMT, el dispositivo enva
mensajes de "saludo" cuando se conecta a la red por primera vez, en un intento por comunicarse con el
servidor de aprovisionamiento. Si el servidor de aprovisionamiento recibe este mensaje, se inicia el proceso
de aprovisionamiento una vez que el servidor establece conexin con el dispositivo administrado.

860

USER'S GUIDE
Cuando el servidor central recibe el mensaje de saludo y verifica el PID, aprovisiona el dispositivo Intel vPro
en el modo TLS. El modo TLS (seguridad de nivel de transporte) establece un canal seguro de comunicacin
entre el servidor central y el dispositivo administrado mientras se completa el aprovisionamiento. Este
proceso incluye la creacin de un registro en la base de datos con el UUID y las credenciales cifradas del
dispositivo. Una vez que los datos del dispositivo se encuentran en la base de datos, el dispositivo figura en
la lista de dispositivos no administrados.
Una vez que el servidor central ha aprovisionado un dispositivo Intel vPro, ste puede administrarse
solamente a travs de la funcionalidad de Intel vPro. Para hacerlo, puede seleccionarlo en la lista de
dispositivos no administrados y agregarlo a los dispositivos administrados. Tambin puede implementar los
agentes de administracin en el dispositivo para utilizar funciones adicionales de administracin.
El proceso recomendado para el aprovisionamiento de dispositivos Intel vPro es el siguiente.
1. Especifique una nueva contrasea difcil de descifrar para aprovisionar los dispositivos de Intel vPro.
2. Genere un lote de identificadores de aprovisionamiento de Intel vPro (PID y PPS). Imprima la lista de
claves o exprtelas a una unidad USB.
3. Inicie una sesin en la pantalla de configuracin de Intel ME del dispositivo del BIOS y cambie la
contrasea predeterminada por una robusta.
4. Inicie una sesin en la pantalla de configuracin de Intel AMT. Escriba el par de claves PID/PPS de la
lista de identificadores de aprovisionamiento que imprimi. Escriba la direccin IP del servidor central
(servidor de aprovisionamiento) y especifique el puerto 9971. Asegrese de que est seleccionado el
modo Empresarial para el efectuar el aprovisionamiento. Escriba el nombre de host del dispositivo Intel
vPro.
5. Cierre la pantalla de BIOS. El dispositivo comenzar a enviar mensajes de saludo.
6. El servidor central recibe un mensaje de saludo y verifica el PID con la lista de claves generadas. Si la
clave coincide, aprovisiona el dispositivo.
7. El dispositivo se agrega a la lista de deteccin de dispositivos no administrados.
8. Seleccione el dispositivo y agrguelo a los dispositivos administrados (en la barra de herramientas,
haga clic en Destino, en la pestaa Administrar y en Mover). Puede seleccionar administrarlo como
un dispositivo sin agente o puede implementar agentes de administracin en l a fin de acceder a
funciones de administracin adicionales.
Para obtener instrucciones detalladas sobre el paso 1, consulte "Cambiar la contrasea de Intel vPro" en la
pgina 859
Para obtener instrucciones detalladas para el paso 2, consulte "Generar un lote de identificadores de
aprovisionamiento de Intel vPro" en la pgina 862.

Errores en el proceso de aprovisionamiento


Si escribe una PID y una PPS que no forman un par correctamente (por ejemplo, la PPS forma un par con un
PID equivocado), recibir un mensaje de error en el registro de alertas y no continuar el aprovisionamiento de
dicho dispositivo. Debe reiniciar el dispositivo y volver a escribir el par PID/PPS correcto en la pantalla de
configuracin de Intel AMT.
Si al escribir una PID o PPS, la pantalla de configuracin de Intel AMT muestra un mensaje de error, quiere
decir que no las ha escrito bien. Se realiza una suma de comprobacin para asegurarse de que las PID y PPS
sean correctas.

861

LANDESK MANAGEMENT SUITE

Generar un lote de identificadores de aprovisionamiento de


Intel vPro
IMPORTANTE: Antes de generar los identificadores de Intel vPro, debe crear primero una contrasea de
Intel vPro para la cuenta predeterminada de "admin" y debe sincronizarla con todos los dispositivos
administrados de Intel vPro. See "Cambiar la contrasea en dispositivos Intel vPro" on page 858.

1. Haga clic en Configurar > Opciones Intel vPro > Generacin de identificador.
2. Escriba la cantidad de identificadores que va a generar (por lo general, es la cantidad de dispositivos
que planea aprovisionar).
3. Si desea utilizar un prefijo diferente para las PID, escrbalo en el cuadro de texto Prefijo de PID. Este
prefijo solamente puede contener caracteres alfabticos en maysculas y nmeros del conjunto de
caracteres ASCII. Puede escribir un mximo de 7 caracteres en el prefijo.
4. Escriba el nombre del lote para identificar el grupo de identificadores generados.
5. Haga clic en Generar identificadores.
6. Tras generar los identificadores, haga clic en Imprimir lista de identificadores para imprimir la lista
de identificadores. (Solamente se muestran los identificadores que figuran en la lista.) La funcin de
impresin del explorador se abre automticamente.
7. Para ver todos los identificadores que se han generado con anterioridad, seleccione Mostrar todos en
la lista Ver identificadores de lotes.
8. Para ver un lote de los identificadores generados, seleccione el nombre de lote en la lista Ver
identificadores de lotes.
9. Para imprimir una lista de los identificadores generados como referencia, haga clic en Imprimir lista
de identificadores. El cuadro de dilogo de imprimir de Windows se abre; seleccione una impresora y
haga clic en Imprimir.
Las claves de aprovisionamiento se almacenan en la base de datos para referencia futura al aprovisionar
nuevos dispositivos de Intel vPro. A medida que aprovisiona los dispositivos y se consumen las claves de
aprovisionamiento, la pgina Generar identificadores de Intel vPro sombrea los identificadores que se han
consumido para que pueda controlar los identificadores que se han utilizado.

Notas sobre las claves de aprovisionamiento


Se agrega un prefijo de PID para facilitar la identificacin de ID y PID, pero el uso del prefijo no es requerido.
Es recomendable que se utilicen de 0 a 4 caracteres en el prefijo, con un mximo de 7 caracteres.
Para identificar los lotes de claves de aprovisionamiento, especifique un nombre de lote. Debe ser un nombre
descriptivo que indique los dispositivos a los cuales se aplican los identificadores. Por ejemplo, puede
generar lotes para cada organizacin de la empresa y nombrar los lotes Desarrollo, Mercadeo, Finanzas, etc.
Si ms adelante desea ver los identificadores generados, escriba el nombre del lote y haga clic en Ver
identificadores de lotes para ver una lista que contenga solamente esos identificadores.

Haga clic aqu para ver las descripciones de las opciones de los identificadores de Intel
vPro

Generar identificadores
Use esta seccin para ingresar los criterios para generar PID y PPS.

862

USER'S GUIDE
l

Cantidad de identificadores a generar: escriba la cantidad de identificadores que desea generar (por
lo general, es la cantidad de dispositivos que planea aprovisionar). Debe ingresar un valor o no se
podr generar el identificador.

Prefijo de PID de los identificadores generados: Ingrese un prefijo para ayudar a identificar el PID.
Se agrega un prefijo de PID para facilitar la identificacin de ID y PID, pero el uso del prefijo no es
requerido. Es recomendable que se utilicen de 0 a 4 caracteres en el prefijo, con un mximo de 7
caracteres.

Nombre del lote de identificadores generados: ingrese el nombre para identificar al grupo de
identificadores generados. Este nombre es opcional. Debe ser un nombre descriptivo que indique a
qu dispositivos se les aplican los identificadores. Por ejemplo, puede generar lotes para cada
organizacin de la empresa y nombrar los lotes Desarrollo, Mercadeo, Finanzas, etc. Si ms adelante
desea ver los identificadores generados, escriba el nombre del lote y haga clic en Ver identificadores
de lotes para ver una lista que contenga solamente esos identificadores.

Ver identificadores de lotes


Si usted ingresa nombres para los diferentes lotes de identificadores que se generaron, los nombres aparecen
en la lista desplegable Ver identificadores de lotes. Los identificadores disponibles que corresponden al
nombre del lote seleccionado aparecen en el cuadro debajo de la lista desplegable. Si no gener
identificadores con un nombre del lote, todos los identificadores aparecern en el cuadro de lista.
stos identificadores se almacenan en la base de datos para referencia futura al incorporar nuevos
dispositivos de Intel vPro. A medida que se aprovisionan los dispositivos y se consumen las claves de
aprovisionamiento, la pgina Generar identificadores de Intel vPro muestra sombreados los
identificadores que se han usado.

Importar/exportar identificadores
Los identificadores que genere se pueden exportar a un archivo denominado setup.bin. El archivo setup.bin se
puede almacenar en una unidad USB, la cual se puede transportar a otros servidores de aprovisionamiento de
modo que los identificadores que todava no se hayan usado se pueden importar y poner en uso en otros
dispositivos de Intel vPro.

Imprimir la lista de identificadores


La funcin Imprimir lista de identificadores imprime los identificadores que aparecen en la lista. Si seleccion
Mostrar todos o Sin nombre del lote en la lista desplegable Ver identificadores de lote, todos los
identificadores disponibles se imprimirn. Si seleccion un nombre de lote de la lista desplegable Ver
identificadores de lote, slo los identificadores de ese lote de identificadores se imprimirn.

Importacin y exportacin de los identificadores de


aprovisionamiento
Puede generar identificadores de aprovisionamiento y exportarlos a un archivo de claves para utilizarlos en el
aprovisionamiento de dispositivos Intel vPro con una unidad USB. Los identificadores exportados se guardan
en un archivo setup.bin que puede copiar en una unidad USB. Con la unidad USB, puede completar
automticamente los campos PID/PPS del BIOS de Intel AMT a medida que aprovisiona nuevos dispositivos
Intel vPro antes de detectarlos y administrarlos.

863

LANDESK MANAGEMENT SUITE


Si un fabricante de dispositivos le proporciona un conjunto de identificadores de aprovisionamiento para los
dispositivos Intel vPro que ha adquirido, puede importar dichos identificadores en la base de datos central
para que el servidor central reconozca dichos dispositivos como de Intel vPro y los detecte automticamente.
Estos dos procesos se describen a continuacin.

Exportacin de identificadores de aprovisionamiento para utilizarlos con


una unidad USB
Management Suite genera identificadores de aprovisionamiento (pares de PID/PPS) que puede utilizar para
aprovisionar nuevos dispositivos Intel vPro. Puede imprimir una lista de los identificadores generados y
escribirlos de forma manual cuando aprovisione cada uno de los dispositivos. De lo contrario, puede exportar
dichos identificadores a un archivo de claves setup.bin, guardar el archivo en una unidad USB y luego utilizar
dicha unidad para aprovisionar los dispositivos. Esto reduce los errores en el aprovisionamiento debido a que
no necesita escribir los identificadores de forma manual en cada uno de los dispositivos.
La unidad USB que utilice debe ser de formato FAT-16 para que este proceso funcione.
El archivo setup.bin se crea con un archivo de claves especfico definido por Intel. Cuando aprovisione el
nuevo dispositivo Intel vPro, conecte la unidad USB al dispositivo y reincielo. Durante el proceso de inicio se
toma un par de identificadores de aprovisionamiento (PID y PPS) del archivo setup.bin y se ingresa en el
BIOS de Intel AMT del dispositivo. Cuando el dispositivo enve el mensaje de saludo a la red, el servidor
central lo reconocer y podr comunicarse de forma segura con l debido a que los identificadores de
aprovisionamiento se encuentran en la base de datos central.
Para exportar un lote de identificadores de aprovisionamiento para utilizarlos con una unidad USB
1. Haga clic en Configurar > Opciones de Intel vPro > Generacin de identificadores >
Importar/exportar identificadores.
2. Seleccione Exportar identificadores AMTal archivo setup.bin. La cantidad de identificadores
disponible para exportar aparece en parntesis al lado de esta opcin.
3. Ingrese y confirme la contrasea del procesador vPro Management Engine. Esta es la contrasea que
le permite tener acceso a las funciones de administracin de Intel vPro. La contrasea predeterminada
es "admin" si usted todava no ha establecido una contrasea en el Motor de administracin.
4. Ingrese un valor en el cuadro de texto Nmero de identificadores a exportar. Debe ingresar al
menos "1" en este campo. El nmero mximo que se puede ingresar es el nmero de identificadores
disponible que aparece al lado de la opcin Exportar identificadores de AMT al archivo setup.bin.
5. En el cuadro de texto Especificar la ubicacin de setup.bin, ingrese una ruta de acceso u busque la
carpeta donde desea guardar el archivo setup.bin.
Guarde el archivo en cualquier ubicacin y luego cpielo en una unidad USB o especifique la ubicacin
de la unidad USB si sta est conectada al servidor central. Para utilizar el archivo setup.bin para
aprovisionar, el mismo debe guardarse en el directorio raz de la unidad USB.
6. Haga clic en Aceptar y luego en Cerrar.
NOTA: Los identificadores que genere aparecern junto con los otros identificadores que usted gener en
la pgina Generar identificadores de Intel vPro. Los identificadores estarn sombreados en la lista para
indicar que no estn disponibles para el aprovisionamiento de otros dispositivos.

864

USER'S GUIDE
Para utilizar los identificadores de aprovisionamiento exportados en los dispositivos Intel vPro
nuevos
1. Exporte un lote de identificadores de aprovisionamiento tal como se describe anteriormente, y guarde
el archivo setup.bin en el directorio raz de una unidad USB.
2. En cada uno de los nuevos dispositivos Intel vPro, conecte la unidad USB al dispositivo y reincielo.
Cuando el dispositivo se inicia, obtiene acceso al archivo setup.ini y toma un par de identificadores de
aprovisionamiento disponible (PID y PPS) para utilizarlo en el proceso de aprovisionamiento. Luego marca el
par de identificadores de aprovisionamiento como utilizado para que no lo utilice otro dispositivo. El
dispositivo siguiente que aprovisione tomar el siguiente par de identificadores de aprovisionamiento
disponible.
Observe que para que este proceso funcione correctamente, el nombre de usuario y la contrasea
predeterminados para el acceso al BIOS de Intel AMT no deben haberse modificado (por lo general, de forma
predeterminada son admin/admin). No debe de haber especificado identificadores de aprovisionamiento en el
dispositivo.

Importacin de identificadores de aprovisionamiento de un archivo de


claves a la base de datos central
Si un fabricante de dispositivos le proporciona un conjunto de identificadores de aprovisionamiento para los
dispositivos Intel vPro que ha adquirido, puede importar dichos identificadores en la base de datos central
para que el servidor central reconozca dichos dispositivos como de Intel vPro y los detecte automticamente.
El fabricante proporciona dichos identificadores en un archivo de claves setup.ini cuando compra los
dispositivos.
Para importar los identificadores a la base de datos central, navegue hasta la ubicacin del archivo setup.ini
que proporcion el fabricante (esto se puede hacer en un CD o DVD, o puede copiar el archivo en cualquier
unidad). Tras guardar dichos identificadores en la base de datos, cuando se inician los dispositivos Intel vPro
y stos envan un mensaje de saludo, el servidor central los reconoce y los detecta.
Para importar identificadores de aprovisionamiento de un archivo de claves a la base de datos
central
1. Haga clic en Configurar > Opciones de Intel vPro > Generacin de identificadores >
Importar/exportar identificadores.
2. Seleccione Importar desde el archivo clave USB.
3. En el cuadro de texto Especificar la ubicacin de setup.bin, ingrese una ruta de acceso u busque la
carpeta que contiene el archivo setup.bin.
4. Haga clic en Aceptar y luego en Cerrar.
Los identificadores de aprovisionamiento se agregarn a la base de datos central y se enumeran en el cuadro
de dilogo Generar identificadores de Intel vPro.

Uso del aprovisionamiento remoto (aprovisionamiento sin


intervencin)
Esta seccin describe el proceso para efectuar aprovisionamiento remoto de los dispositivos de Intel vPro
2.2/2.6 y posteriores.

865

LANDESK MANAGEMENT SUITE


El aprovisionamiento remoto permite configurar un dispositivo en un estado predeterminado de fbrica a
travs del proceso de instalacin, y despus agregar un perfil de Intel AMT para preparar el dispositivo para la
administracin fuera de banda. Cuando el dispositivo se enciende y se conecta a una red, comienza a enviar
mensajes de "saludo" al servidor de instalacin y configuracin (cuando usted administra dispositivos con
productos LANDesk, el servidor central acta como el servidor de instalacin y configuracin). Si el servidor
de Instalacin y configuracin se est ejecutando, ste establece una conexin segura con el dispositivo Intel
vPro y comienza el proceso de aprovisionamiento.
Cuando este proceso es satisfactorio, el dispositivo se agrega a la lista de dispositivos detectados y
entonces puede administrarse desde el servidor central. La administracin limitada est disponible slo con la
funcionalidad Intel vPro, o bien puede implementarse un agente de administracin en el dispositivo para
obtener funciones de administracin completas.
El aprovisionamiento remoto tiene dos requisitos:
l

Se necesita DHCP en la red, con una entrada DNS que identifique al servidor central como
"ProvisionServer"

Debe instalarse un certificado de instalacin del cliente de Intel en el servidor central en el dominio en
el cual el servidor central est instalado (las instrucciones de compra e instalacin del certificado se
indican a continuacin)

Aprovisionamiento retrasado
Si se enciende un dispositivo Intel vPro pero no recibe respuesta del servidor de instalacin y configuracin
luego de cierto perodo de tiempo (por lo general de 6 a 12 horas, en funcin de la configuracin del fabricante),
dejar de enviar paquetes de saludo y esperar. En este punto, la funcionalidad Intel vPro no est habilitada
en el dispositivo.
Para aprovisionar un dispositivo en este estado, puede instalar el agente de administracin de LANDesk en el
dispositivo. Cuando el agente determine que el dispositivo cuenta con capacidades Intel vPro, habilitar la
funcionalidad Intel vPro en el dispositivo y enviar una llamada al servicio Web en el servidor central para
recibir el paquete de "saludo". En ese momento se inicia el proceso de aprovisionamiento desde el servidor
central.

Aprovisionamiento sin agente


Los dispositivos de Intel vPro 3.0 y superiores son compatibles con el enfoque "bare-metal" (o sin agente) a la
configuracin remota. Con el servidor de instalacin y configuracin instalado correctamente, una entrada
DNS y el certificado correcto instalado en el servidor central, el proceso de configuracin se completa sin
usar agentes.
NOTA: Si se enciende un dispositivo Intel vPro pero no comienza a enviar paquetes de "saludo" segn lo
indicado, puede que la configuracin remota no est habilitada en el dispositivo. Esto depende de que el
fabricante habilite la configuracin remota mediante el ajuste del modo de manejabilidad a "AMT" para el
dispositivo. Si este parece ser el caso, puede implementar el agente de administracin de LANDesk al
dispositivo para habilitar la funcionalidad Intel vPro y comenzar a aprovisionar el dispositivo segn lo
indicado anteriormente en "Aprovisionamiento retrasado".

866

USER'S GUIDE

Aprovisionamiento basado en host para Intel vPro 6.2 y superior


Management Suite utiliza el aprovisionamiento suministro basado en el host para dispositivos con Intel vPro
AMT, versin 6.2 y superior. Si se ingres una contrasea en el cuadro de dilogo Configuracin General de
Intel vPro, pero no se ha establecido un PID en los dispositivos o proporcionado un certificado sin
intervencin, los dispositivos se aprovisionan mediante el uso del modo de Control de cliente. Este modo
limita algunas funciones de Intel vPro, lo cual refleja el nivel ms bajo de confianza que se requiere para
realizar la configuracin del dispositivo.
Si se ingres una contrasea en el cuadro de dilogo Configuracin General de Intel vPro, y se estableci un
PID en los dispositivos o se proporcion un certificado sin intervencin, los dispositivos se aprovisionan con
el modo Admin Control, el cual no tiene limitaciones en la funcionalidad de Intel vPro, lo cual refleja el nivel
ms alto confianza asociado con la configuracin del dispositivo.

Obtencin e instalacin de un Certificado de instalacin de cliente de


Intel
Cada servidor de instalacin y configuracin necesita un Certificado de instalacin del cliente de Intel. El
certificado se debe comprar a un proveedor de certificados aprobado y debe ser de una clase compatible. Los
proveedores a continuacin son compatibles con los productos LANDesk en los siguientes dispositivos.
NOTA: Antes de comprar un certificado, verifique qu certificados son compatibles con su dispositivo en la
documentacin del proveedor o en la informacin de atencin al cliente.

Clase de proveedor y certificado

Dispositivos Intel

Dispositivos Acer

Dispositivos Lenovo

Go Daddy clase 2 CA

VeriSign clase 3 Primario CA-G3

VeriSign clase 3 Primario CA-G3

Comodo AAA CA

Starfield clase 2 CA

Cuando compra un certificado debe proporcionar un archivo CSR (solicitud de firma de certificado). Este
archivo se genera para su producto LANDesk junto con un archivo de claves privadas. Despus de recibir los
archivos de certificado del proveedor, el archivo de claves privadas se guarda en un directorio con un archivo
de claves pblicas compartido y el archivo de certificado del proveedor. El procedimiento se describe a
continuacin.

867

LANDESK MANAGEMENT SUITE


Para obtener un certificado de instalacin del cliente de Intel
1. Seleccione un proveedor e ingrese en el sitio Web del mismo.
2. Genere un archivo CSR y una clave privada: En el directorio \Archivos de
programa\LANDesk\ManagementSuite\amtprov, ejecute AMTProvMgr2.exe con los siguientes
argumentos:
AMTProvMgr2.exe -domainName nombre.dominio.com -country [Cdigo de pas
de 2 letras] -state [nombre del estado] -city [nombre de la ciudad] organization [nombre de la organizacin]
Los argumentos que debe proporcionar pueden variar segn el vendedor del certificado. El nombre de
dominio que especifique debe incluir un espacio de nombre. Para ver informacin de ayuda sobre los
argumentos y este ejecutable, ejecute el archivo ejecutable desde la lnea de comandos con el
argumento -h.
Este ejecutable guarda dos archivos en el directorio amtprov: certreq.csr (solicitud de firma de
certificado) y corecakey.pem (un archivo de claves privadas).
3. Abra el archivo certreq.csr en un editor de texto y copie el contenido.
4. En el sitio Web del proveedor, pegue el contenido del archivo certreq.csr en el campo correspondiente
y llene la solicitud del certificado.
Despus de que su solicitud de certificado se procese, el vendedor le enviar dos archivos: un archivo
de certificado raz (un archivo comn o pblico) y un archivo de certificado para el dominio
especificado.
5. Copie el archivo de certificado raz del proveedor y cmbiele el nombre a la copia a trusted_
cert.pem.
6. Copie el archivo de certificado del proveedor correspondiente a su dominio y cmbiele el nombre a la
copia a corecacert.pem.
7. Guarde los dos archivos anteriores, junto con el archivo corecakey.pem (generado en el paso 2 de
arriba) en una carpeta en LDMAIN\amtprov\certStore\cert_1. Puede almacenar hasta ocho
certificados en subcarpetas con nombre cert_1, cert_2, etctera.
8. Si tiene consolas adicionales, copie estos tres archivos en la misma ruta de acceso de carpeta en
cada consola adicional.

Aprovisionamiento basado en el host


Management Suite utiliza el aprovisionamiento basado en el host para dispositivos con Intel vPro AMT,
versin 6.2 y superior. Este tema se describe cmo funciona este proceso y cmo se puede cambiar un
dispositivo del modo de Control de cliente al modo de Control de administrador.

Proceso de aprovisionamiento
En cada dispositivo Intel vPro con AMT, versin 6.2 y superior, Management Suite realiza un
aprovisionamiento basado en el host del dispositivo cuando se detecta el dispositivo y se ingres una
contrasea de Intel vPro en el cuadro de dilogo Configuracin general de Intel vPro.
Se debe haber ingresado una contrasea para este proceso de aprovisionamiento para comenzar y deben
estar instalados los controladores de Intel vPro de Windows en el dispositivo. Sin embargo, no hay otras
tareas que se requieran para que se realice este aprovisionamiento bsico.

868

USER'S GUIDE
Si se ingres una contrasea en el cuadro de dilogo Configuracin General de Intel vPro, pero no se ha
establecido un PID en los dispositivos o proporcionado un certificado sin intervencin, los dispositivos se
aprovisionan mediante el uso del modo de Control de cliente. Este modo limita algunas funciones de Intel
vPro, lo cual refleja el nivel ms bajo de confianza que se requiere para realizar la configuracin del
dispositivo.
Si se ingres una contrasea en el cuadro de dilogo Configuracin General de Intel vPro, y se estableci un
PID en los dispositivos o se proporcion un certificado sin intervencin, los dispositivos se aprovisionan con
el modo Admin Control, el cual no tiene limitaciones en la funcionalidad de Intel vPro, lo cual refleja el nivel
ms alto confianza asociado con la configuracin del dispositivo.
NOTA: Management Suite no verifica que el certificado sin intervencin (zero-touch) sea vlido o que
funcione dentro del dominio actual; simplemente comprueba la existencia de un certificado. Si por alguna
razn el certificado no es vlido, entonces el aprovisionamiento continuar en el modo de Control de
cliente.

Si tiene alguna pregunta acerca de qu modo de control est en uso en el dispositivo Intel vPro, puede mirar el
estado del dispositivo Intel vPro (haga clic con el botn derecho en la vista de red y seleccione Opciones de
Intel vPro > Estado de Intel vPro).

Cambiar del modo de Control de cliente al modo de Control de


administrador
Si hay dispositivos que se aprovisionaron en el modo de Control de cliente y posteriormente se instala un
certificado sin intervencin, puede volver a aprovisionar los dispositivos en el modo de Control de
administrador.
Para volver a aprovisionar un dispositivo de Intel vPro 6.2+
1. Instale un certificado "sin intervencin" en el servidor central.
2. En la vista de red, haga clic con el botn derecho en un dispositivo de Intel vPro y seleccione Volver a
instalar y configurar vPro.
Management Suite aprovisionar el dispositivo en el modo de Control de administrador.

Diferencias entre el modo de Control de cliente y el modo de Control de


administrador
El modo de Control de cliente limita la funcionalidad de Intel vPro que est disponible en un dispositivo
administrado. Esto refleja el menor nivel de confianza requerido para realizar el aprovisionamiento de
dispositivos. La siguiente lista describe las limitaciones del modo de Control de cliente.
l

La funciones de Defensa del sistema no estn disponibles.

Las acciones (IDE-R y KVM) de redireccin (excepto el inicio de una sesin de SOL) y los cambios en
las opciones de inicio (incluyendo el inicio en SOL) requieren consentimiento previo del usuario. Esto le
permite al personal de asistencia tcnica de TI resolver de forma remota los problemas de los usuarios
finales mediante Intel AMT.

Si se define un usuario Auditor, el Auditor no necesita permiso para deshacer aprovisionamientos.

La ejecucin de otras funciones se bloquea para evitar que un usuario que no es de confianza tome el
control de la plataforma.

869

LANDESK MANAGEMENT SUITE


Para obtener informacin ms detallada, le recomendamos que consulte la Gua de implementacin y
referencia de Intel AMT ms reciente, que se encuentra en el sitio Web de Intel.

Uso de las opciones de energa de Intel vPro


Management Suite incluye opciones para encender y apagar los dispositivos Intel vPro. Estas opciones
pueden utilizarse an cuando el sistema operativo del dispositivo no responda, siempre que el dispositivo se
encuentre conectado a la red y tenga alimentacin en espera.
Cuando Management Suite inicia los comandos de opciones de alimentacin, en algunos casos no es posible
verificar que los comandos sean compatibles con el hardware que recibe el comando. Algunos dispositivos
con Intel vPro pueden no ser compatibles con todas las funciones de las opciones de alimentacin (por
ejemplo, un dispositivo puede ser compatible con el reinicio IDE-R desde el CD, pero no desde un disquete).
Consulte la documentacin del proveedor de hardware si le parece que una opcin de alimentacin no
funciona con un dispositivo en particular. Tambin puede revisar si hay actualizaciones BIOS o firmware
desde Intel para el dispositivo si las opciones de energa no funcionan como se espera.
En dispositivos con Intel vPro, cuando usted enva un comando para energizar, Management Suiteenviar
primero un comando de reactivacin de Intel vPro. Si ese comando no funciona, se enviar entonces un
comando normal de "Wake on LAN" al dispositivo.
Pude simplemente encender o apagar la alimentacin del dispositivo o puede reiniciar y especificar cmo se
reiniciar el dispositivo. A continuacin se presenta una tabla donde se describen las opciones.
Opcin

Descripcin

Apagar

Apaga la alimentacin del dispositivo

Encender

Encender la alimentacin del dispositivo

Reiniciar

Enciende y apaga cclicamente el dispositivo

Inicio normal

Inicia el dispositivo utilizando cualquier secuencia de


inicio que est establecida como predeterminada en
el dispositivo

Inicio desde un disco duro local

Fuerza un inicio desde el disco duro del dispositivo


sin importar el modo de inicio predeterminado en el
dispositivo

Inicio desde una unidad local de


CD/DVD

Fuerza un inicio desde la unidad de CD o DVD del


dispositivo sin importar el modo de inicio
predeterminado en el dispositivo

Inicio de PXE

Cuando se reinicia, el dispositivo compatible con


PXE busca un servidor PXE en la red y; si lo
encuentra, se inicia una sesin de PXE en el
dispositivo

870

USER'S GUIDE

Opcin

Descripcin

Inicio IDE-R

Reinicia el dispositivo utilizando la opcin de


redireccin IDE seleccionada (ver la nota a
continuacin)

Especificar configuracin del BIOS al


encender

Cuando se reinicia un dispositivo, le permite al


usuario ingresar a la configuracin del BIOS

Mostrar Ventana de la Consola de


redireccin

Cuando se inicia un dispositivo, se inicia en serie en


el modo LAN para que se muestre en la ventana de la
consola de redireccin

Redireccin IDE: reinicio desde


disquete

Cuando se inicia un dispositivo, se inicia desde la


unidad de disquete que se especifique

Redireccin IDE: reiniciar desde


CD/DVD

Cuando se inicia un dispositivo, se inicia desde la


unidad de CD que se especifique

Redireccin IDE: reiniciar desde un


archivo de imagen especificado

Cuando se inicia un dispositivo, se inicia desde el


archivo de imagen que se especific (los archivos de
imagen de disquete deben tener el formato .img y los
archivos de imagen de CD deben tener el formato
.iso; ver la nota a continuacin)

Para utilizar las opciones de alimentacin de Intel vPro


1. En la vista de red, haga clic con el botn derecho en un dispositivo de Intel vPro y seleccione
Opciones de Intel vPro > Gerente del inicio remoto de Intel vPro.
2. Seleccione un comando de alimentacin.
3. Si selecciona Reiniciar, seleccione una opcin de inicio.
4. Si selecciona el mtodo de inicio de redireccin IDE, especifique una unidad de disquete o de CD, o un
archivo de imagen.
5. Si una sesin IDE-R todava est abierta y quiere cerrarla, haga clic en Cerrar sesin IDE-R.
6. Haga clic en Enviar para iniciar el comando de alimentacin, o haga clic en Cerrar.

Notas sobre el uso de las opciones de redireccin IDE


Si se utilizan las opciones de redireccin IDE, los archivos de imagen de disquete deben tener el formato .img
y los archivos de imagen de CD deben tener el formato .iso. Algunos BIOS pueden requerir que la imagen de
CD se encuentre en el disco duro.
Intel vPro generalmente recuerda la ltima configuracin IDE-R, pero Management Suite elimina la
configuracin despus de 45 segundos, para que los inicios siguientes no se lleven a cabo con la funcin IDER. La sesin IDE-R del dispositivo Intel vPro dura 6 horas o hasta que se apague la consola de Management
Suite. Cualquier operacin IDE-R que sigue en progreso despus de 6 horas se finalizar.

871

LANDESK MANAGEMENT SUITE

NOTA: En algunas situaciones, un proceso de inicio de IDE-R puede parecer que supera el tiempo de
espera de la consola de "serie sobre LAN" (SOL), cuando el proceso de inicio en realidad todava est en
proceso. Si la imagen de inicio toma demasiado tiempo para inicializarse y enviar datos a la consola de
SOL, la consola de SOL dejar de comunicarse y se perder la conectividad del teclado. Esto ocurre
cuando los medios empleados para iniciar tienen un tiempo de respuesta lento y toma ms de 60
segundos inicializar (el cual es el mayor valor de tiempo de espera que se permite). Si sufre este problema
cuando inicia con un disco flexible u otros medios, recomendamos que inicialice desde un archivo de
imagen de inicio (.img) en lugar de un medio removible.

Acceso remoto a dispositivos de Intel vPro


Los dispositivos de Intel vPro (versin 4.0 y superiores) se pueden administrar remotamente desde una
consola de LANDesk Management Suite. Cuando un dispositivo de Intel vPro est fuera de la red en la cual
est ubicada la consola de Management Suite, la comunicacin al servidor principal, a travs del firewall y
DMZ de la red, es habilitada por la funcin de acceso remota.
El acceso remoto de los dispositivos con Intel vPro habilita la comunicacin entre una consola de
administracin dentro de una red segura y los dispositivos con Intel vPro localizados fuera de la red. Esta
comunicacin se establece mediante un tnel TLS que conecta el dispositivo fuera de la red con un servidor
(llamado el Servidor de puerta de enlace de Intel vPro) que est tpicamente ubicado en el DMZ de la red. Las
comunicaciones hacia el Servidor de Puerta de enlace de Intel vPro son por su parte enviadas al servidor
central de Management Suite a travs de conexiones HTTP seguras, utilizando la raz de confianza y
certificados de servidor.
Para que un dispositivo administrado utilice acceso remoto, debe tener:
l

Una poltica de acceso remoto aplicada en el firmware

Un certificado de raz de confianza que coincida con el certificado del servidor central utilizado para los
productos de LANDesk

Un certificado de raz de confianza que coincida con el certificado del servidor central utilizado para los
productos de LANDesk

Las funciones de acceso remoto le permiten crear una poltica de acceso remoto y aplicarla al firmware de los
dispositivos administrados.
Cuando usted haya configurado el dispositivo y configurado el Servidor de Gateway de Intel vPro, las
sesiones remotas del dispositivo administrado se abren de acuerdo con el programa regular que usted
especifique (tpicamente una vez al da). Cuando se inicia una sesin remota, el dispositivo aparece en la
lista de Sesiones abiertas del cuadro de dilogo de Configuracin de acceso remoto de Intel vPro. Adems, la
pgina de estado del cliente en Management Suite indica que la sesin est abierta.
NOTA: Note que a medida que se desarrollaba el acceso remoto, se le nombr Acceso remoto iniciado
por el cliente o CIRA. Si ve alguna referencia a CIRA, sta se refiere a Acceso remoto. El Servidor de
puerta de enlace de Intel vPro (Intel vPro Gateway Server) antes se llamaba Management Presence
Server (MPS), por lo cual usted puede ver referencias a MPS que estn relacionadas con el Servidor de
puerta de enlace. Adems, la documentacin de Intel puede referirse a "Fast Call for Help", que es la
opcin de acceso remota iniciada por el dispositivo del cliente.

872

USER'S GUIDE

Configuracin de un servidor de puerta de enlace de Intel vPro


Usted puede habilitar el acceso remoto usando un servidor de su red para que acte como un Servidor de
puerta de enlace de Intel. Esto requiere las dos tareas generales siguientes:
l

Ejecute una instalacin ejecutable en un servidor y configrelo para su uso como Servidor de puerta de
enlace de Intel vPro

Configure las opciones de Deteccin de entorno de red y de Acceso remoto en el servidor central de
Management Suite

La documentacin para establecer acceso remoto se encuentra en su servidor central, en la carpeta \Archivos
de programas\LANDesk\Management Suite\Install\vpro\remoteaccess. (Esta es la carpeta donde se
encuentra el archivo ejecutable.)

Configuracin del acceso remoto KVM para dispositivos Intel


vPro
Los dispositivos Intel vPro (AMT versin 6 o superior) se pueden administrar de forma remota usando el
acceso KVM. Esto le permite al administrador de TI ver toda la pantalla del dispositivo del cliente y tener
control completo del teclado, ratn y vdeo del dispositivo.
La funcin KVM es compatible con dos modos de conexin: directa y puerta de enlace (conocido como MPS).
Tambin es compatible con dos tipos de comunicacin: TLS (valor predeterminado) y sin TLS. Cuando se
aprovisiona un dispositivo de AMT, la funcin KVM est desactivada de forma predeterminada. La funcin
KVM est restringida a una consola o un servidor central de licencias. Un usuario independiente del control
remoto no puede utilizar la funcin KVM.
Para configurar las opciones de KVM
1. Haga clic en Configurar > Opciones Intel vPro > Configuracin de KVM.
2. En el cuadro de Activacin KVM, haga clic en Activar KVM para permitir el uso de KVM.
3. En el cuadro de Polticas predeterminadas de consentimiento del usuario, seleccione Activar
consentimiento del usuario y tiempo de espera despus de e ingrese un nmero (en segundos)
despus del cual un usuario debe proporcionar una contrasea a la consola del operador una sola vez.
4. Si decide no utilizar la opcin de consentimiento del usuario, haga clic en Desactivar el
consentimiento del usuario.
5. En el cuadro Tiempo de espera de la sesin, ingrese un nmero (en minutos) despus del cual una
sesin TCP a control remoto puede ir a inactividad antes de que la sesin se cierre. Esto se desactiva
si el Consentimiento de usuario est desactivado (paso anterior).
6. Haga clic en Aceptar.

Restricciones de KVM
l

KVM no es compatible con el tipo de seguridad del control remoto.

El tipo de seguridad del control remoto se almacena en la mquina del cliente. El servidor de
autenticacin le pide al cliente que regrese el tipo de seguridad y luego decide si el usuario del control
remoto puede controlar de forma remota el equipo del cliente. Cuando se conecta a ME, no habr
ninguna solicitud de seguridad que regrese al servidor de autenticacin (servidor central).

KVM no admite la configuracin de las polticas de control remoto correspondientes.

873

LANDESK MANAGEMENT SUITE


l

No se puede aplicar ninguna poltica de control remoto de "slo ver" o "se requiere permiso" a la
conexin KVM. Se puede tratar "se requiere permiso" como una opcin de "se requiere cdigo de
consentimiento del usuario" de la configuracin de AMT y se debe establecer en la configuracin de
AMT en lugar de la de "RCViewer".

KVM no admite las opciones de control remoto en la configuracin del agente.

KVM no admite las funciones de Transferencia de archivos, Ejecucin remota, Conversacin y Dibujo
con la conexin KVM.

KVM no admite con la opcin de la pantalla en blanco.

Polticas de seguridad de red de Intel vPro


Intel vPro incluye una funcin de Defensa del sistema, la cual impone las polticas de seguridad de red en los
dispositivos administrados. LANDesk Management Suite aplica una poltica de Defensa del sistema a los
dispositivos de Intel vPro. Cada dispositivo filtra paquetes de red entrantes y salientes en funcin de las
polticas definidas.
Cuando el trfico de red coincide con las condiciones de alerta definidas en algn filtro, se genera una alerta y
se bloquea el acceso a la red. El dispositivo se desconecta de la red hasta que se vuelva a conectar el acceso
mediante el uso de la funcin de Reparacin de la Defensa del sistema.

Cmo se aplican las polticas de Defensa del sistema Intel vPro


Cuando una poltica de la defensa del sistema se encuentra activa en un dispositivo administrado, el
dispositivo supervisa todo el trfico de red entrante y saliente. Si se detectan las condiciones de un filtro, se
realizan las siguientes acciones:
1. El dispositivo administrado enva una alerta ASF al servidor central y se agrega una entrada al registro
de alertas.
2. El servidor central determina la poltica que se ha violado y desactiva el acceso a la red en el
dispositivo administrado.
3. El dispositivo aparece en la cola de reparaciones de la Defensa del sistema.
4. Para restaurar el acceso a la red en el dispositivo, el administrador realiza los pasos de reparacin
debidos y elimina el dispositivo de la cola de reparacin; de este modo se restaura la poltica de
Defensa del sistema en el dispositivo.

Polticas de Defensa del sistema Intel vPro


La tecnologa de Defensa del sistema de Intel vPro permite la filtracin de red en el chip de Intel AMT. Los
sistemas que han estado comprometidos y son una amenaza para la red se pueden poner en cuarentena de
manera remota, y dejar ciertos puertos y direcciones IP abiertos para la reparacin, sin que presente una
amenaza para el resto de la red.
LANDesk Management Suite contiene las siguientes polticas predefinidas de Defensa del sistema.
l

874

BlockFTPSrvr: esta poltica impide el trfico a travs de un puerto FTP. Cuando se envan o reciben
paquetes en el puerto FTP 21, se descartan los paquetes y se suspende el acceso a la red.

USER'S GUIDE

LDCBKillNics: esta poltica bloquea el trfico en todos los puertos de red con excepcin de los
puertos de administracin siguientes:
Descripcin del puerto

Intervalo de
nmeros

Direccin del
trfico

Protocolo

Administracin de
LANDesk

9593-9595

Envo y recepcin

TCP,
UDP

Administracin de Intel
vPro

16992-16993

Envo y recepcin

Slo TCP

DNS

53

Envo y recepcin

Slo UDP

DHCP

67-68

Envo y recepcin

Slo UDP

Cuando el servidor central desactiva el acceso a la red en un dispositivo administrado, en realidad


aplica esta poltica al dispositivo. A continuacin, cuando el dispositivo se elimina de la cola de
reparacin, la poltica original se vuelve a aplicar al dispositivo.
l

LDCBSYNFlood: esta poltica detecta un ataque de denegacin de servicio de desborde SYN: no


permite ms de 10.000 paquetes de TCP por minuto con el indicador SYN activado. Si se excede esta
cantidad, se suspende el acceso a la red.

UDPFloodPolicy: esta poltica detecta un ataque de denegacin de servicio de desborde SYN: no


permite ms de 20.000 paquetes de UPD por minuto en los puertos numerados entre 0 y 1023. Si se
excede esta cantidad, se suspende el acceso a la red.

Restauracin de acceso a la red de dispositivos de Intel vPro


Si se suspende el acceso de un dispositivo a la red debido a una poltica de Defensa del sistema, el
dispositivo aparecer en la cola de reparaciones. Permanecer ah hasta que se elimina de la lista, lo cual
restablece la poltica activa en el dispositivo.
Antes de hacerlo, debe resolver el problema que coloc al dispositivo en la cola. Por ejemplo, si se detect
trfico FTP, debe verificar que se tomen las medidas debidas para impedir que haya ms trfico FTP en el
dispositivo.
Para restaurar el acceso a la red de un dispositivo de la cola de reparacin
1. Haga clic en Configurar > Opciones de Intel vPro > Reparacin de la Defensa del sistema.
2. Seleccione los dispositivos cuyo acceso de red pueda restaurarse y haga clic en Reparar.
Esta accin restaura el acceso a la red y aplica las polticas de Defensa del sistema en los dispositivos
seleccionados.

875

LANDESK MANAGEMENT SUITE

Modificacin de las cadenas de texto de notificacin al


cliente de Intel vPro
Puede enviarle un mensaje de notificacin a algn usuario cuando la Defensa del sistema de Intel vPro
detecte algn problema y desconecte el dispositivo del usuario de la red. Aparecer un cuadro de mensajes
en el dispositivo cuando se desconecte de la red, y aparecer un segundo mensaje despus de que el
problema haya sido resuelto y el dispositivo haya sido reconectado a la red (eliminado de la cola de
reparaciones) por el administrador.
Use este cuadro de dilogo para ingresar los textos de notificacin que aparecern en los dispositivos
administrados. Puede usar el texto del mensaje predeterminado o puede personalizar el mensaje si lo prefiere.
Para usar notificaciones en la Defensa del sistema de Intel vPro
1. Haga clic en Configurar > Opciones Intel vPro > Textos de notificacin al cliente.
2. Seleccione la casilla de verificacin Activada para enviar los mensajes cuando el acceso de red de un
dispositivo est desconectado.
3. Para personalizar algn mensaje, reemplace el texto predeterminado por el mensaje que desee
mostrar en los dispositivos del cliente.
4. Haga clic en Aceptar.

Compatibilidad inalmbrica de Intel vPro


Los dispositivos de Intel vPro (versin 2.5 o superior) con capacidad inalmbrica pueden administrarse fuera
de banda a travs de una conexin LAN inalmbrica si los dispositivos estn encendidos y la interfaz
inalmbrica est activa. Si un porttil est en modo suspendido, puede administrarse fuera de banda slo si
est conectada a un LAN con cable y a una alimentacin de CA.
Cuando se enciende un porttil, el chip de tecnologa Intel Active Management (Intel AMT) en un porttil se
comunica con el controlador LAN inalmbrica. Si Intel AMT encuentra un perfil coincidente, el controlador
dirigir el trfico destinado al dispositivo Intel AMT. An si hubiera un problema con el controlador, Intel AMT
puede recibir trfico de administracin fuera de banda desde la interfaz de red inalmbrica.
Para efectuar administracin inalmbrica, Intel vPro utiliza el perfil inalmbrico de Windows del dispositivo.
Para que Intel AMT trabaje con una conexin LAN inalmbrica, debe compartir direcciones IP con el porttil.
Para esto, debe configurarse Intel AMT para que use DHCP, y debe haber un servidor DHCP disponible para
asignar direcciones IP. Si se configura Intel AMT para que use direcciones IP estticas, la conectividad
inalmbrica se deshabilitar.
Cuando un porttil se detecta y aprovisiona mientras est conectada a una red con cables, puede
administrarse de inmediato a travs de la red con cables. Sin embargo, cuando el porttil cambie a una
conexin inalmbrica, puede existir una demora antes de que se habilite la administracin de Intel vPro en
dicho equipo. Esto se debe a un cambio en la forma en que se resuelve el nombre del equipo en DNS en la
red. La direccin IP inalmbrica del porttil es distinta a la direccin IP de red con cables, por lo que hay una
demora antes de que la nueva direccin IP del porttil coincida con el nombre del equipo.

Configuracin general de Intel vPro


El cuadro de dilogo de Configuracin general incluye opciones que se deben establecer antes de poder
administrar los dispositivos que tengan habilitado Intel vPro.

876

USER'S GUIDE

NOTA: Ingrese una contrasea en este cuadro de dilogo slo si tiene la intencin de activar las
funciones de Intel vPro en los dispositivos administrados que corresponda. La contrasea se guarda en la
base de datos y se aplica a nivel global durante el aprovisionamiento de dispositivos Intel vPro, por lo que
debe tener claro cmo instalar y configurar cada versin de dispositivos Intel vPro.

Instalacin y Configuracin
El cuadro de dilogo de Configuracin general de Intel vPro le permite cambiar la contrasea en uso por el
valor predeterminado de la cuenta "admin". Esta contrasea se aplica a todos los nuevos dispositivos de Intel
vPro cuando usted los aprovisione. Usted tambin tiene la opcin de cambiar esta contrasea en todos los
dispositivos administrados actualmente por Intel vPro. Esta opcin se recomienda para que todos los
dispositivos tengan las mismas credenciales.
l

Contrasea: Ingrese una contrasea segura con la cual comunicarse y para aprovisionar nuevos
dispositivos de Intel vPro. En los dispositivos que se van a administrar, la contrasea "admin" que
ingrese en la pantalla de configuracin de Intel AMT (a la que se tiene acceso en el BIOS del
dispositivo) debe coincidir con la que ingres en el cuadro de dilogo de Configuracin general de Intel
vPro. La contrasea se guarda en la base de datos y se aplica en forma global para aprovisionar los
dispositivos de Intel vPro.

Sincronizar esta contrasea: Seleccione esta casilla de verificacin para aplicar la contrasea a
todos los dispositivos administrados actualmente por Intel vPro.

Uso no comunicaciones TLS: Seleccione esta casilla de verificacin si prefiere no usar


comunicaciones TLS, la cual es menos segura, en dispositivos configurados usando el modo de
Empresa. Esta opcin no se recomienda debido a los riesgos potenciales a la seguridad al usar un
mtodo de comunicacin menos seguro.

Uso de una contrasea segura


Intel vPro requiere que se utilice una contrasea difcil de descifrar para habilitar comunicaciones seguras.
Las contraseas deben cumplir con estos requisitos:
l

Al menos 8 caracteres de longitud

Al menos un carcter de nmero (0-9)

Al menos un carcter ASCII que no sea alfanumrico (tal como !, &, %)

Deben incluirse caracteres latinos en maysculas y minsculas o caracteres que no sean ASCII
(UTF+00800 y superior)

Aprovisionamiento automtico para Intel vPro 6.2 y superior


Management Suite aprovisiona automticamente dispositivos Intel vPro que tienen AMT, versin 6.2 y
superior. Si se ingres una contrasea en este cuadro de dilogo, pero no se ha establecido un PID en los
dispositivos o proporcionado un certificado sin intervencin, los dispositivos se aprovisionan mediante el uso
del modo de Control de cliente. Este modo limita algunas funciones de Intel vPro, lo cual refleja el nivel ms
bajo de confianza que se requiere para realizar la configuracin del dispositivo.
Si se ingres una contrasea en este cuadro de dilogo y se estableci un PID en los dispositivos o se
proporcion un certificado sin intervencin, los dispositivos se aprovisionan con el modo Admin Control, el
cual no tiene limitaciones en la funcionalidad de Intel vPro, lo cual refleja el nivel ms alto confianza asociado
con la configuracin del dispositivo.

877

LANDESK MANAGEMENT SUITE

Tiempo de espera
Su entorno de red puede requerir un valor de tiempo de espera mayor para efectuar llamadas de comunicacin
de forma que haya menos errores de red. Observe que si aumenta el valor de tiempo de espera de las
llamadas de Intel vPro, algunas operaciones pueden tomar ms tiempo para efectuarse si los dispositivos no
responden o no estn conectados a la red.
l

Tiempo de espera: establece el valor en segundos que usar Intel vPro para hacer llamadas en la red.
El valor mnimo es 5.

Configuracin de la Deteccin de entorno de red


Con Acceso remoto de Intel vPro, el dominio al cual est conectado un dispositivo se puede considerar como
dentro o fuera de la red de la empresa. Este cuadro de dilogo presenta una lista de los dominios vlidos que
definen la red empresarial.
Si un dispositivo de Intel vPro (revisin 3.0 o posterior) est conectado a un dominio de esta lista, se puede
administrar directamente desde el servidor central y comunicarse con el servidor central a travs de las
conexiones normales de Intel vPro. Si el dispositivo se conecta a cualquier otro dominio, slo se puede
administrar usando Acceso remoto de Intel vPro.
Como valor predeterminado, la configuracin de Deteccin de entorno de red (NED) slo se aplica a los
dispositivos de Intel vPro que estn equipados con Acceso remoto. Cuando la casilla de verificacin Aplicar
la configuracin de NED slo a los equipos configurados con Acceso remoto se selecciona, la
configuracin se le aplica a los dispositivos con Acceso remoto, y se ignora en otros dispositivos de Intel
vPro.
NOTA: Todos los dominios vlidos de la red de su empresa deben aparecer en esta lista. Si usted no
coloca todos los dominios vlidos en esta lista, puede que se interrumpan todas las comunicaciones de
administracin de Intel vPro a lo largo de toda su red.

Para agregar un dominio a la lista de dominios aprobados


1. Escriba el nombre de dominio en el cuadro de texto Agregar dominio aprobado.
2. Haga clic en Agregar.
Para eliminar dominios de la lista de dominio aprobados
1. Seleccione uno o varios dominios en la lista de dominios Aprobados de vPro (use Ctrl+clic para
seleccionar varios nombres).
2. Haga clic en Quitar.

Configuracin del Acceso remoto de Intel vPro


El Acceso remoto de vPro es una combinacin de tecnologas de procesador, mejoramiento de hardware,
funciones de administracin y tecnologas de seguridad que permiten tener acceso a dispositivos con Intel
vPro cuando stos no estn conectados a la red de su empresa. Use este cuadro de dilogo para configurar el
acceso remoto a los dispositivos de Intel vPro.

878

USER'S GUIDE
Configuracin de la Puerta de enlace de Intel vPro
Use esta seccin para ingresar la informacin de configuracin del servidor que usted emplea como Gateway
Server de Intel vPro.
l

Acceso interno al Portal de vPro: la direccin IP del servidor cuando se efecta el acceso desde
dentro de la red de la empresa

Acceso externo al Portal de vPro: la direccin IP del servidor cuando se efecta el acceso desde
fuera de la red de la empresa

Puerto HTTP del Portal de vPro: el puerto que se utiliza para establecer comunicaciones HTTP
entre el Servidor del portal de enlace de Intel vPro y el servidor central (el puerto predeterminado es:
8080)

Puerto de redireccin del Portal de vPro: el puerto que se usa para redireccionar IDE (el puerto
predeterminado es: 16993)

Puerto de cliente del Portal de vPro: el puerto que se utiliza para establecer comunicaciones entre
el cliente administrado y el Servidor del portal de enlace de Intel vPro (el puerto predeterminado es:
20015)

Configuracin de sesiones peridicas de Acceso remoto


Esta configuracin determina con qu frecuencia y por cunto tiempo se abren automticamente las sesiones
de acceso remotas para realizar mantenimiento en los dispositivos de Intel vPro.
l

Intervalo entre sesiones: el nmero de horas entre el inicio de cada sesin remota. El valor
predeterminado es 24 horas.

Tiempo de sesin: el nmero de minutos que dura la sesin remota antes de que se cierre
automticamente. El valor predeterminado es 30 minutos; el mnimo es 10 minutos.

Configuracin de cliente con Acceso remoto


Seleccione la casilla de verificacin Habilitar Acceso Remoto en todos los clientes de vPro para habilitar
el acceso remoto de todos los dispositivos de Intel vPro cuando los dispositivos est siendo administrados.
Cuando est habilitado, los dispositivos se conectarn remotamente cuando est fuera de la red de la
empresa. Si esta opcin no se selecciona, la configuracin de acceso remota se guarda en la base de datos,
pero no se pasa a los dispositivos administrado por Intel vPro.

Abrir sesiones remotas de vPro


Esta seccin muestra las sesiones remotas que estn abiertas actualmente con los dispositivos de Intel
vPro.
Para terminar una sesin inmediatamente, seleccione una sesin de la lista y haciendo clic en Terminar
sesin.
Para inicializar remotamente un dispositivo de Intel vPro, seleccione una sesin que est abierta y haga clic
en Gerente del inicio de vPro. Puede inicializar el dispositivo desde un CD/DVD, el disco duro local, PXE o
redireccin IDE.

879

LANDESK MANAGEMENT SUITE

Administracin de dispositivos de Intel vPro


Management Suite es compatible con dispositivos que utilizan la tecnologa de Intel vPro, la cual es una
tecnologa de hardware y firmware que habilita la administracin remota y seguridad de los dispositivos. Intel
vPro utiliza una comunicacin fuera de banda (OOB) para acceder a los dispositivos, independientemente del
estado del sistema operativo o la alimentacin del dispositivo.
En este producto, el trmino "Intel vPro" se refiere a las tecnologas que se proporcionan en los equipos de
escritorio y mviles compatibles con Intel vPro. Este producto tambin es compatible con dispositivos que
tengan versiones anteriores de Active Management Technology de Intel (Intel AMT). El proceso de
aprovisionamiento de dispositivos con versiones distintas de Intel vPro vara de acuerdo con el nmero de
versin.

Administracin de dispositivos de Intel vPro


Tras agregar un dispositivo de Intel vPro a la base de datos central para que sea administrado, ste se puede
administrar de manera limitada, aunque el dispositivo no tenga instalado ningn agente de LANDesk.
Mientras los dispositivos se encuentren conectados a la red y tengan alimentacin en espera, pueden
detectarse y agregarse a la base de datos para que otros dispositivos en la red los administren.
Si un dispositivo tiene instalado Intel vPro, pero no el agente de administracin, este puede detectarse,
agregarse a la base de datos de inventario y verse en la carpeta de Dispositivos de la vista de redes. Las
funciones de administracin que se encuentran disponibles para los dispositivos configurados para Intel vPro
incluyen:
l

Resumen de inventario: puede consultarse y verse en tiempo real un subconjunto de informacin de


inventario normal para el dispositivo, an cuando el dispositivo se encuentre apagado.

Registro de sucesos: se puede ver en tiempo real un registro de sucesos especficos de Intel vPro, el
cual muestra la gravedad y la descripcin de los sucesos.

Administracin de inicio remoto: se pueden realizar varios inicios y ciclos de alimentacin desde la
consola de alimentacin remota, sin importar el estado de la alimentacin o SO del dispositivo. Las
opciones disponibles dependen de la compatibilidad con las opciones en el dispositivo. Algunos
dispositivos pueden no ser compatibles con todas las opciones de inicio.

Defensa del sistema: La funcin defensa del sistema de Intel vPro impone las polticas de seguridad
de red en los dispositivos administrados.

Otras opciones de administracin de Management Suite estn disponibles solamente cuando el agente de
administracin est instalado en el dispositivo.
La tabla siguiente contiene las opciones de administracin disponibles en un dispositivo que solamente tenga
instalado Intel vPro, en comparacin con un dispositivo que tenga instalado Intel vPro y un agente de
administracin de Management Suite.
Intel vPro solamente

Resumen de inventario
Registro de sucesos

880

resumen
X

Intel vPro y el agente

Slo agente

USER'S GUIDE

Intel vPro solamente

Intel vPro y el agente

Administrador de inicio remoto

Slo agente

Historial de inventario

Control remoto

Conversacin

Transferencia de archivos

Ejecucin remota

Reactivar

Apagar

Reiniciar

Rastreo de inventario

Opciones de grupo

Ejecutar informe de inventario

Alertas de Intel vPro

Tareas programadas y polticas

limitado

Deteccin de entorno de red

Acceso remoto iniciado por el cliente

Acceso de dispositivos incorporados con el modo empresarial


Al aprovisionar un dispositivo Intel vPro en el modo Empresa, el servidor central instala un certificado en el
dispositivo a fin de garantizar la comunicacin segura. Si el dispositivo se va a administrar en otro servidor
central, debe anularse el aprovisionamiento y volver a aprovisionarse mediante el nuevo servidor central. De
no ser as, el acceso al dispositivo de Intel vPro no responder debido a que el nuevo servidor central no tiene
un certificado coincidente. De forma similar, si otro equipo intenta acceder a la funcionalidad de Intel vPro del
dispositivo, no tendr xito debido a que no tiene un certificado coincidente.

Funciones de administracin de Intel vPro


Cuando se agrega un dispositivo Intel vPro a la base de datos de inventario, se activan varias funciones de
administracin. Para tener acceso a estas funciones haga clic con el botn derecho en el dispositivo de la
vista de red y seleccione Opciones de Intel vPro .

881

LANDESK MANAGEMENT SUITE


Si estas funciones estn habilitadas o no, y la cantidad de datos que se ven cuando se utilizan, depende de si
el dispositivo ha sido aprovisionado y si una conexin activa con el dispositivo est activada. La versin de
Intel vPro del dispositivo tambin determina qu datos aparecen.

Estado de Intel vPro 3.0


El cuadro de dilogo del estado de Intel vPro muestra informacin actual acerca de las funciones de Intel vPro
que se han activado y estn en vigor en el dispositivo. Esto incluye informacin general, configuraciones de
energa, perfil inalmbrico, presencia de agente, defensa, del sistema, deteccin de entorno de red,
configuraciones de acceso remoto.
Las funciones que no son compatibles con el dispositivo aparecen atenuadas.
Para ver el resumen del inventario de Intel vPro de un dispositivo
1. En la vista de red, haga clic con el botn derecho en un dispositivo de Intel vPro.
2. Seleccione Opciones de Intel vPro > Estado de Intel vPro.
3. Para actualizar la informacin, haga clic en Actualizar.

Registro de sucesos de Intel vPro


Management Suite proporciona una vista del registro de eventos que generan los dispositivos Intel vPro. La
configuracin determina qu sucesos se capturan en este registro. Puede ver la fecha y hora del suceso, su
origen (Columna de entidad), una descripcin y la importancia establecida por la configuracin de Intel vPro
(Crtico o No crtico). Tambin puede exportar la informacin de registro en el formato de valores separados
por comas (CSV).
Para ver el registro de sucesos de Intel vPro
1. En la vista de red, haga clic con el botn derecho en un dispositivo de Intel vPro y seleccione
Opciones de Intel vPro > Registro de sucesos de Intel vPro.
2. Para exportar los datos en un archivo valores separados por comas (CSV), haga clic en el botn
Exportar en la barra de herramientas y especifique un nombre de archivo.
3. Para borrar todos los datos del registro, haga clic en el botn Borrar registro de la barra de
herramientas.
4. Para actualizar las entradas del registro, haga clic en el botn Actualizar de la barra de herramientas.

882

USER'S GUIDE

Servidores centrales de resumen


Instalacin de un servidor central de resumen
Se puede utilizar una base de datos central de resumen para combinar los datos de varios servidores
centrales. Es necesario programar actualizaciones de bases de datos centrales de resumen para
sincronizarlas con las bases de datos centrales de los servidores. La consola Web de Management Suite
permite administrar dispositivos en la base de datos central de resumen mediante consultas, distribucin de
software, control remoto y otras funciones admitidas por la consola Web.
Antes de instalar el servidor central de resumen, necesita tener configurado otro servidor adicional de la base
de datos de resumen Oracle o SQL Server. La opcin de resumen de la instalacin de Management Suite le
pedir informacin sobre la base de datos que se configur.
Puede resumir los datos de los servidores centrales usando Management Suite, versin 8.7 SP2 o superior.
El servidor central de resumen se debe instalar utilizando la ltima versin de Management Suite. Todos los
servidores centrales deben usar el mismo tipo de base de datos, como todos SQL o todos Oracle. Si resume
datos de versiones de Management Suite anteriores a la 9.0 y est utilizando una versin de doble byte de
Management Suite (japons, chino o ruso), todos los servidores centrales deben usar el mismo idioma.
Para instalar una base de datos central de resumen
1. Configure un servidor para que aloje el servidor central de resumen y la base de datos.
2. Instale la base de datos de la misma manera que lo hara con una instalacin normal de Management
Suite. Para obtener informacin sobre la instalacin de la base de datos, consulte la comunidad
LANDesk en http://community.landesk.com.
3. Inicie la sesin en el servidor central de resumen con una cuenta que tenga derechos de administrador.
4. Instala la base de datos central de resumen a travs de la ejecucin automtica en los medios de
instalacin de Management Suite. Finalice la configuracin.

Configurar los vnculos de la base de datos de resumen


Esta seccin describe cmo configurar los vnculos de la base de datos en el servidor central de resumen.
Tendr que efectuar esta configuracin antes de que pueda empezar a resumir datos.
La persona que realiza esta configuracin debe tener acceso a todos los DBMS utilizados por LANDesk y
debe contar con permisos de seguridad para crear vnculos de bases de datos y para realizar pasos a nivel de
servidor de DBMS.

Resumen de Oracle a Oracle


Para configurar la base de datos de Oracle
El archivo TNSNames.ora del servidor de bases de datos en el cual se encuentra la base de datos de
resumen debe contener una entrada para la base de datos del servidor central.
1. En una base de datos Oracle, dentro de la consola de Enterprise Manager, inicie una sesin en la base
de datos. Ample Distribuido.
2. Haga clic con el botn derecho en el elemento Vnculos de bases de datos y haga clic en Crear.

883

LANDESK MANAGEMENT SUITE

3. En el campo Nombre, escriba el nombre del vnculo de base de datos.


Nota: Si la base de datos AR utiliza Oracle9i, el nombre del vnculo puede ser cualquier nombre que no
est en uso o reservado. La instalacin le pide esa informacin.
4. Seleccione Usuario fijo y escriba el nombre de usuario y la contrasea de la base de datos del
servidor central.
5. En el campo Nombre de servicio, escriba la entrada TNSNames.ora (por ejemplo: Net Alias) que se
refiera a la base de datos del servidor central.
6. Haga clic en Crear.
7. Haga doble clic en el vnculo creado y haga clic en el botn Probar. Recibir un mensaje que indica
que el vnculo tiene el estado activo. Para probar el vnculo tambin puede iniciar una sesin en la base
de datos de resumen y emitir el comando siguiente:
Select count(*) from equipo@nombredeenlace;
Si aparece un recuento de dispositivos en la base de datos de produccin del servidor central, significa
que el vnculo se encuentra configurado correctamente.

Resumen de SQL Server a SQL Server


Para configurar la base de datos de SQL Server
1. Abra SQL Server Management Studio.
2. Ample el servidor y ample Objetos de servidor.
3. Haga clic con el botn derecho en el elemento Servidores vinculados y haga clic en Nuevo servidor
vinculado.
4. En la pgina General, siga los pasos 5 a 11:
5. Servidor vinculado: ingrese un nombre nico para este vnculo de base de datos (por ejemplo, Enlace
servidor central LDMS1).
6. Seleccione Otro origen de datos.
7. Seleccione Microsoft OLE DB Provider para SQL Server.
8. Nombre del producto: escriba LDMS.
9. Fuente de datos: escriba el nombre del servidor de bases de datos que contiene la base de datos
central.
10. Cadena del proveedor: ingrese la cadena del proveedor. Por ejemplo:
SQL Server
provider=SQLOLEDB.1;user id=<Usuario de la base de datos del servidor central>
** La parte de la Id. de usuario de la cadena de proveedor es obligatoria en la cadena de conexin a otro
servidor de Base de datos SQL. **
11. Catlogo: ingrese el nombre fsico de la base de datos del servidor central (por ejemplo, lddb).
12. En la pgina Seguridad, seleccione Utilizar este contexto de seguridad y escriba el nombre de
usuario y la contrasea para la base de datos del servidor central y luego haga clic en Aceptar.

884

USER'S GUIDE

13. Haga clic en Nueva consulta y ejecute el siguiente comando:


Select count(*) from [Nombre de vnculo].[nombre de base de datos].[nombre del dueo de la
tabla].Equipo
Utilizando los valores que se encuentran ms arriba, la consulta se leer:
Select count(*) from [Enlace servidor central LDMS1].[lddb].[dbo].Equipo
Si se obtiene el recuento correcto, el vnculo se estableci de forma correcta.

Uso de la Herramienta de resumen de bases de datos


El Servicio de resmenes de bases de datos (DBRollup.exe) le permite tomar varias bases de datos centrales
de origen y combinarlas en una sola base de datos central de resumen de destino. El lmite del dispositivo
central de resumen depende del hardware y de niveles de rendimiento aceptables. La base de datos de origen
puede ser un servidor central o un servidor central de resumen.
Los requisitos del sistema para una base de datos de destino pueden superar en gran medida a los de una
base de datos estndar. Estos requisitos pueden variar considerablemente en funcin del entorno de red. Si
necesita ms informacin sobre los requisitos de hardware y software de la base de datos de destino,
comunquese con el representante del servicio de atencin al cliente de Software de LANDesk.
La configuracin instala la Utilidad de resmenes de bases de datos automticamente junto con el servidor
central de resumen. La utilidad de resmenes utiliza un mecanismo de solicitud de instalacin para acceder a
los datos de los servidores centrales seleccionados. Para que los resmenes de bases de datos funcionen,
debe disponer de una unidad asignada a cada servidor central del que desee que la utilidad de resmenes
obtenga los datos. La cuenta a la que se conecte debe tener derechos para leer el registro del servidor central.
La utilidad de resmenes comprueba mediante una clave de registro del servidor central la base de datos y la
informacin de conexin (HKLM\SOFTWARE\LANDesk\ManagementSuite\Central\Connections\local) y
utiliza la informacin de la clave para acceder a la base de datos asociada a cada servidor central que agrega
a la utilidad de resmenes. Para las bases de datos Oracle, la definicin TNS del servidor desde el que se va
a ejecutar la utilidad de resmenes debe coincidir con la definicin TNS del servidor central al que va a
acceder la utilidad.
Puede utilizar la Utilidad de resmenes para seleccionar los atributos que desea resumir en los servidores
centrales. Las selecciones de atributos se aplican a todos los servidores centrales. La limitacin del nmero
de atributos acorta el tiempo de resumen y reduce la cantidad de datos transferidos durante los resmenes. Si
no va a realizar consultas sobre determinados atributos, puede eliminarlos.
La utilidad de resmenes siempre resume la informacin del atributo seleccionado. El resumen no incluye
ninguna consulta o mbito definido. Los usuarios de la consola con derechos para resumir la base de datos
tienen acceso a todos los datos de la base de datos. Puede utilizar la seguridad a nivel de funciones para
limitar el acceso a las funciones de la consola Web.
Una vez que haya agregado los servidores centrales que desea resumir y la lista de atributos de estos
servidores, puede hacer clic en Programar para agregar una secuencia de comandos de resumen
programada para cada servidor central. Desde la consola Web, puede programar las secuencias de
comandos de resumen para ejecutarlas en el tiempo e intervalo que desee. Las secuencias de comandos de
resumen slo estn visibles en la consola Web y residen en el servidor central de resumen.

885

LANDESK MANAGEMENT SUITE

Inicio de la Herramienta de resumen


Para iniciar la utilidad de resmenes
1. En un servidor central de resumen, ejecute la utilidad de resmenes (\Archivos de
programa\LANDesk\ManagementSuite\dbrollup.exe).
2. Seleccione un servidor central existente para administrarlo desde la lista o haga clic en Nuevo para
introducir el nombre del nuevo servidor central de resumen. Recuerde que debe escribir el nombre del
servidor central y no el de la base de datos.
3. Una vez que haya seleccionado un servidor central de resumen, la lista de Servidores centrales de
origen muestra los servidores centrales configurados para resumir el servidor central de resumen
seleccionado.

Acerca de la utilidad de resmenes


Utilice la utilidad de resmenes de la base de datos (ejecutada en el servidor central de resumen) para
administrar los resmenes de datos en los servidores centrales.
l

Servidor central de resumen: Puede administrar varios servidores centrales de resumen en la


utilidad de resmenes. Seleccione el servidor central que desea administrar. Debe disponer en primer
lugar de una unidad asignada a cada servidor central de resumen.

Nuevo: Haga clic para agregar el nuevo servidor central de resumen que desea administrar. Debe
disponer en primer lugar de una unidad asignada al servidor central de resumen que va a agregar.
Escriba el nombre del equipo del servidor central de resumen y haga clic en Aceptar.

Atributos: Haga clic para seleccionar los atributos que desea resumir. La lista de atributos es global
para todos los servidores centrales que utiliza el servidor central de resumen seleccionado. Mueva los
atributos individuales o rboles de atributos de la columna de atributos seleccionados (estos atributos
se resumen) a la columna de atributos disponibles (estos atributos no se resumen).

Restablecer base de datos: Haga clic para restablecer la base de datos de resumen seleccionada.
De esta forma se eliminan todos los datos y se vuelven a generar todas las tablas.

Agregar: Haga clic para agregar un servidor central cuyos datos desee incluir en el servidor central de
resumen seleccionado.

Eliminar: Haga clic para eliminar el servidor central seleccionado y sus datos de la base de datos del
servidor central de resumen seleccionado. ADVERTENCIA: Esta opcin elimina los datos del
servidor central seleccionado al hacer clic en Aceptar. Los datos de los dems servidores centrales
permanecen en la base de datos de resumen.

Programar: Haga clic para agregar una secuencia de comandos de resumen para el servidor central
seleccionado. Si no ha seleccionado ningn servidor central en el cuadro Servidores centrales de
origen, esta opcin crea las secuencias de comandos de resumen para todos los servidores centrales
en el cuadro Servidores centrales de origen.

Resumen: Haga clic para realizar inmediatamente un resumen del servidor central seleccionado.
Debe seleccionar un servidor central para que est disponible esta opcin.

Cerrar: Haga clic para cerrar la utilidad de resmenes.

886

USER'S GUIDE

Configurar los atributos de resumen


Para configurar los atributos que desea resumir
1. En la utilidad de resmenes, seleccione el servidor central de resumen que desea configurar.
2. Haga clic en Atributos.
3. Los atributos de todas las bases de datos se resumen de forma predeterminada. Mueva los atributos
de la columna Atributos seleccionados a la columna Atributos disponibles que no desea resumir.
4. Haga clic en Aceptar cuando haya finalizado. Si se mueven los atributos de la columna Atributos
disponibles, se eliminan los datos asociados de la base de datos de resumen.

Configurar los servidores centrales de origen


correspondientes a un servidor de resumen
Para configurar los servidores centrales de origen para un servidor de resumen
1. En la utilidad de resmenes, seleccione el servidor central de resumen que desea configurar.
2. Una vez que haya seleccionado un servidor central de resumen, la lista de servidores centrales de
origen muestra los servidores centrales configurados para resumir el servidor central de resumen
seleccionado. Haga clic en Agregar para agregar ms servidores centrales o seleccionar un servidor
central y haga clic en Eliminar si desea eliminar alguno.
ADVERTENCIA: Si hace clic en Eliminar, se eliminar inmediatamente el servidor central seleccionado
junto con todos sus datos de la base de datos central. Asimismo, si suministra un nombre de vnculo no
vlido al agregar un servidor central a la base de datos de resumen, deber eliminar el servidor central
desde el resumen y volverlo a agregar para poder modificar el nombre del vnculo.

Programar trabajos de resumen de bases de datos


Solamente se puede procesar un resumen a la vez. Los resmenes programados no se realizarn si un
resumen ya est en curso. Al programar resmenes, permita tiempo suficiente entre los resmenes para que
no se superpongan. Si es difcil predecir la hora de los resmenes, es mejor programarlos todos en una sola
tarea. Para ello, seleccione varios servidores seleccionados haciendo clic en Programar. De este modo, los
resmenes se realizan uno a la vez de forma automtica.
ADVERTENCIA: No programe resmenes de servidores centrales cuando estos estn descargando
informacin sobre revisiones. La descarga de informacin de revisiones impone una carga muy pesada
sobre la base de datos, lo cual har ms lento el proceso de resumen.

887

LANDESK MANAGEMENT SUITE


Para programar las tareas de resumen de la base de datos en la consola Web
1. En la utilidad de resmenes, seleccione el Servidor central de resumen que desea configurar.
2. En la lista de Servidores centrales de origen, seleccione el servidor central que desea programar
para su resumen y haga clic en Programar. Si no selecciona ningn servidor central, se programarn
de forma predeterminada todos los servidores centrales de la lista al hacer clic en Programar. Al hacer
clic en Programar se agrega una secuencia de comandos del servidor central seleccionado al servidor
central de resumen seleccionado. Si selecciona varios servidores centrales, se programarn como una
tarea y se procesar al mismo tiempo.
3. En la consola Web, conctese al servidor central de resumen.
4. En el panel de exploracin izquierdo, haga clic en Programar trabajos de resumen.
5. Haga clic en la secuencia de comandos de resumen que desea programar. Los nombres de la
secuencia de comandos comienzan por el nombre del servidor central de origen seguido del nombre
del servidor central de destino entre parntesis. Haga clic en Programar resumen.
6. Seleccione el momento en que desea que se realice el resumen y se va a volver a programar o no
automticamente. Asegrese de que no se resuma ms de un servidor central al mismo tiempo. Haga
clic en Continuar con el paso siguiente.
7. Compruebe la programacin de la secuencia de comandos y haga clic en Finalizar.
NOTA: Despus de resumir datos provenientes de servidores centrales que ejecuten una versin de
Management Suite anterior a la 9.0, el dilogo de Estado de resumen de DBRollup.exe mostrar que "El
trabajo finaliz con uno o varios errores." Esto es normal. Tambin, si usted programa una tarea de
resumen de un servidor central anterior a 9.0, el estado de la tarea programada mostrar "Error - El
Administrador de tareas encontr un error" aunque el trabajo hubiese terminado satisfactoriamente. Esto
tambin es normal, pero debe revisar los registros de DBRollup y de la base de datos si sospecha que el
error de debe a otros motivos, como una base de datos bloqueada.

Replicar datos del servidor central de resumen en los


servidores centrales de origen
Si hay un servidor central de resumen en el entorno de LANDesk, sus elementos pueden replicarse en los
servidores centrales de origen:
l

Consultas

Configuracin del paquete de distribucin

Configuracin del mtodo de entrega

Puede crear una configuracin estndar para estos elementos en el servidor central de resumen y luego
utilizar la replicacin para que estn disponibles en los servidores centrales de destino de los usuarios de
Management Suite.

888

USER'S GUIDE
La herramienta Replicar en servidores centrales puede verse cuando se conecta la consola web con el
servidor central de resumen. La cuenta que se utilice para la conexin debe ser un administrador de
LANDesk. Cuando se selecciona esta herramienta, aparece un cuadro de dilogo donde puede colocarse el
nombre de la tarea de replicacin y seleccionarse lo que se desea replicar. Cuando se configura esta
informacin y se selecciona Aceptar, la tarea con el nombre seleccionado aparece disponible en la vista
Tareas programadas del servidor central de resumen.
La replicacin no se produce hasta que no se configura la tarea de replicacin que se va a ejecutar. La tarea
puede iniciarse manualmente con la opcin Iniciar ahora o se puede crear una programacin peridica para la
misma. Cuando se ejecuta la tarea, el servidor central de resumen crea un documento XML que contiene la
informacin que se va a replicar. Las tareas de replicacin no son grandes ni tampoco difciles, por lo tanto se
puede utilizar la programacin de replicacin que el entorno de administracin necesite.
Las tareas de replicacin no utilizan destinos seleccionados manualmente. Los servidores centrales de origen
que tienen un certificado de resumen reciben el archivo XML y luego muestran los datos replicados. Puede
utilizar el Servicio de la base de datos de resumen (DBRollup.exe) para adjuntar los certificados de los
servidores centrales de resumen.
Slo se replican los datos que tienen un propietario "Pblico". Si hay datos que no se desea replicar, se los
debe asignar a un propietario que no sea "Pblico". Se pueden modificar los datos replicados en los
servidores centrales de origen. Sin embargo, si no se cambia el nombre del elemento, los cambios se
sobrescribirn la prxima vez que se realice la rplica de un elemento con el mismo nombre. Si los elementos
replicados se encuentran en grupos personalizados del servidor central de resumen, la estructura del grupo
tambin se replica en los servidores centrales de origen.
La replicacin slo agrega los datos replicados en los servidores centrales de origen. Si se elimina del
servidor central de resumen un elemento que se replic alguna vez, la replicacin no se realizar en los
servidores centrales de origen. Si desea eliminar un elemento replicado en los servidores centrales de origen,
debe hacerlo en forma manual.
Uso de la replicacin en un servidor central de resumen
1. En el servidor central de resumen, configure las consultas pblicas, los paquetes de distribucin y los
mtodos de entrega que desee replicar.
2. Mientras est conectado con la consola web del servidor central de resumen a travs de una cuenta
que sea un administrador de LANDesk, seleccione la herramienta Replicar en los servidores
centrales.
3. Ingrese un nombre para la tarea y seleccione los elementos que desea replicar.
4. Haga clic en Aceptar.
5. Haga clic en la herramienta Tareas programadas.
6. Inicie la tarea de replicacin ahora o configure una programacin para la misma. Cuando se ejecuta la
tarea, los servidores centrales de origen que tengan un certificado de servidor central de resumen
reciben los datos replicados.

889

LANDESK MANAGEMENT SUITE

Aumento del tiempo de espera de la base de datos de


resumen
En el caso de las bases de datos de resumen amplias, el editor de consultas de la consola Web puede agotar
el tiempo de espera al intentar mostrar una lista larga como, por ejemplo, la lista de nombres de paquetes de
software. En este caso, la lista que intenta presentar no muestra ningn dato. En caso de producirse tiempos
de espera, debe aumentar el valor del tiempo de espera de la base de datos. Debe hacer esto siempre que el
servicio IIS o el servidor de la consola Web se estn instalando. En la siguiente clave de registro:
l

HKEY_LOCAL_MACHINE\SOFTWARE\LANDesk\ManagementSuite\Core

Agregue un nuevo DWORD o tiempo de espera con un valor decimal de 1800. Es valor se indica en
segundos. Puede ajustar este valor en los tipos de consulta y el rendimiento de la base de datos. Detiene y
reinicia IIS para que el cambio surta efecto.

890

USER'S GUIDE

Servidores preferidos y replicacin de


contenido
Informacin general sobre Servidores preferidos y
replicacin de contenido
Los servidores preferidos son la forma en que Management Suite reduce el trfico de distribucin de red a
travs de subredes. Una vez configurados correctamente, los servidores preferidos se incluyen en el orden en
el cual los destinos de distribucin buscarn archivos de distribucin:
1. El cach de distribucin local del destino.
2. Pares locales en la misma subred que el objetivo con los archivos de origen en su cach de
distribucin.
3. Si est configurado, el servidor preferido ms cercano.
4. La fuente de distribucin que se especifica inicialmente en el paquete de distribucin.
La replicacin de contenido proporciona una estructura de administracin para establecer, sincronizar y
actualizar los archivos en los servidores preferidos con los de un servidor de origen. No tiene que utilizar la
replicacin de contenido con sus servidores preferidos, pero al utilizar la replicacin de contenido los
administradores pueden asegurarse fcilmente de que los archivos en los servidores preferidos en su entorno
se mantienen actualizados en horarios predefinidos.
La replicacin de contenido requiere se configuren estos elementos:
l

Servidor preferido: este es el servidor del cual los objetivos de distribucin intentarn descargar
archivos de origen. La distribucin de software puede tener acceso a los archivos en los servidores
preferidos que no se replicaron, aunque la replicacin de contenido proporciona la mejor solucin para
mantener estos archivos actualizados.

Origen: este es el servidor que tiene los archivos que se necesitan replicar en los servidores
preferidos. Los administradores deben configurar estructuras de archivos y archivos en el origen, y a
continuacin, utilizar la replicacin de contenido para copiar estas jerarquas en los servidores
preferidos.

Replicador: Se trata de un dispositivo administrado Windows que copia archivos de un origen a un


servidor preferido. Este dispositivo administrado debe tener una gran cantidad de espacio en disco
para que pueda mantener datos provenientes de todas las fuentes almacenadas en cach a nivel local.
Si un dispositivo administrado que se utilice para replicar no tiene suficiente espacio en disco, el
replicador puede tener que descargar algunos archivos de la fuente cada vez que haga un trabajo de
replicacin.

Los replicadores slo pueden reproducir el contenido de un servidor de origen a un servidor preferido. Los
datos replicados no tienen que ser nicamente datos de distribucin de software, siempre y cuando no
importe que los datos residan en un servidor preferido. Por ejemplo, tambin puede replicar documentos y
hojas de clculo en servidores preferidos ubicados en oficinas sucursales remotas.
Puede tener tantos servidores preferidos, fuentes y replicadores como desee.

891

LANDESK MANAGEMENT SUITE

Configuracin de servidores preferidos


Puede especificar los servidores preferidos donde los dispositivos buscarn los paquetes de distribucin de
software. Esto puede ser crucial en los entornos WAN de baja velocidad donde no desee que los dispositivos
descarguen paquetes de servidores externos. Cuando se especifican servidores preferidos, tambin se
pueden especificar las credenciales que deben utilizar los dispositivos administrados para autenticarse con
cada uno de estos servidores. Tambin se pueden especificar los intervalos de direcciones IP en los cuales
estar disponible algn servidor preferido.
Cuando se utilizan servidores preferidos con una tarea de distribucin, slo se reemplaza la parte del servidor
de la ruta UNC o URL del archivo/paquete; el resto de la ruta debe ser igual a la que se especific en la tarea
de distribucin. Si el archivo no se encuentra en el servidor preferido, se descarga de la ubicacin
especificada en el paquete de distribucin. La Multidifusin (cach nicamente) es el nico mtodo de
distribucin que no es compatible con los servidores preferidos. Los recursos compartidos de paquetes UNC
funcionan con todos los paquetes. Los recursos compartidos de paquetes HTTP solamente funcionan con
paquetes MSI o SWD.
El servidor central utiliza los hash del paquete de distribucin para verificar los paquetes de distribucin en las
tareas programadas. El servidor central primero intentar generar estos hash desde un servidor preferido, si
est disponible. Si se utiliza un servidor preferido local se acelera el proceso de creacin de hash. Si el
paquete no est disponible en uno de los servidores preferidos, el servidor central regresa a la generacin del
hash de paquete a partir de la ruta especificada en el paquete de distribucin. Por lo general, no es
recomendable que el servidor central reciba un paquete grande a travs de un enlace WAN para efectuar el
proceso de hash, de modo que repartir los archivos en un servidor que sea local al central es ms rpido y
utilizan menos ancho de banda.
Los dispositivos administrados almacenar la lista del servidor preferido de forma local en el archivo
preferredserver.dat. Para crear este archivo, el dispositivo se comunica con el servidor central y realiza una
lista filtrada de servidores preferidos (basada en los lmites de rango de la direccin IP si es que existen).
Luego, el dispositivo realiza una comprobacin de ancho de banda en todos los servidores preferidos y guarda
los tres primeros en el archivo preferredserver.dat. Tenga en cuenta que la comprobacin de ancho de banda
no genera resultados confiables garantizados. Por ejemplo, un servidor que est cerca puede que tenga una
carga alta cuando el agente lo revise, y entonces poda ser rechazado de la lista aunque normalmente fuera el
mejor candidato.
El agente de distribucin actualiza el archivo preferredserver.dat cada 24 horas o cuando cambia la direccin
IP: No todos los dispositivos deben realizar este proceso. Los dispositivos comparten las listas de servidores
preferidos con sus pares. ste es el proceso que realizan los dispositivos administrados para mantener
actualizada la lista de servidores preferidos:

892

USER'S GUIDE

1. Si el archivo preferredserver.dat se ubica en la cach del archivo local, el agente de distribucin la


utiliza.
2. Si preferredserver.dat est en un par, el agente recupera el archivo desde all.
3. Si preferredserver.dat no se encuentra disponible de forma local o en par, el dispositivo se conecta con
el servidor central, crea una lista filtrada de servidores preferidos y la guarda de forma local como
preferredserver.dat.
4. Si preferredserver.dat est vaco o si ninguno de los servidores preferidos responde, el agente busca la
lista de servidores preferidos en el registro local.
Si como resultado de estos pasos no se obtiene ningn servidor preferido, el agente local utiliza la ruta de
distribucin especificada en la tarea de distribucin.

Configurar los servidores preferidos


Puede especificar los servidores preferidos donde los dispositivos buscarn los paquetes de distribucin de
software. Esto puede ser crucial en los entornos WAN de baja velocidad donde no desee que los dispositivos
descarguen paquetes de servidores externos. Cuando se especifican servidores preferidos, tambin se
pueden especificar las credenciales que deben utilizar los dispositivos administrados para autenticarse con
cada uno de estos servidores. Tambin se pueden especificar los intervalos de direcciones IP en los cuales
estar disponible algn servidor preferido.
Para configurar servidores preferidos
1. Haga clic en Herramientas > Distribucin > Replicacin de contenido / Servidores preferidos.
2. En el rbol de Replicacin de contenido, haga clic con el botn derecho en Servidores preferidos
(objetivos) y haga clic en Nuevo servidor preferido.
3. En la pgina Configuracin, ingrese la informacin del servidor y las credenciales de slo lectura. Haga
clic en Probar credenciales para asegurarse de que las credenciales proporcionadas sean vlidas.
4. En la pgina de intervalos de direcciones IP, ingrese los intervalos de direcciones IP que desea que
este servidor preferido permita.
5. En las pginas Replicador seleccionado, seleccione el replicador, las opciones de ejecucin y el
programa. Para obtener ms informacin, haga clic en Ayuda en cualquier pgina.
6. En la pgina Fuentes, seleccione las rutas de acceso de origen a replicar.
7. En la pgina Escribir credenciales, escriba las credenciales que debe utilizar el replicador para
escribir los archivos replicados en el servidor preferido de destino. Haga clic en Probar credenciales
para asegurarse de que las credenciales sean vlidas.
8. Haga clic en Guardar.

Almacenamiento de servidores de paquetes preferidos en el registro


Si desea configurar una lista en retroceso de servidores preferidos que se utilizar si no hay servidores en el
archivo preferredserver.dat, puede crear la siguiente clave de registro en los dispositivos administrados y
establecer el valor en el nombre del servidor del paquete preferido. Para especificar varios servidores de
paquetes, seprelos con un punto y coma.
l

HKEY_LOCAL_
MACHINE\Software\LANDesk\ManagementSuite\WinClient\SoftwareDistribution\PreferredPackageServer

A continuacin se muestra una entrada de registro de ejemplo:

893

LANDESK MANAGEMENT SUITE


l

[HKEY_LOCAL_
MACHINE\SOFTWARE\LANDesk\ManagementSuite\WinClient\SoftwareDistribution]
"PreferredPackageServer "="Server1;Server2;Server3"

Personalizacin de la cantidad de servidores almacenados en preferredserver.dat


De forma predeterminada, el archivo preferredserver.dat contiene tres servidores cuyos resultados dieron el
ancho de banda ms alto durante la comprobacin de ancho de banda, en orden. Puede cambiar la cantidad
de servidores almacenados en preferredserver.dat. Para ello actualice esta lnea en el archivo ntstacfg.in# de
la carpeta ldlogon del servidor central. Los valores vlidos oscilan entre 0 y 7. Una vez que haya actualizado
este archivo, los cambios forman parte de las configuraciones de agente nuevas o actualizadas. Debe volver
a implementar la configuracin de agente en los dispositivos para que los cambios surtan efecto.
; Configuracin para los archivos lddwnld/ldredirect, el DynamicPreferredServers es el
; nmero mximo de servidores preferidos que se almacenarn. Colquelo en 0 para desactivar
; la funcionalidad del servidor dinmico preferido.
REG51=HKEY_LOCAL_MACHINE,
SOFTWARE\LANDesk\ManagementSuite\WinClient\SoftwareDistribution\DynamicPreferredServers, 3, , REG_DWORD

Personalizacin del orden de servidores preferidos


Para evitar retrasos cuando los servidores ms preferidos no tienen un paquete, la lgica de redireccin
comenzar a preferir servidores que realmente le hayan estado proporcionando archivos al dispositivo. Puede
cambiar el orden de servidores almacenados en preferredserver.dat. Para ello actualice estas lneas en el
archivo ntstacfg.in# de la carpeta ldlogon del servidor central:
; Para evitar retrasos cuando los servidores ms preferidos no tengan un paquete
; la lgica de redireccin comenzar a preferir servidores que realmente
; le hayan estado proporcionando archivos al cliente. Las siguientes opciones de registro controlan
cuando un
; servidor asciende en la lista. El valor de ServerHistoryUseCount indica la cantidad
; de veces que se debe utilizar un servidor antes de moverlo al principio de la lista,
; el valor de ServerHistoryCacheTime indica por cunto tiempo debe recordarse (en segundos).
REG52=HKEY_LOCAL_MACHINE,
SOFTWARE\LANDesk\ManagementSuite\WinClient\SoftwareDistribution\ServerHistoryUseCount, 3, , REG_DWORD
REG53=HKEY_LOCAL_MACHINE,
SOFTWARE\LANDesk\ManagementSuite\WinClient\SoftwareDistribution\ServerHistoryCacheTime, 3600, , REG_
DWORD

Autenticacin de UNC
Cuando se agregan servidores preferidos (Herramientas > Distribucin > Replicacin de contenido /
Servidores preferidos), tambin se deben proporcionar las credenciales que los dispositivos deben utilizar
cuando se tenga acceso al servidor preferido. Por razones de seguridad, asegrese de que estas
credenciales se dividan entre slo lectura y acceso de escritura (para obtener ms informacin, consulte
"Acerca del cuadro de dilogo Propiedades de servidores preferidos" en la pgina 899 Los dispositivos
administrados obtienen estas credenciales de slo lectura del servidor central y las utilizan para autenticarse
con el servidor preferido cuando se descarga un archivo.
Cuando se utilizan servidores preferidos que se agregan al cuadro de dilogo Credenciales del servidor, ya
no hace falta configurar los recursos compartidos de los paquetes para que sean de sesin nula, como haba
que hacerlo con las versiones anteriores. Siempre y cuando las credenciales que proporcione para el servidor
preferido funcionen con el recurso compartido del paquete (Haga clic en Probar credenciales en el cuadro de
dilogo Configuracin), los dispositivos administrados deben poder tener acceso al recurso compartido.

894

USER'S GUIDE

Configurar fuentes y duplicacin


Un servidor de origen aloja los archivos que se necesitan replicar en un servidor preferido. Puede tener tantos
servidores como desee. Tendr que proporcionar credenciales de slo lectura al servidor de origen. En el
servidor de origen, desactive la autenticacin annima para asegurar que las credenciales de slo lectura
funcionen con la autenticacin estndar de Windows.
Cuando se replican archivos desde los servidores de origen, hay dos opciones para manejar los archivos
existentes en recurso compartido de destino del servidor preferido:
1. Dejar quietos los archivos existentes del recurso compartido y simplemente copiar los archivos
nuevos o que cambiaron.
2. Habilitar la duplicacin para copiar los archivos nuevos o que cambiaron y luego eliminar del recurso
compartido del servidor preferido los archivos existentes que no se encuentren en el servidor de origen.
Tenga cuidado si selecciona habilitar la duplicacin. Se eliminarn los archivos que no estn en el servidor de
origen de ese recurso compartido. Asegrese de mover todos los archivos importantes que slo existen en
recurso compartido de servidor preferido antes de habilitar la duplicacin.
Adems, si activa la duplicacin, asegrese de que slo haya una fuente de datos para replicar el recurso
compartido duplicado. Si se replican fuentes mltiples en un recurso compartido duplicado, estas fuentes
entrarn en conflicto porque la rplica duplicada eliminar los datos que no sean parte del duplicado.
Para habilitar la creacin de duplicados de alguna fuente
1. Haga clic en Herramientas > Distribucin > Replicacin de contenido / Servidores preferidos.
2. En el rbol de Fuentes, haga clic con el botn derecho en la fuente que desee duplicar y haga clic en
Propiedades.
3. En la pgina Duplicacin, seleccione Habilitar Duplicacin.
4. Haga clic en Guardar.

Uso de un representante de origen


Un representante de origen es un dispositivo administrado de Windows que indexa los archivos en el servidor
de origen. Los representantes de origen son una parte opcional de la replicacin del contenido. Si el servidor
de origen tiene miles de archivos, puede tomarle mucho tiempo a un replicador para indexar los archivos,
especialmente si ese replicador no tiene una conexin de baja latencia al origen. En este caso, la designacin
de un dispositivo administrado de Windows cerca del servidor de origen o en l para que sea el representante
de origen puede acelerar las rplicas, ya que el replicador puede obtener rpidamente el ndice de archivo del
representante de origen.
Cualquier dispositivo administrado que tenga Windows puede ser un representante de origen. No es
necesario un equipo o un servidor dedicado. Para que sea eficaz, debe tener una conexin de baja latencia y
de alta velocidad con el servidor de origen. Si el servidor de origen es un dispositivo administrado de Windows
(y no un dispositivo SAN o Linux, por ejemplo), el representante de origen puede estar en el servidor de origen.
El representante de origen utiliza las credenciales del servidor de origen que se especifiquen para generar un
archivo XML que contenga informacin sobre todos los archivos en el recurso compartido de origen. Este
archivo se genera a peticin, pero no ms de una vez por hora. No tiene que asignar manualmente una unidad
al servidor de origen, ni crear ninguna conexin de red al servidor de origen. Esto ser manejado
automticamente por los agentes de administracin.

895

LANDESK MANAGEMENT SUITE


Cuando se inicia un trabajo de replicacin que utilice un representante de origen, el replicador se utilizar el
archivo XML proveniente del representante de origen para decidir qu archivos se deben replicar. La
participacin del representante de origen en el trabajo de replicacin finaliza una vez que pase el archivo XML
al replicador.

Asignar un representante de origen


Un representante de origen es un dispositivo administrado de Windows que indexa los archivos en el servidor
de origen. Los representantes de origen son una parte opcional de la replicacin del contenido. Si el servidor
de origen tiene miles de archivos, puede tomarle mucho tiempo a un replicador para indexar los archivos,
especialmente si ese replicador no tiene una conexin de baja latencia al origen. En este caso, la designacin
de un dispositivo administrado de Windows cerca del servidor de origen o en l para que sea el representante
de origen puede acelerar las rplicas, ya que el replicador puede obtener rpidamente el ndice de archivo del
representante de origen.
Cualquier dispositivo administrado que tenga Windows puede ser un representante de origen. No es
necesario un equipo o un servidor dedicado. Para que sea eficaz, debe tener una conexin de baja latencia y
de alta velocidad con el servidor de origen. Si el servidor de origen es un dispositivo administrado de Windows
(y no un dispositivo SAN o Linux, por ejemplo), el representante de origen puede estar en el servidor de origen.
Para asignar un representante de origen
1. Haga clic en Herramientas > Distribucin > Replicacin de contenido / Servidores preferidos.
2. En el rbol de Fuentes, haga clic con el botn derecho en la fuente para la cual desea el representante
y haga clic en Propiedades.
3. En la pgina representante de origen, seleccione el dispositivo que desea ser un representante de
fuentes y haga clic en el botn Seleccionar. Para asegurarse de que tiene el dispositivo correcto,
puede verificar los atributos del dispositivo en la parte inferior de la pgina o hacer clic en Inventario
para ver el inventario del dispositivo.
4. Haga clic en Guardar.

Asignar un replicador
Un replicador es un dispositivo administrado de Windows que copia archivos de un servidor de origen a un
servidor preferido. Este replicador debe tener una cantidad importante de espacio en disco para guardar los
datos de todas las fuentes de distribucin que se guardan a nivel local en la memoria cach de distribucin de
software. Si no hay suficiente espacio en disco, el replicador podra tener que descargar algunos archivos de
la fuente cada vez que haga un trabajo de replicacin. Cada replicador puede replicar mltiples fuentes a
mltiples servidores preferidos.
Para asignar un replicador
1. Haga clic en Herramientas > Distribucin > Replicacin de contenido / Servidores preferidos.
2. Haga clic con el botn derecho en la tarea y haga clic en Propiedades.
3. En la pgina Identificacin, seleccione el dispositivo que desee que sea un replicador y haga clic en el
botn Seleccionar. Para asegurarse de que tiene el dispositivo correcto, puede verificar los atributos
del dispositivo en la parte inferior de la pgina o hacer clic en Inventario para ver el inventario del
dispositivo.
4. Haga clic en Guardar.

896

USER'S GUIDE

5. En el rbol de Replicadores, haga clic con el botn derecho en el nuevo replicador y haga clic en
Aplicar la configuracin ahora.
Tambin puede designar rpidamente un replicador arrastrando un dispositivo desde el rbol de Vista de red
hasta el rbol de Replicadores de la ventana de rplica de contenido.
NOTA: Asegrese de que el nombre del recurso compartido del servidor de origen y el servidor preferido
sean los mismos. Por ejemplo, si el nombre del recurso compartido en el servidor de origen es
shareddata, el nombre de la carpeta de destino en el servidor preferido tambin debe ser shareddata. Los
replicadores crearn las carpetas necesarias con el mismo nombre del recurso compartido, pero no
pueden crear el recurso compartido.
La razn por la cual esto es necesario es que cuando los dispositivos administrados utilizan un servidor
preferido para descargar los archivos de paquetes, slo se sustituye el nombre del servidor en la ruta
completa del paquete. El resto de la ruta, empezando por el nombre del recurso compartido, sigue siendo
exactamente igual al del paquete de distribucin original.

Programar replicas
La replicacin no se efectuar hasta que no se configure una tarea de replicacin. Las tareas de rplica son
diferentes a las tareas de distribucin de software. Slo se pueden programar tareas de rplica en el panel de
Rplica de contenido.
Se puede programar una tarea de replicacin a peticin o programar una tarea de replicacin repetitiva. Slo
las tareas de rplica de una sola vez son buenas para efectuar las pruebas y la configuracin inicial de los
servidores de replicacin.
Una vez que haya una configuracin de rplica funcionando, se recomienda que se utilicen las tareas de
rplica repetitivas configuradas a partir de las propiedades del servidor preferido o del replicador de
propiedades para automatizar la replicacin. A continuacin, puede ver los nodos de rbol de tareas del panel
de Contenidode replicacin para ver los horarios, el progreso y el estado de replicacin.
NOTA: Puede programar la replicacin en un servidor preferido o en un men de acceso directo al
replicador.

Para iniciar una tarea de replicacin de contenido inmediatamente


1. Haga clic en Herramientas > Distribucin > Replicacin de contenido / Servidores preferidos.
2. Haga clic en el rbol de Replicadores, haga clic con el botn derecho en el replicador que desee
programar y haga clic en Iniciar la replicacin de contenido ahora.
3. Supervisar el estado de replicacin en el cuadro de dilogo de estado que aparece.
Para programar una tarea de replicacin de contenido
1. Haga clic en Herramientas > Distribucin > Replicacin de contenido / Servidores preferidos.
2. Haga clic en el rbol de Replicadores, haga clic con el botn derecho en el replicador que desee
programar y haga clic en Programar replicacin de contenido.
3. Aparecer una nueva tarea programada en el panel de tareas programadas.
4. Configure la nueva tarea programada haciendo clic con el botn derecho en sta y haciendo clic en

897

LANDESK MANAGEMENT SUITE

Propiedades.
5. La tarea se ejecutar en el momento que se especific.
Para programar una tarea de replicacin repetitiva
1. Haga clic en Herramientas > Distribucin > Replicacin de contenido / Servidores preferidos.
2. Haga clic en el rbol de Replicadores, haga clic con el botn derecho en el replicador que desee
programar y haga clic en Propiedades del replicador.
3. En el rbol, haga clic en Configuracin y luego haga clic en Programar.
4. En la barra de herramientas, haga clic en .
5. Configure el programa que desee. Para obtener ms informacin, consulte "Acerca de la pgina
Programa del replicador seleccionado" en la pgina 902.
6. Haga clic en Guardar para salir de los cuadros de dilogo.
Para eliminar una tarea de replicacin repetitiva
1. Haga clic en Herramientas > Distribucin > Replicacin de contenido / Servidores preferidos.
2. Haga clic en el rbol de Replicadores, haga clic con el botn derecho en el replicador desee programar
y haga clic en Propiedades.
3. En el rbol, haga clic en Configuracin y luego haga clic en Programar.
4. Seleccione el programa que desea eliminar y haga clic en la barra de herramientas

Actualizar la configuracin de rplicas


Los replicadores revisan en busca de nuevas configuraciones cada vez que se ejecutan. Si se cambia la
configuracin de un replicador, pero se mantiene el mismo programa, el replicador obtendr los valores
actualizados de forma automtica la siguiente vez que se ejecute. Sin embargo, si se cambia la programacin
de replicacin, el replicador no recibir los cambios hasta que ocurra tiempo de ejecucin previsto
originalmente.
Por ejemplo, si un replicador estaba programado originalmente para ejecutarse una vez al mes y luego se
cambia el horario a una vez por semana, el cambio de horario podra tomar un mes completo para
actualizarse.
Cuando se cambien los horarios de replicacin, se debe programar seguidamente una tarea de aplicacin para
actualizar la configuracin de los replicadores con su nueva programacin y configuracin.
Para actualizar la configuracin de replicacin inmediatamente
1. Haga clic en Herramientas > Distribucin > Replicacin de contenido / Servidores preferidos.
2. En el rbol, haga clic con el botn derecho en el servidor preferido, la fuente o el replicador que desee
actualizar y haga clic en Aplicar la configuracin ahora.

Supervisar el progreso de la replicacin


Puede monitorear el progreso de las tareas de replicacin, su estado e historia en la vista de rbol del panel
Replicacin de contenido. La vista de rbol tiene los siguientes nodos:
l

898

Todas las tareas: un resumen de todas las tareas de replicacin en ejecucin, en espera, y sin
programar.

USER'S GUIDE

Tareas en ejecucin: Activar las tareas de replicacin.

Tareas pendientes: Tareas de replicacin que estn programadas para ejecutarse.

No programadas: Tareas de replicacin que no estn programadas para ejecutarse en el


futuro.

Historial de tareas: tareas de replicacin que se han ejecutado.

Las vistas de tareas slo muestran el estado de las tareas ms recientes. No se mostrar un historial de tarea
completo porque, en muchos entornos, la replicacin puede ocurrir con tanta frecuencia que un registro
completo sera inmanejable.

Ayuda de la replica de archivos


Acerca del cuadro de dilogo Propiedades de servidores preferidos
Utilice el cuadro de dilogo Propiedades de los servidores preferidos para configurar los servidores preferidos.
Para obtener ms informacin, consulte "Servidores preferidos y replicacin de contenido" en la pgina 891
Para abrir el cuadro de dilogo Propiedades de servidores preferidos
1. Haga clic en Herramientas > Distribucin > Replicacin de contenido / Servidores preferidos.
2. En el rbol de Replicacin de contenido, haga clic con el botn derecho en Servidores preferidos
(objetivos) y haga clic en Nuevo servidor preferido. Tambin puede hacer clic en un servidor
preferido existentes y hacer clic en Propiedades.
Acerca de la pgina Configuracin
Utilice la pgina Configuracin para especificar el nombre del servidor preferido y las credenciales de slo
lectura. Los dispositivos administrados utilizarn esta informacin para conectarse con el servidor preferido.
l

Nombre del servidor: el nombre de equipo del servidor preferido que se puede resolver.

Descripcin: la descripcin del servidor. Esto aparece en la columna de Detalles del rbol
Replicador.

Nombre de usuario: el nombre de usuario de slo lectura para tener acceso al servidor.

Contrasea: contrasea del nombre de usuario que se ingres.

Confirmar contrasea: ingresar de nuevo la contrasea del nombre de usuario que se ingres.

Probar credenciales: prueba las credenciales para ver si son vlidas en el servidor.

Acerca de la pgina de Intervalos de direcciones IP


Utilice la pgina Intervalos de direcciones IP para ingresar el inicio y final de un intervalo de direcciones IP.
Slo los dispositivos dentro de este intervalo pueden intentar descargas de este servidor. Puede ingresar
mltiples rangos de direcciones IP.
l

Direccin IP inicial: el intervalo inicial de direcciones IP.

Direccin IP final: el intervalo final de direcciones IP.

Agregar: agrega el intervalo de direcciones IP vlido a la lista.

Eliminar: elimina el intervalo de direcciones IP seleccionado.

899

LANDESK MANAGEMENT SUITE


Acerca de la pgina Replicador seleccionado
Utilice la pgina del replicador seleccionado para seleccionar el dispositivo administrado de Windows que
desee que sea el replicador. Un replicador es responsable de copiar datos del servidor de origen al servidor de
destino preferido.
l

Seleccione: Resalte el dispositivo que desee que sea un replicador y haga clic en Seleccionar para
designarlo como el replicador.

Inventario: luego de seleccionar el replicador, puede hacer clic en este botn para ver el inventario de
dispositivos y verificar que era el dispositivo que deseaba.

Borrar: cancela la seleccin del dispositivo como replicador.

Acerca de la pgina Credenciales de escritura


Utilice lapgina Credenciales de escritura para especificar las credenciales de escritura del servidor
preferido. El replicador utilizar estas credenciales para conectarse con el servidor preferido de manera que
algn replicador pueda replicar archivos nuevos o modificados en un servidor preferido.
l

Nombre de usuario: el nombre de usuario que tiene permisos de escritura para tener acceso al
servidor.

Contrasea: contrasea del nombre de usuario que se ingres.

Confirmar contrasea: ingresar de nuevo la contrasea del nombre de usuario que se ingres.

Probar credenciales: prueba las credenciales para ver si son vlidas en el servidor.

Acerca de la pgina Fuentes


Utilice la pgina Fuentes para configurar las rutas de origen que se desean copiar en los servidores
preferidos.
l

Lista de rutas de fuentes: muestra las fuentes que se han configurado. Seleccione una fuente de la
lista.

Incluir: agrega la fuente seleccionada a la lista Rutas de fuentes incluidas. Una vez que una fuente
est en la lista de Rutas de fuentes incluidas, su contenido se replicar en el servidor preferido que
se est configurando cuando se ejecute el trabajo de replicacin.

Nuevo: Abre un nuevo cuadro de dilogo de propiedades de fuente para que pueda configurar una
nueva fuente si la fuente que desea no se ha configurado todava.

Excluir: agrega la fuente seleccionada a la lista Rutas de fuentes incluidas.

Lista de Rutas de fuentes incluidas: muestra las fuentes cuyo contenido se replicar en el servidor
preferido que se est configurando.

Acerca del cuadro de dilogo Propiedades del replicador


Utilice el cuadro de dilogo Propiedades del replicador para configurar un replicador.
Acerca de la pgina Identificacin
Utilice la pgina de identificacin para seleccionar el dispositivo administrado de Windows que desea que sea
el replicador. Un replicador es responsable de copiar datos del servidor de origen al servidor de destino
preferido.
l

900

Seleccione: Resalte el dispositivo que desee que sea un replicador y haga clic en Seleccionar para
designarlo como el replicador.

USER'S GUIDE
l

Inventario: luego de seleccionar el replicador, puede hacer clic en este botn para ver el inventario de
dispositivos y verificar que era el dispositivo que deseaba.

Borrar: cancela la seleccin del dispositivo como replicador.

Acerca de la pgina Servidores de preferidos (Destinos)


l

Lista de servidores preferidos: Muestra todos los servidores preferidos que se han configurado.
Mover servidores de esta lista a la lista de servidores incluidos.

Incluir: Mueve el servidor preferido seleccionado de la lista de Servidores preferidos a la lista de


Servidores incluidos.

Excluir: Mueve el servidor preferido seleccionado de la lista de Servidores incluidos a la lista de


Servidores preferidos.

Lista de Servidores incluidos: los servidores preferidos de esta lista sern los destinos del replicador
que se est configurando.

Acerca de la pgina Configurar replicador seleccionado


Utilice las pginas Configurar replicador seleccionado para configurar las opciones y el horario de ejecucin
del replicador.
Acerca de la pgina Configuracin
Use la pgina Configuracin para ver el nmero de revisin de la configuracin del replicador y el nmero de
revisin que report el replicador la ltima vez.
l

Revisin actual de configuracin: muestra el nmero de la reversin actual. Cada vez que se
cambia y guarda la configuracin del replicador, la revisin actual de configuracin se incrementa
en uno.

La ltima revisin aplicada por el replicador: Cada vez que el replicador se ejecuta, revisa en
busca de configuraciones actualizadas y luego reporta el nmero de revisin de configuracin que
utiliz.

ltima ejecucin: muestra la fecha y hora ms recientes en las cuales se ejecut el replicador.

Acerca de la pgina Opciones de ejecucin del replicador seleccionado


Utilice la pgina Opciones de ejecucin del replicador seleccionado para configurar las opciones de ejecucin,
tales como ancho de banda y configuracin de la interfaz de usuario
l

Configuracin de ancho de banda de WAN: ajusta la prioridad de esta tarea especfica sobre el
resto de trfico de red. Entre mayor sea el porcentaje que se ponga en el control deslizante, mayor ser
la cantidad de amplitud de banda usada por esta tarea sobre el resto de trfico. Las conexiones de
WAN son por lo general ms lentas, por lo cual casi siempre es mejor poner este control deslizante en
un porcentaje bajo.

Configuracin de ancho de banda de LAN: ajusta la prioridad de esta tarea especfica sobre el
resto de trfico de red. Entre mayor sea el porcentaje que se ponga en el control deslizante, mayor ser
la cantidad de amplitud de banda usada por esta tarea sobre el resto de trfico. Las conexiones de LAN
son por lo general ms rpidas, por lo cual casi siempre es mejor poner este control deslizante en un
porcentaje ms alto que el de WAN.

Mostrar dilogo de progreso: muestra un cuadro de dilogo de progreso en el replicador. Cuando


est desactivado, el trabajo se efecta en segundo plano sin notificaciones o indicadores de estado.

901

LANDESK MANAGEMENT SUITE


l

Permitir descarga de pares: Cuando se activa, el replicador buscar primero en los pares locales los
archivos de origen que se estn replicando. Si el replicador no puede encontrar el archivo en ningn
par, obtendr el archivo del servidor de origen. Esta opcin puede reducir el volumen de trfico del
servidor de origen.

Limitar el nmero de das que los archivos se mantienen en la memoria cach: Los archivos
replicados permanecer en la memoria cach local de distribucin del replicador. Al mantener los
archivos en cach, el replicador no tiene que transferir archivos desde el servidor de origen en cada
trabajo de replicacin. Si por alguna razn desea forzar al replicador para que actualice peridicamente
los archivos almacenados en cach, marque esta opcin e ingrese el nmero de das.
En general, es seguro dejar esta opcin desactivada, ya que los archivos que cambien en la fuente se
actualizarn automticamente en la memoria cach local la prxima vez que la tarea de replicacin se
ejecute.

Configuracin de ancho de banda de WAN: Marque esta opcin si desea utilizar su configuracin
de ancho de banda WAN cuando se enven archivos a los destinos.

Configuracin de ancho de banda de LAN: Marque esta opcin si desea utilizar su configuracin
de ancho de banda LAN cuando se enven archivos a los destinos.

Acerca de la pgina Programa del replicador seleccionado


Utilice la pgina Programa del replicador seleccionado para programar cuando se ejecutar un replicador. Al
hacer clic en el botn aadir, aparece el cuadro de dilogo de replicacin de contenido. Los horarios
configurados aparecen en el cuadro de la lista de programas. Puede modificar o eliminar un programa
seleccionndolo y haciendo clic en el botn correspondiente.
Acerca del cuadro de dilogo Programar replicacin de contenido
l

902

Hora:
l

Inicio: marque esta opcin para mostrar un calendario en el que puede seleccionar el da de
inicio de la tarea. Despus de elegir un da, tambin puede ingresar un horario. El valor
predeterminado de estas opciones es la fecha y hora actuales.

Repetir despus de: si desea que la tarea se reitere, haga clic en el cuadro de lista y
seleccione minutos, horas o das. Despus, ingrese en el primer cuadro la extensin deseada
del intervalo que seleccion (por ejemplo, 10 das).

Semanalmente entre: si desea que la tarea se ejecute entre ciertos das de la semana,
seleccione los das de inicio y fin.

Mensualmente entre: si desea que la tarea se ejecute entre ciertas fechas del mes, seleccione
las fechas de inicio y fin.

Duracin mxima:
l

Ejecutar hasta que la replicacin termine: Cuando se selecciona, la tarea de replicacin se


ejecuta hasta que finalice.

Finalizar despus de: Cuando se selecciona, la replicacin se detiene despus de la cantidad


de tiempo que se especifique. El trabajo se reanudar desde donde qued en la prxima
replicacin programada. Esta opcin puede ser til cuando est replicando a travs de un
vnculo lento durante la noche y no desea que el trfico de replicacin interfiera con el trfico de
red durante el da.

USER'S GUIDE
l

Seleccione los servidores preferidos a actualizar:


l

Actualizar todos los servidores preferidos asociados: La replicacin se efectuar en todos


los servidores preferidos asociados con este replicador.

Actualizar slo los siguientes servidores preferidos: La replicacin slo suceder en los
servidores preferidos que se seleccionen. Utilice esta opcin si desea programar la replicacin
a diferentes horas para diferentes servidores preferidos.

Acerca del cuadro de dilogo Programar tarea de replicacin de contenido


Utilice el cuadro de dilogo Programar tarea de replicacin de contenido para programar una tarea de
replicacin de una sola vez. Despus de crear una tarea programada con este dilogo, es necesario
establecer una hora para que se ejecute en la herramienta Tareas programadas.
l

Nombre de la tarea: el nombre de esta tarea que aparecer en la herramienta Tareas programadas.

Crear una tarea programada: crea una tarea programada.

Crear una poltica: crea una poltica.

Agregar los replicadores seleccionados (o implcitos) a la lista de destino: Si ha seleccionado


un replicador o un servidor preferido, esta opcin estar disponible. Esta opcin agregar entonces,
como destinos de tarea, los replicadores seleccionados y cualquier replicador adicional al cual haga
referencia la configuracin del servidor preferido asociados.

Replicar slo a los servidores preferidos seleccionados: Si ha seleccionado un replicador, esta


opcin estar disponible. Esta opcin crea una tarea que slo se refiere a los replicadores que ha
seleccionado.

Acerca de la tarea Programar "aplicar la configuracin"


Utilice la tarea Programar "aplicar la configuracin" para actualizar un replicador con la nueva configuracin. A
este cuadro de dilogo se tiene acceso desde el panel Replica decontenido de la barra de herramientas. Los
replicadores buscan automticamente las configuraciones actualizadas antes de ejecutarse. Una tarea de
aplicar configuracin es til despus de haber asignado un equipo para que sea un nuevo replicador. Al
programar esta tarea se instalar el software replicador en el equipo.
l

Nombre de la tarea: el nombre de esta tarea que aparecer en la herramienta Tareas programadas.

Crear una tarea programada: crea una tarea programada.

Crear una poltica: crea una poltica.

No agregar ningn replicador a esta tarea: deja la lista de objetivos en blanco para que usted pueda
agregar sus propios destinos de replicador en la herramienta Tareas programadas.

Agregar todos los replicadores caducados: agrega todos los replicadores que tengan una versin
de configuracin que no coincide con la ltima.

Agregar solamente replicadores que no se han ejecutado (replicadores de nuevo): Agrega


replicadores designados recientemente sobre los cuales no hay informes o que no se han ejecutado.
Esto configura los nuevos replicadores con la ltima configuracin.

903

LANDESK MANAGEMENT SUITE

Administracin de tenientes
Informacin general sobre la Administracin de tenientes
La administracin de tenientes es un complemento a LANDesk Management Suite que se puede comprar por
separado. La Administracin de tenientes le permite dividir en secciones los dispositivos administrados y las
configuraciones de la compaa. Si usted es responsable de la administracin de mltiples empresas u
organizaciones distintas dentro de su propia empresa, en el pasado, puede que haya tenido que desplegar por
separado LANDesk Management Suite en los servidores centrales de cada lugar. A continuacin, hubiera
tenido que iniciar sesin en cada servidor central para administrar cada empresa u organizacin.
Mediante el uso de la administracin de tenientes junto con un dispositivo de LANDesk Cloud Services puede
reducir la necesidad de tener varios servidores centrales. Una vez que configure la administracin de
tenientes, los dispositivos configurados para que tengan tenientes aparecern en mbitos separados dentro
de la consola. De esta manera, puede estar seguro de cules bienes del teniente est administrando cuando
utilice la consola.
Cada teniente que se cree recibe su propio grupo de administracin de usuarios y su propio mbito. Puede
asignar usuarios de consola a los grupos de tenientes especficos y asignarles los mbitos que necesitan
manejar.
Cada teniente tambin puede tener asociada informacin de contacto, los trminos del contrato y hacer
seguimiento del uso de la licencia de LANDesk.
Estos son los pasos principales para configurar la administracin de tenientes:
1. En la herramienta de Administracin de tenientes, cree un teniente.
2. En la herramienta de Administracin de usuarios, agregue usuarios de consola a algn grupo de trabajo
o agregue un mbito que pueda ver al teniente.
3. En la herramienta de Configuracin de agente, cree una configuracin de agente, seleccione el
teniente adecuado en el panel de tenientes y luego despliguela.
4. Utilice los grupos de tenientes de la consola para administrar los tenientes.

Creacin de un teniente
Utilice la herramienta de Administracin de tenientes (Herramientas > Administracin > Administracin
de tenientes > Botn Nueva definicin de teniente) para crear un teniente. Se debe dar a cada teniente un
nombre nico y un identificador. El nombre del teniente debe ser diferente a cualquier otro mbito de RBA
existente y diferente a los nombres de los grupos de trabajo. El ID del teniente slo se puede modificar
cuando se crea el teniente.
De manera predeterminada, el ID del teniente es un GUID, pero se puede cambiar a cualquier combinacin de
letras (A-Z, a-z), nmeros y guiones. El GUID puede ser difcil de recordar, as que puede considerar utilizar
algo como el nmero de cliente.
El resto de la informacin del cuadro de dilogo de Configuracin del teniente es opcional. Si agrega la
informacin de contacto, los trminos del contrato o la informacin de licencia, puede ver la mayora de estos
datos en las columnas de la herramienta de Administracin de tenientes.

904

USER'S GUIDE
La informacin sobre la licencia slo es de carcter informativo. El Administrador de tenientes no limita el
nmero de tenientes al nmero de Licencias de LANDesk asignadas que se ingres. Hacer seguimiento de
las licencias asignadas puede ser til para efectuar la facturacin o para otros fines.
Utilice la ficha Notas para agregar cualquier informacin adicional que desee.
Cuando se crea un teniente, automticamente se crea el equipo de administracin de usuarios
correspondiente y un mbito con el mismo nombre para ese teniente. Tendr que agregar los usuarios de
consola que van a administrar ese teniente al equipo de administracin de usuarios y al mbito del mismo.
Slo los usuarios de consola que sean miembros del equipo de administracin de usuarios del teniente podrn
ver los grupos del teniente en diferentes partes de la consola.
Si cambia el nombre de un teniente, la consola automticamente actualizar el nombre del equipo de
administracin de usuarios y el alcance asociados y tambin cambiar el nombre en cualquier otro lugar de la
consola donde el nombre del teniente aparezca.

Crear un teniente
Cree un teniente si desea dividir en secciones, por organizacin o empresa, los dispositivos administrados.
Para crear un teniente
1. Haga clic en Herramientas > Administracin > Administracin de tenientes.
2. Escriba un nombrede teniente nico.
3. Cambie el ID nico si no desea utilizar el GUID aleatorio. Los caracteres vlidos son A-Z, a-z, 0-9 y
guiones.
4. Si lo desea, ingrese datos adicionales relevantes al teniente.
5. Haga clic en Guardar.
Para agregar usuarios de consola que administrarn el teniente
1. Haga clic en Herramientas > Administracin > Administracin de usuarios.
2. Haga doble clic en el nuevo equipo de trabajo que tiene el mismo nombre del teniente.
3. Seleccione los usuarios de consola que van a administrar dispositivos de este teniente.
4. Haga clic en Aceptar.
Para agregar usuarios de consola al mbito del teniente
1. Haga clic en Herramientas > Administracin > Administracin de usuarios.
2. Haga clic con el botn derecho en el nuevo mbito que tiene el mismo nombre del teniente y haga clic
en Propiedades.
3. En la pgina Usuarios y grupos, seleccione los usuarios de consola que van a administrar los
dispositivos de este teniente.
4. Haga clic en Aceptar.

Agregar dispositivos de tenientes


Despus de crear un teniente, puede agregar dispositivos al teniente mediante la implementacin de una
configuracin de agente actualizada que le asigne el teniente a esos dispositivos administrados de ste.

905

LANDESK MANAGEMENT SUITE


Cada teniente que cree tiene su propio grupo de equipos en el cuadro de dilogo de configuracin de agente.
Utilice este grupo de equipos para organizar configuraciones de agente particulares para cada teniente.
El cuadro de dilogo Configuracin de agente incluye una pgina de Tenientes en la cual se puede
seleccionar el teniente asociado con alguna configuracin de agente.
Si se asigna a un teniente a un agente de configuracin que no est en grupo de equipos del teniente, la
configuracin no se mover automticamente al grupo de equipos del teniente. Si desea que est all,
muvala o cpiela de forma manual.
Si ya ha implementado una configuracin de agente en los dispositivos del teniente, no tiene que volver a
implementar una configuracin de agente completa para actualizar la configuracin del teniente en un
dispositivo. En su lugar, despus de asignar un teniente a la configuracin de agente que desee, utilice el
botn de la barra de herramientas Programar la actualizacin de la configuracin de agente de la
herramienta de Configuracin de agente para actualizar la configuracin de los dispositivos de destino.
El rastreador de inventario incluye el ID del teniente que se encuentre durante los rastreos de inventario.
Puede ver el nombre del teniente y el identificador nico en el rbol de inventario del dispositivo bajo el nodo
de Tenientes.

Agregar dispositivos de tenientes


Puede agregar dispositivos a un teniente mediante la asignacin de un teniente a una configuracin de agente
y luego desplegarla a los dispositivos que pertenecen al teniente.
Para agregar dispositivos del teniente
1. Haga clic en Herramientas > Configuracin > Configuracin del agente.
2. En el rbol de Configuracin de agente, haga clic en el grupo de configuracin de agente que
coincida con el nombre de su teniente. Si desea utilizar una configuracin de agente existente, cpiela
y pguela en el grupo del teniente.
3. En el cuadro de dilogo de Configuracin de agente, asegrese de seleccionar Asignar un teniente
a esta configuracin y de que ha seleccionado el teniente que desea establecer para esta
configuracin de agente.
4. Haga clic en Guardar.
5. Si va a actualizar una configuracin de agente existente en los dispositivos del teniente, haga clic en el
botn de la barra de herramientas Programar la actualizacin de la configuracin de agente. De lo
contrario, despliegue la configuracin de agente completa.
6. Agregue los dispositivos que pertenezcan al teniente a la tarea programada y programe su ejecucin.

906

USER'S GUIDE

Eliminacin de tenientes y dispositivos del teniente


Cuando se elimina un teniente, se elimina el grupo de tenientes de las herramientas de consola relacionadas
con ste. Cuando se elimina un teniente se le preguntar si desea reasignar las propiedades asociadas a
ste, como las configuraciones de agente, a otro usuario de la consola. Si no hace esto, las propiedades
hurfanas regresarn al administrador de la consola raz.
El identificador nico del teniente permanecer en los dispositivos del teniente y no se eliminarn cuando se
quite al teniente. Si lo desea, puede eliminar el ID nico de los dispositivos del teniente volviendo a desplegar
ajustes de la configuracin de agente que no incluyan ningn teniente. Si se dejan los identificadores nicos
en los tenientes, el rastreo de inventario llenar los datos de inventario del ID nico, pero como el dispositivo
ya no tendr un nombre de teniente asociado a l, el dispositivo no ser parte del grupo de equipos del
teniente.

Eliminar un teniente o un dispositivo del teniente


Para eliminar un teniente
1. Haga clic en Herramientas > Administracin > Administracin de tenientes.
2. Seleccione el teniente que desea eliminar y presione la tecla Suprimir del teclado.
3. Si desea volver a asignar objetos del teniente a un usuario de la consola o a un equipo de trabajo
diferente al del administrador raz, seleccione el usuario o el equipo que desee.
4. Haga clic en Aceptar.
Para eliminar un dispositivo de un teniente
1. En la herramienta de configuracin del agente, seleccione una configuracin de agente que no tenga
ningn teniente seleccionado.
2. Haga clic en el botn de la barra de herramientas Programar la actualizacin de la configuracin
de agente.
3. Agregue los dispositivos que desea eliminar del teniente a la tarea programada y programe su
ejecucin.

Administracin de dispositivos de un teniente


Una vez que haya hecho lo siguiente, ver el teniente como un elemento en varias partes de la consola:
1. Cree un teniente
2. Asigne derechos de consola para administrar ese teniente
3. Agregue dispositivos al teniente
Ver el teniente en reas tales como:
l

Vista de red, bajo Dispositivos,Huspedes virtuales del sistema operativo,Consultas y


Alcances.

Caja de herramientas de administracin, bajo Configuracin de conjuntos de columnas y


administracin de usuarios.

Caja de herramientas de distribucin, bajo Mtodos de entrega,Paquetes de distribucin y


Administrar secuencias de comandos.

Herramienta de administracin de energa.

907

LANDESK MANAGEMENT SUITE


l

La caja de herramientas de Revisiones y cumplimiento, bajo Revisiones y cumplimiento y


Configuraciones de seguridad.

A continuacin, puede utilizar el grupo de equipos del teniente de estas herramientas para ver y administrar
los dispositivos que pertenecen a un teniente. Slo los usuarios de la consola con derecho a manejar un
teniente vern dicho teniente en la consola.
Una manera fcil de dirigirse a los dispositivos del teniente dentro de una tarea programada es utilizar el ratn
para arrastrar el mbito del teniente de la Vistade red a la tarea que desee.
NOTA: En los dispositivos de Windows, el ID nico del teniente se agrega al registro:
HKLM\SOFTWARE\LANDesk\ManagementSuite\WincClient\Tenant\TenantUID
En dispositivos Macintosh, el identificador nico del teniente se agrega a una lista plist:
/Library/Preferences/com.landesk.ldms.plist

908

USER'S GUIDE

Virtualizacin de aplicaciones
Virtualizacin de aplicaciones de LANDesk
La Virtualizacin de aplicaciones de LANDesk es un producto complementario de LANDesk Management
Suite que LANDesk Software, Inc. vende por separado. La Virtualizacin de aplicaciones de LANDesk utiliza
la tecnologa Thinstall para virtualizar una aplicacin, la cual la almacena en un archivo ejecutable
autocontenido con la aplicacin y las dependencias del controlador de dispositivos o de DLL.
Las aplicaciones virtualizadas se ejecutan en un entorno aislado sin realizar cambios en la instalacin de
Windows en la cual estn operando. Las aplicaciones virtualizadas tambin se ejecutan en dispositivos
bloqueados sin requerir privilegios adicionales.
Para obtener ms informacin, consulte la documentacin que acompaa a la Virtualizacin de aplicaciones
de LANDesk. Mediante la Virtualizacin de aplicaciones de LANDesk con Management Suite, podr
implementar y administrar aplicaciones virtualizadas.
NOTA: Utilizar las versiones que no son de LANDesk de Thinstall
La versin de Thinstall de la Virtualizacin de aplicaciones de LANDesk tiene parmetros de
personalizacin que son especficos de Management Suite. Otras versiones de las aplicaciones
virtualizadas de Thinstall podran no funcionar correctamente con el monitor de licencias de software del
rastreador de inventario.

Distribuir una aplicacin virtualizada


Por lo general, las aplicaciones virtualizadas consisten en uno o ms archivos ejecutables. Puede utilizar la
distribucin de software para implementar dichos ejecutables de las aplicaciones virtualizadas en los
dispositivos administrados. Adems, puede utilizar cualquier mtodo de distribucin de software con
paquetes de aplicacin virtualizada, incluso la ejecucin a partir del origen. Al implementar un paquete de
aplicacin virtualizada que se ejecuta a partir del origen, los dispositivos administrados utilizan un icono de
acceso directo a la aplicacin para ejecutar el ejecutable de la aplicacin virtualizada a travs de la red.
Para crear un paquete de aplicacin virtualizada
1. Utilice la Virtualizacin de aplicaciones de LANDesk para crear un ejecutable de aplicaciones
virtualizadas.
2. Haga clic en Herramientas > Distribucin > Paquetes de distribucin.
3. Haga clic con el botn derecho en el grupo de paquetes que desea, luego haga clic en Nuevo paquete
de distribucin > Nuevo paquete de la aplicacin virtualizada.
4. En el cuadro de dilogo Paquete de distribucin, escriba la informacin del paquete y cambie las
opciones que desee. Recuerde que debe escribir el nombre del paquete, la descripcin y el archivo
principal. Para obtener ms informacin sobre cada pgina, haga clic en Ayuda.
5. La pgina Acceso directo es la nica pgina especfica a las aplicaciones virtualizadas. Escriba el
Nombre del icono de acceso directo. Tambin puede especificar si desea que el icono se coloque en
el Escritorio y en el men Inicio. Si selecciona el men de Inicio, tambin puede especificar el
nombre de la carpeta de Programas que contendr el acceso directo. La ruta de carpeta que escriba
aparecer bajo Todos los programas.

909

LANDESK MANAGEMENT SUITE

6. Haga clic en Aceptar cuando haya finalizado. La secuencia de comandos aparece debajo del
elemento de rbol del tipo de paquete y del propietario que ha seleccionado.
Al implementar una aplicacin virtualizada, la distribucin de software copia los ejecutables en la siguiente
carpeta en los dispositivos administrados:
l

%programfiles%\LANDesk\VirtualApplications\<ruta de origen de distribucin>.

La ruta completa a la aplicacin virtualizada incluye la ruta de origen de distribucin de software para ayudar a
evitar problemas con los nombres de archivo duplicados. Por ejemplo, si la ruta de origen de distribucin es
vapps\myapp.exe, la ruta de los dispositivos administrados sera
%programfiles%\LANDesk\VirtualApplications\vapps\myapp.exe.
Si es necesario, puede cambiar la ruta predeterminada de las aplicaciones virtualizadas en la pgina
Distribucin de software del cuadro de dilogo Configuracin de agente.
Algunas aplicaciones virtualizadas requieren varios ejecutables. Si se es caso, puede crear un paquete de
distribucin por separado para dichos ejecutables adicionales de las aplicaciones virtualizadas. Luego,
cuando cree un paquete de distribucin para el ejecutable principal de la aplicacin virtualizada, puede incluir
cualquier paquete adicional de ejecutables dependientes en forma de dependencias. De ese modo, si los
ejecutables dependientes an no se encuentran ah, se instalarn de forma automtica.
Los ejecutables dependientes deben encontrarse en la misma carpeta compartida cuando se creen los
paquetes de distribucin. Esto garantiza que los paquetes dependientes se distribuyan en la misma carpeta
del dispositivo administrado. Si los ejecutables dependientes no se encuentran en la misma carpeta del
dispositivo administrado, no se ejecutarn.
La primera vez que alguien ejecuta una aplicacin virtualizada en el dispositivo, se abre el cuadro de dilogo
"Contrato de licencia de tiempo de ejecucin de Thinstall". Los usuarios deben hacer clic en Continuar para
ejecutar la aplicacin virtualizada. Los usuarios slo tienen que hacerlo una vez.

Entorno protegido para las aplicaciones virtuales


De forma predeterminada, las aplicaciones virtualizadas crean archivos temporales que necesitan para su
ejecucin bajo la carpeta:
l

Documents and Settings\<nombre de usuario>\Application Data\Thinstall\

El rastreador de inventario no rastrea esta carpeta para evitar informes falsos de aplicaciones del sistema.

Uso del inventario y el monitor de licencias de software con


aplicaciones virtualizadas
Los ejecutables de las aplicaciones virtualizadas creados con la Virtualizacin de aplicaciones de LANDesk
tienen informacin de propiedad adicional que le ayuda al monitor de inventario y licencias de software de
Management Suite. En Windows Explorer, si hace clic con el botn secundario en el ejecutable de la
aplicacin virtualizada, y hace clic en Propiedades, se muestra informacin adicional sobre la versin:
l

ThinstallLicense: Tipo de licencia y direccin de correo electrnico de registro de la Virtualizacin de


aplicaciones de LANDesk.

ThinstallVersion: Versin del empaquetador de la Virtualizacin de aplicaciones de LANDesk


utilizada para crear este paquete.

910

USER'S GUIDE
Puede utilizar esta informacin si el inventario realiza consultas para buscar aplicaciones virtualizadas que
fueron rastreadas por el rastreador de inventario. De forma general, las propiedades del ejecutable de la
aplicacin virtualizada reflejan las propiedades del ejecutable principal que se encuentra en la aplicacin
virtualizada. En la vista de inventario de los dispositivos, las aplicaciones virtualizadas figuran en la lista
Software > Paquete. Las aplicaciones virtualizadas de la lista tienen el valor "S" en el atributo "Aplicacin
virtual".
No obstante, algunas aplicaciones no proporcionan la informacin de versin antes de ser virtualizadas. En
ese caso, no figuran como aplicaciones virtualizadas en el inventario aunque lo sean.
El rastreador de inventario rastrear automticamente los ejecutables de las aplicaciones virtualizadas slo si
utilizan el rastreo de inventario con MODE=ALL. Si no se utiliza MODE=ALL y desea colocar la informacin
de inventario de la aplicacin virtualizada en la base de datos, debe agregar de forma manual la informacin
del ejecutable de la aplicacin virtualizada en Inventario > Archivos > Lista a rastrear del monitor de la
licencias de software. El rastreador de inventario solamente ve el ejecutable de la aplicacin virtualizada. No
rastrea dentro del ejecutable.
El monitor de licencias de software detectar de forma automtica las aplicaciones virtualizadas y las incluir
en la lista de Definiciones de producto > Detectado automticamente. La deteccin automtica de
aplicaciones de la supervisin de licencias de software no utiliza el rastreador de inventario. La supervisin de
licencias de software realiza esto mediante la deteccin del acceso directo de la aplicacin en el men Inicio
o en el escritorio.
Una aplicacin virtualizada detectada en la lista Detectado automticamente solamente tendr el ejecutable
nico de la aplicacin virtualizada en su lista de archivos, pero la definicin del producto an se basar en el
producto que se encuentra dentro del ejecutable de la aplicacin virtualizada. La supervisin de licencias de
software no ve dentro del ejecutable de la aplicacin virtualizada, de modo que no puede incluir otros archivos
que normalmente pudieran ser asignados a un producto cuando se instala sin la Virtualizacin.

911

LANDESK MANAGEMENT SUITE

Consola Web
Acerca de la consola Web
La consola Web de Management Suite le permite automatizar las tareas de administracin de sistemas y
controlar equipos de escritorio, servidores y dispositivos porttiles. Difiere de la Consola de administracin de
LANDesk en que se accede a ella a travs de un navegador en lugar de ejecutarse como un archivo
ejecutable de Windows.
La consola Web utiliza la infraestructura de la red existente para establecer las conexiones con los
dispositivos que administra. Esto simplifica en gran medida la tarea de administracin de la red existente, ya
se trate de una red pequea o de un entorno empresarial de gran tamao, aun cuando no se encuentre en su
escritorio.
La consola Web se puede ejecutar en cualquier equipo Windows usando los siguientes exploradores y
complementos:
l

Internet Explorer 8 o posterior

Mozilla Firefox 4.0 o posterior

Google Chrome

Adobe Flash Player 9 o superior

Inicio de la consola Web


Para iniciar la consola Web
1. En un equipo en red, abra un explorador Web.
2. En el campo de la direccin en la parte superior del navegador, escriba una direccin URL que apunte
al servidor central, seguida de /remoto (en el formato http://<nombreservidorweb>/remote).
3. Si aparece un cuadro de dilogo de inicio de sesin, escriba el nombre de usuario y contrasea de
Windows para el servidor central al que se va a conectar y haga clic en Aceptar.
4. Una vez autenticado, aparecer una serie de enlaces en el panel de exploracin izquierdo para las
tareas para las que dispone de los derechos necesarios, como la creacin de consultas, control remoto
de clientes, implementacin de software y visualizacin de informes.

Haga clic aqu para obtener una descripcin del cuadro de dilogo de Inicio de sesin
Utilice este cuadro de dilogo para ejecutar la consola y conectarse a un servidor central.
l

Nombre de usuario: identifica al usuario. Puede ser un usuario administrador u otro tipo de usuario de
producto con acceso restringido. El usuario debe ser miembro del grupo de LANDesk Management
Suite en el servidor central. Si se conecta a un servidor central remoto, escriba el nombre de dominio o
de usuario.

Contrasea: la contrasea de usuario.

Solucin de problemas
l

912

Si la lista de dispositivos y los botones no aparecen al iniciar la consola, es posible que sea necesario
activar el servidor central.

USER'S GUIDE
l

Si desconoce la URL a las pginas de la consola Web, comunquese con la persona que instal la
consola Web, seguramente el administrador de redes local.

Si no puede ver algunos de los vnculos del panel de navegacin izquierdo, probablemente el
administrador de la red est utilizando administracin basada en el roles Management Suite o la opcin
de la funcin de seguridad por niveles que le limita a realizar ciertas tareas para las cuales tiene
derechos.

Uso de la consola Web


Este tema describe la consola Web de Management Suite y cmo se utiliza.
Recuerde que si no ve alguna de las herramientas, probablemente no tiene derecho a verla. Estos derechos
estn determinados por los derechos de acceso y el mbito del dispositivo asignados por el administrador de
Management Suite.

Diseo de la consola Web


La consola Web tiene cuatro reas principales con las cuales se puede interactuar:
l

La barra de ttulo

El cuadro de herramientas

El panel de herramientas

El panel de acciones

La Barra de ttulo muestra el dispositivo en el cual se inici sesin y el usuario que la inici. Incluye un
vnculo de ayuda que abre temas de ayuda de la consola Web.
El Cuadro de herramientas muestra las herramientas disponibles, agrupadas bajo encabezados. Haga clic
en las comillas angulares junto a cada encabezado para expandir o cerrar el grupo.

913

LANDESK MANAGEMENT SUITE


El lado derecho de la consola tiene contenido variable en funcin de la herramienta que est en uso. Si esta
zona est dividida, la parte superior se denomina el Panel de la herramientas y la parte inferior el Panel de
acciones. El Panel de la herramientas muestra los elementos bsicos de la herramienta que se ha
seleccionado y, por lo general, en el panel de acciones se seleccionan las acciones o se ven los resultados de
la tarea que est realizando.
Puede cambiar el tamao de los paneles y las columnas de la consola Web. Tambin puede ampliar o reducir
el tamao de los elementos del cuadro de herramientas para verlos mejor.
NOTA: Para que los cuadros de dilogo y las ventanas se muestren apropiadamente, el sitio Web de
Management Suite debe agregarse a la lista del bloqueador emergente del explorador.

Contine leyendo este tema para obtener informacin acerca de:


l

Lista Mis dispositivos

Iconos de dispositivos

Uso de los mens contextuales

Uso de las herramientas

Visualizacin de las propiedades del dispositivo

Lista Mis dispositivos


La lista Mis dispositivos es la ventana principal que aparece cuando se ejecuta la consola Web y es el punto
de inicio de la mayora de herramientas. Contiene los siguientes grupos y subgrupos. Adems, segn sus
derechos de acceso y mbitos de dispositivos, podr crear sus propios grupos para simplificar la
administracin de dispositivos.
Algunas acciones de esta lista que se usan comnmente son las siguientes:
l

Haga clic con el botn secundario en cualquier dispositivo de la lista Dispositivos a fin de ver las
opciones disponibles de ese dispositivo, tales como Ping, Control remoto y Destino.

Para seleccionar varias entradas consecutivas en una lista, haga clic en el primer elemento, mantenga
presionada la tecla Mays y haga clic en el ltimo elemento.

Para seleccionar varias entradas no consecutivas en una lista, mantenga presionada la tecla Ctrl y
haga clic en cada uno de los elementos.

Al hacer doble clic en algn dispositivo de la lista de Todos los dispositivos se abre una ventana con
un inventario de dispositivos completo que muestra toda la informacin de inventario de ese
dispositivo.

Todos los dispositivos


La lista Todos los dispositivos muestra un listado no jerrquico (sin subgrupos) de todos los dispositivos, el
cual corresponde al usuario que actualmente ha iniciado sesin, en funcin del mbito de dicho usuario.
Cuando se encuentra conectado con un servidor central especfico, el administrador puede ver todos los
dispositivos administrados por ese servidor central. Los usuarios del producto, por otra parte, tienen
restricciones y nicamente pueden ver los dispositivos que residen dentro del mbito que tengan asignado (un
mbito est definido por una consulta de base de datos o por una ubicacin de directorio).

914

USER'S GUIDE
Los dispositivos que ejecutan agentes del producto (agente de administracin estndar e inventario) aparecen
automticamente en la lista Todos los dispositivos despus de que el rastreador de inventario los rastrea
en la base de datos central. Generalmente, este rastreo se realiza por primera vez durante la configuracin
inicial del dispositivo. Una vez que se ha rastreado un dispositivo en la base de datos central, se considera
como un dispositivo administrado que el servidor central puede administrar.
Como el grupo Todos los dispositivos se rellena automticamente mediante un rastreo de inventario, es
probable que nunca deba detectar a los dispositivos de forma manual. No obstante, para detectar dispositivos
que no se encuentren en la base de datos central (o mover dispositivos no administrados al grupo de
servidores manejados), utilice la herramienta de deteccin de dispositivos para rastrear los dispositivos de la
red.
El grupo Todos los dispositivos brinda la informacin siguiente sobre cada dispositivo. Para ordenar una
columna, haga clic en el encabezado de la misma; haga otro clic para invertir el orden. Haga doble clic en
Todos los dispositivos para abrir la lista.
l

Nombre: nombre de host del dispositivo, tal como el nombre de equipo Windows.

Direccin IP: la direccin IP del dispositivo.

Estado de integridad: estado de mantenimiento y disponibilidad del dispositivo. Podra ser Normal,
Advertencia o Crtico.

Agente: agente que se ejecuta en el dispositivo.

Tipo de dispositivo: muestra el tipo de hardware en el equipo (Intel AMT, IPMI, ASIC o IPMI
avanzado).

Sistema operativo: tipo de sistema operativo que se ejecuta en el dispositivo.

Activo desde: fecha y hora desde las cuales el equipo ha estado en funcionamiento sin interrupcin
(en el huso horario de la base de datos).

LaunchPad: [Ms informacin]

Si no se han instalado agentes en un dispositivo, el nombre y la direccin IP son las nicas columnas que
contienen informacin. En algunos casos, tambin se muestra el sistema operativo.
Al seleccionar un dispositivo, las propiedades de ste se muestran en el panel Propiedades debajo de la lista
de dispositivos. El panel de Propiedades muestra los siguientes atributos bsicos de dispositivo:
l

ID: nmero de identificacin del dispositivo. Este nmero lo determina la secuencia en la cual se
agreg el dispositivo a la lista Todos los dispositivos.

Direccin IP: la direccin IP del dispositivo.

Fabricante: fabricante del dispositivo.

Modelo: modelo del dispositivo.

Velocidad del procesador: velocidad de la CPU del dispositivo.

Tipo de procesador: tipo de CPU del dispositivo.

Para obtener ms acciones disponibles en el panel de Propiedades, consulte "Acerca de la etiqueta


Propiedades" en la pgina 918.

Mis dispositivos
La lista de Mis dispositivos muestra los grupos de servidores creados por el usuario que inici la sesin
actual. Mis grupos de dispositivos no pueden ser vistos ni pueden ser usados por otros usuarios.

915

LANDESK MANAGEMENT SUITE


Dispositivos pblicos
La lista de Dispositivos pblicos muestra los grupos de dispositivos que han sido creados por un usuario
con derechos Administrativos. Los dems usuarios pueden verlos.

SO de hosts virtuales
La lista de SO de hosts virtuales muestra los servidores VMware ESX que estn configurados como hosts
virtuales, y que se detectaron mediante la seleccin de la opcin Hosts virtuales en una configuracin de
deteccin de dispositivos. Al hacer clic en SO de hosts virtuales o cualquier subgrupo de la vista de rbol,
los hosts se ven como nodos finales en la ventana del dispositivo. Al hacer clic en el nombre de un host en la
vista de rbol, este es un contenedor y los equipos virtuales que se ejecutan en el mismo se muestran en la
lista de dispositivos.

Iconos de dispositivos
Los iconos de dispositivos de la lista Todos los dispositivos muestran el estado de integridad actual de cada
dispositivo, si el dispositivo incluye un agente con la opcin del Monitor e inventario en tiempo real
seleccionada. Puede actualizar el estado de integridad de los dispositivos de uno en uno a medida que los
seleccione en la lista de Mis dispositivos haciendo clic en el botn Actualizar de la barra de herramientas.
Hay cuatro iconos de estado:
Icono

Descripcin

Dispositivo con estado normal


Dispositivo con estado de advertencia
Dispositivo con estado crtico
Dispositivo con estado desconocido

NOTA: Estos iconos requieren por lo menos un color de 16 bits de profundidad para que se muestre
correctamente. Si los iconos de la consola aparecen desenfocados, cambie la configuracin de color en
Propiedades de pantalla de Windows.

Uso de los mens contextuales


Los mens contextuales estn disponibles para todos los elementos de la consola, incluso grupos,
dispositivos, consultas, tareas programadas, secuencias de comandos, etc. Los mens contextuales
proporcionan un acceso rpido a las tareas comunes y a la informacin esencial de un elemento.
Para ver el men contextual de un elemento, haga clic con el botn secundario en el elemento. Por ejemplo, si
hace clic con el botn secundario en un dispositivo administrado en la lista Mis dispositivos, el men
contextual mostrar por lo general las siguientes opciones:

916

USER'S GUIDE
l

Quitar del grupo: quita el elemento del grupo definido por el usuario.

Destino: mueve el dispositivo seleccionado a la lista de Dispositivos de destino. (Si no hay


dispositivos de destino en la lista de Destinos, haga clic en Actualizar en la pestaa Dispositivos de
destino).

Ping de dispositivo: comprueba que el dispositivo est respondiendo.

Realizar seguimiento de dispositivo: enva un comando de seguimiento de ruta para ver un paquete
de red que se est enviando y recibiendo y la cantidad de saltos necesarios para que el paquete llegue
al destino.

Rastrear dispositivo: rastrea vulnerabilidades en el dispositivo. Haga clic en Iniciar rastreo.

Iniciar DSView: Inicia el complemento Avocent DSView, si est instalado.

Control remoto: inicia la ventana de control remoto para permitir el acceso directo al dispositivo
seleccionado en la consola.

La ayuda no abarca los mens contextuales de todos los elementos de la consola, pero se recomienda hacer
clic con el botn derecho en cualquier elemento para ver las opciones disponibles.

Uso de las herramientas


Las herramientas se agrupan en secciones en el cuadro de herramientas, con ttulos como Vista de
dispositivos y Acceso remoto. Haga clic en las comillas angulares junto a cada encabezado para expandir
o cerrar el grupo.
El administrador ve todas las herramientas en el cuadro de herramientas. El resto de los usuarios ver
nicamente las herramientas (funciones) que les estn permitidas en funcin de los derechos que tengan
asignados. Por ejemplo, si un usuario no tiene el derecho de Informes, la herramienta de Informes no
aparecer en el cuadro de herramientas.
A continuacin se muestra una lista completa de las herramientas:
l

Mis dispositivos:

Control remoto: controle de forma remota los dispositivos e intercambie archivos con los mismos.

Avocent DSView: muestra una lista de los dispositivos que tienen instalado Avocent DSView. Puede
hacer doble clic en un dispositivo de la lista para iniciar una sesin de DSView.

Distribucin: distribuya paquetes de software, utilice secuencias de comandos personalizadas,


programe distribuciones y cree tareas de distribucin de software.

Gerente de vnculos de LaunchPad: pone el vnculo del paquete de software a disposicin de los
usuarios que tengan LaunchPad de LANDesk.

Secuencias: cree y administre secuencias de comandos.

Administrador de directorios: ubica, accede y administra dispositivos en otros directorios a travs


de LDAP (Protocolo ligero de acceso a directorios).

Tareas programadas: muestra todas las tareas que estn actualmente programadas o finalizadas.

Alertas:

Registro de alertas:

Informes: administre informes de servicio predefinidos.

Consultas: cree y modifique consultas de la base de datos para aislar dispositivos que cumplan con
sus criterios.

Preferencias: cree atributos de inventario personalizados y vea la informacin de licencia.

917

LANDESK MANAGEMENT SUITE

Visualizar las propiedades y el inventario de dispositivos


En la vista Mis dispositivos, puede ver informacin sobre el dispositivo con rapidez haciendo clic en el
dispositivo en la lista y seleccionando Propiedades en el panel de acciones.
Los datos de inventario proveen informacin ms detallada sobre el dispositivo. Puede ver datos de inventario
en la vista de Todos los dispositivos haciendo clic doble en el dispositivo o seleccionando la etiqueta Ver
inventario en el panel de Propiedades para abrir la ventana de Inventario completa.

Acerca de la etiqueta Propiedades


Utilice la etiqueta de Propiedades para visualizar informacin til sobre el dispositivo seleccionado. La
pantalla incluye un breve resumen de propiedades y los siguientes botones:
l

Ver inventario: haga clic en este botn para ver el inventario completo del dispositivo seleccionado en
una vista de rbol. Se trata de los datos generados por el rastreador de inventario, que los almacena en
la base de datos. La vista de detalles muestra todos los posibles elementos de inventario disponibles
en un dispositivo, por lo que algunos elementos (que no estn activados en el dispositivo que se ha
seleccionado) no tendrn datos. Haga clic en uno de los elementos de la vista a fin de visualizar los
detalles del mismo para este dispositivo en particular. Para volver a la vista predeterminada, haga clic
en el nombre del dispositivo en la raz de la vista

Control remoto: inicia la ventana de control remoto para permitir el acceso directo al dispositivo
seleccionado en la consola.

SSH: Brinda acceso seguro al dispositivo Linux seleccionado. Si el dispositivo seleccionado no es un


dispositivo Linux, esta opcin se encuentra atenuada.

SFTP: Brinda acceso seguro a travs de FTP al dispositivo Linux seleccionado. Si el dispositivo
seleccionado no es un dispositivo Linux, esta opcin se encuentra atenuada.

Dispositivos de destino [consola Web]


La lista Dispositivos de destino ayuda a completar tareas en los dispositivos seleccionados, tales como la
implementacin de agentes de servidor o la exploracin de actualizaciones de software en un grupo selecto
de dispositivos.
El nmero recomendado de dispositivos que debe agregar a la lista es de 250 o menos. Los dispositivos
permanecen en la lista hasta que se agote o termine el tiempo de sesin de la consola (tras 20 minutos de
inactividad).
Puede destinar los dispositivos seleccionndolos en cualquiera de las listas de dispositivos. Si no encuentra
los dispositivos que desea, utilice el botn Buscar en la barra de herramientas. Puede buscar un dispositivo
determinado o varios de ellos. Para ello, utilice los caracteres comodn % o *.
Con uno o varios dispositivos en la lista Dispositivos de destino, usted puede completar cualquier tarea,
como despegar una configuracin de agente en cada uno de los dispositivos destinados.
Para seleccionar dispositivos de destino utilizando la consola Web
1. En la lista de Mis dispositivos o Todos los dispositivos, haga clic en el dispositivo que desee para
destinar una accin. Para seleccionar varios dispositivos, pulse Mays+clic o Ctrl+clic.
2. Haga clic en el botn Destino. Si no est visible, haga clic en el botn Filtro
de la barra de
herramientas para ocultar las opciones de Filtro (el botn Destino est a la derecha).

918

USER'S GUIDE
En el panel de acciones, los dispositivos seleccionados se muestran en la pestaa Dispositivos de destino.
Una vez que figuren bajo esta pestaa, puede abrir una herramienta (tal como Distribucin) y programar una
tarea que se pueda aplicar a los dispositivos de destino.
NOTA: Las listas de dispositivos pueden ocupar varias pginas, y a medida que seleccione dispositivos,
debe hacer clic en el botn Destino de cada pgina. No podr seleccionar los dispositivos en varias
pginas y hacer clic en los botones una sola vez para todas las pginas.

NOTA: Puede hacer clic en la flecha hacia abajo que se encuentra bajo la barra de herramientas a la
derecha para establecer la cantidad de dispositivos que desee mostrar por pgina. Puede mostrar hasta
500 dispositivos por pgina. Para cambiar de forma permanente la cantidad de dispositivos que aparece
en las listas de dispositivos, haga clic en Administracin > Preferencias > Configuracin de la pgina.

Filtrar la lista de visualizacin [consola Web]


La lista de Dispositivos tiene una opcin de filtro que puede utilizar para determinar qu dispositivos
aparecern en la lista. Se puede filtrar mediante cuatro tipos de criterios (nombre de dispositivo, direccin IP,
sistema operativo o nombre de inicio de sesin). Use un carcter de comodn (% o *) para seleccionar un
intervalo de elementos que tenga un identificador similar.
Para filtrar la lista de visualizacin
1. Haga clic en Mis dispositivos y vaya al grupo de debajo de Dispositivos.
2. Si las opciones de filtro no son visibles, haga clic en el botn Filtro
de la barra de herramientas.
3. En la lista de Filtros, seleccione Nombre de dispositivo, Direccin IP, Sistema operativo o
Nombre de inicio de sesin.
4. Para definir los parmetros del filtro, escrbalos en el cuadro de texto.
En el cuadro no se admiten los siguientes caracteres extendidos: < , > , " , ' , !.
Por ejemplo, si filtr por nombre de dispositivo, escriba el nombre de host o el intervalo de nombres de
equipos. Puede utilizar caracteres de comodn para buscar ciertos nombres de equipos (como *srv).
5. Haga clic en Buscar.

Uso de los grupos [Consola Web]


Puede agrupar los dispositivos para facilitar la administracin. Puede crear grupos para organizar los
dispositivos segn la funcin, la ubicacin geogrfica, el departamento, los atributos de dispositivo o
cualquier otra categora que satisfaga sus necesidades. Puede crear, por ejemplo, un grupo de servidores
Web para todos los servidores que estn configurados como servidores Web, o crear un grupo que incluya
todos los dispositivos que ejecutan un SO concreto.
El siguiente detalle de pantalla muestra tres grupos de dispositivos que fueron creados por el usuario actual.

919

LANDESK MANAGEMENT SUITE

Haga clic con el botn derecho en un grupo para abrirlo, borrarlo o seleccionar como destino todos los
dispositivos que contenga para realizar acciones, tales como distribucin de software o despliegue de
agentes.
La vista principal de Dispositivos contiene los siguientes grupos:
l

Mis dispositivos: muestra una lista de los grupos o dispositivos del usuario que ha iniciado sesin en
funcin del mbito de dicho usuario. El usuario puede crear subgrupos de dispositivos nicamente en
Mis dispositivos. Los usuarios pueden agregar dispositivos al grupo Mis dispositivos, o uno de sus
subgrupos, movindolos o copindolos desde los grupos Dispositivos pblicos y Todos los
dispositivos. Todos los usuarios pueden crear grupos bajo Mis dispositivos en la consola de
Windows.

Dispositivos pblicos: muestra una lista de los grupos/dispositivos que algn administrador de
Management Suite ha agregado desde el grupo Todos los dispositivos. El administrador (un usuario
con derechos de administrador) puede ver todos los dispositivos de este grupo, mientras que el resto
de los usuarios slo pueden ver los dispositivos que permite su mbito. Slo los administradores
pueden crear grupos en Dispositivos pblicos.

Todos los dispositivos: Se muestra un listado no jerrquico (sin subgrupos) de todos los dispositivos
que puede ver el usuario que actualmente ha iniciado sesin en funcin del mbito de dicho usuario.
Para el administrador, Todos los dispositivos incluye la totalidad de los dispositivos administrados
que se han rastreado o movido de la base de datos central. Los dispositivos configurados con los
agentes de administracin estndar aparecen automticamente en el grupo o la carpeta Todos los
dispositivos cuando el escner de inventario los rastrea en la base de datos central. Los usuarios,
incluyendo los administradores, no pueden crear grupos en Todos los dispositivos.

Creacin de un grupo de dispositivos [consola Web]


Los grupos ayudan a organizar los dispositivos en la lista de Dispositivos de la consola. Puede crear grupos
para organizar los dispositivos segn la funcin, la ubicacin geogrfica, el departamento, los atributos o
cualquier otra categora que satisfaga sus necesidades. Puede crear, por ejemplo, un grupo de mercadeo para
todos los dispositivos del departamento de mercadeo o un grupo que incluya todos los dispositivos que
ejecutan un SO concreto. Puede colocar grupos dentro de otros grupos. Por ejemplo, todos los dispositivos
que ejecutan un SO determinado en una ubicacin dada.
Los grupos estn organizados de la siguiente manera:
l

Dispositivos: para crear grupos bajo Dispositivos, primero debe seleccionar Mis dispositivos o
Dispositivos pblicos.

Mis dispositivos: Mis dispositivos solamente pueden ser vistos por el usuario que los cre.

920

USER'S GUIDE
l

Dispositivos pblicos: solamente los administradores pueden crear o modificar grupos bajo
Dispositivos pblicos. Sin embargo, cualquier usuario puede ver los grupos.

Todos los dispositivos: no existen subgrupos en Todos los dispositivos.

Para crear un grupo


1. En la lista Dispositivos, haga clic en Mis dispositivos o en Dispositivos pblicos.
2. Haga clic en el botn Agregar grupo de la barra de herramientas.
3. Escriba un nombre para el nuevo grupo y haga clic en Aceptar.
Para eliminar un grupo
1. En la vista de dispositivos de la consola, haga clic en el encabezado del grupo que desea eliminar.
2. En el panel de herramientas, haga clic con el botn derecho en el grupo que desee eliminar y haga clic
en Eliminar grupo.

Uso de la pestaa Acciones [consola Web]


Utilice la pestaa Acciones para ejecutar las siguientes operaciones en los dispositivos seleccionados como
destino:
l

Eliminar dispositivos de la base de datos

Ejecutar rastreos de inventario en los dispositivos seleccionados

Ejecutar rastreos de parches y cumplimiento en los dispositivos seleccionados

Para eliminar dispositivos de la base de datos


Puede seleccionar los dispositivos en la lista de dispositivos actual o seleccionar una lista de dispositivos
como destino (lo cual es til cuando hay varias pginas en la lista de dispositivos).
1. En la consola Web, haga clic en Mis dispositivos y seleccione o marque los dispositivos que desee
eliminar.
2. Haga clic en la ficha Acciones > Eliminar dispositivos. Seleccione Eliminar los dispositivos de
destino o Eliminar los dispositivos seleccionados segn corresponda.
3. Haga clic en Eliminar y confirme que desea eliminar los dispositivos.
La funcin eliminar puede borrar uno o varios dispositivos de cualquier grupo predeterminado o grupo creado
por el usuario. Una vez eliminado el dispositivo del grupo, se elimina por completo de la lista de todas las
listas de dispositivos administrados o inventariados, incluyendo el grupo predeterminado Todos los
dispositivos.
Para ejecutar un rastreo de inventario en los dispositivos seleccionados
Puede seleccionar los dispositivos en la lista de dispositivos actual o seleccionar una lista de dispositivos
como destino (lo cual es til cuando hay varias pginas en la lista de dispositivos).
1. En la consola Web, haga clic en Mis dispositivos y seleccione o marque los dispositivos que desee
eliminar.
2. Haga clic en la pestaa Acciones > Ejecutar rastreo de inventario. Seleccione Rastrear los
dispositivos de destino o Rastrear los dispositivos seleccionados segn corresponda.
3. Seleccione el tipo de rastreo (Slo hardware, Hardware y software, o Sincronizacin completa).
4. Haga clic en Rastrear.

921

LANDESK MANAGEMENT SUITE


Las notas de estado sobre el progreso del rastreo se muestran en el panel de acciones.
Para ejecutar un rastreo de parches y cumplimiento en los dispositivos seleccionados
Puede seleccionar los dispositivos en la lista de dispositivos actual o seleccionar una lista de dispositivos
como destino (lo cual es til cuando hay varias pginas en la lista de dispositivos).
1. En la consola Web, haga clic en Mis dispositivos y seleccione o marque los dispositivos que desee
eliminar.
2. Haga clic en la pestaa Acciones > Ejecutar rastreo de parches y cumplimiento. Seleccione
Rastrear los dispositivos de destino o Rastrear los dispositivos seleccionados segn
corresponda.
3. Seleccione el tipo de rastreo (Rastreo de seguridad y parches, Rastreo de cumplimiento).
4. Haga clic en Rastrear.

Cambiar la configuracin de pginas [consola Web]


Utilice Configuracin de pginas para definir las preferencias de las pginas con listas de dispositivos o
con grficos. No incluye el escritorio de mantenimiento, el cual contiene cuadros de dilogo aparte para
configurar las preferencias de visualizacin.
Para cambiar la configuracin de las pginas de la consola Web
1. En el cuadro de herramientas de la consola Web, haga clic en Administracin > Preferencias.
2. Haga clic en la pestaa Configuracin de pgina.
3. En la lista Tipo de grfico, seleccione el tipo de grfico que desee mostrar en los Informes.
4. En el cuadro Elementos por pgina, escriba la cantidad mxima de elementos que desee mostrar en
cada pgina que utilice paginacin (el valor mximo permitido es 500).
5. Para mostrar texto junto a los botones de las barras de herramientas, seleccione la casilla Mostrar
texto en la barra de herramientas.
6. Para asegurarse de que la sesin Web que se est ejecutando para ver la consola Web no agote el
tiempo de espera, seleccione Mantener siempre activa la sesin Web.
7. Hacer clic en Actualizar.
NOTA: Puede mostrar texto junto a los botones de las barras de herramientas para ayudar a los usuarios
nuevos con la identificacin de funciones. Si no se selecciona esta opcin, solamente se muestran iconos
en la barra de herramientas. Sin embargo, los iconos muestran el texto cuando el puntero del ratn pasa
sobre ellos.

Para mostrar ms dispositivos mientras se visualiza una lista


1. Mientras se visualiza una lista de dispositivos, haga clic en la flecha hacia abajo en el extremo derecho
(bajo la barra de herramientas) para abrir el cuadro Configuracin de pgina.

922

USER'S GUIDE

2. Escriba un nmero en el cuadro de Elementos por pgina (mximo 500).


3. Para comenzar la lista despus del primer registro, cambie el nmero en el cuadro Inicio.
4. Haga clic en Establecer.
Los cambios slo son vlidos mientras se trabaja en la lista actual. Si cambia a otra lista de dispositivos, el
nmero de dispositivos que se muestran vuelve a la configuracin vigente en la pestaa Configuracin de
pgina.

Configuracin de columnas personalizada [consola Web]


Utilice Columnas personalizadas para modificar nombres y campos de columna. Los dems usuarios no
podrn ver los cambios de columna que usted realice. Los cambios en las columnas personalizadas aparecen
la vista Mis dispositivos.
La consola Web incluye un conjunto de columnas predeterminado con ocho columnas. No se puede modificar
el conjunto predeterminado, pero puede definir un conjunto de columnas personalizado para utilizarlo como su
conjunto predeterminado.
NOTA: No es aconsejable crear columnas personalizadas en las que pudiese haber varios nombres de
campo. Por ejemplo, si fuera a crear el campo Equipo.Software.Paquete.Nombre y se han instalado varios
paquetes en el dispositivo, Management Suite solamente incluye el nombre de un paquete en cada lnea,
aunque los distintos nombres de paquetes estn en el mismo dispositivo. En esta situacin, la lista Todos
los dispositivos mostrar varias entradas del mismo dispositivo.

Para crear un conjunto de columnas personalizado


1. En el cuadro de herramientas de la consola Web, haga clic en Administracin > Preferencias.
2. Haga clic en la pestaa Columnas personalizadas > Nuevo.
3. Escriba el nombre del conjunto de columnas.

923

LANDESK MANAGEMENT SUITE

4. En el cuadro superior, navegar a travs de las carpetas para buscar el atributo que desea para cada
uno de los encabezados de columna. Seleccione un atributo y haga clic en Agregar.
El cuadro contiene una estructura de carpetas, que comienza con Equipo, que representa todos los
datos de inventario que se encuentran actualmente en la base de datos. Los atributos individuales
tienen un icono

de atributo.

NOTA: Si selecciona un atributo en la base de datos, el cual tenga una relacin 1:*, obtendr
entradas duplicadas para el dispositivo. Si selecciona atributos con una relacin 1:1 (slo un
atributo posible, como la pestaa Computer.System.Asset), no recibir entradas duplicadas.

5. Para cambiar el orden de las columnas, seleccione el encabezado de la columna y haga clic en Subir
o Bajar.
6. Para eliminar una columna, seleccinela y haga clic en Quitar.
7. Para cambiar el encabezado que aparece una columna, seleccinelo, haga clic en Modificar,
modifquelo y pulse Intro. No se admiten los caracteres ampliados siguientes: < , > , ' , " , !.
8. Haga clic en Aceptar para guardar el conjunto de columnas.
9. Para utilizar el conjunto de columnas personalizado cuando visualice cualquier lista de dispositivos,
seleccinelo y haga clic en Definir como conjunto actual de columnas en la barra de herramientas.
NOTA: Si utiliza una base de datos de Oracle, asegrese de seleccionar al menos un atributo que se haya
definido de forma nativa en el rastreador de inventario (por ejemplo, Equipo.Nombre de pantalla,
Equipo.Nombre de dispositivo, Equipo.ID de dispositivo, Equipo.Nombre de acceso, etctera).

Para modificar un conjunto de columnas personalizado


1. En el cuadro de herramientas de la consola Web, haga clic en Administracin > Preferencias.
2. Haga clic en la pestaa Columnas personalizadas.
3. Seleccione el conjunto de columnas personalizado y haga clic en Modificar.
4. Siga las instrucciones de los pasos 4 a 8 para realizar cambios.
5. Haga clic en Aceptar para guardar los cambios.

Sugerencias para la solucin de problemas [consola Web]


Las siguientes sugerencias de solucin de problemas van destinadas a los problemas ms frecuentes con la
consola Web.
No conozco la URL de la consola Web.
Comunquese con la persona que instal el servidor central, seguramente el administrador de red del sitio. Sin
embargo, la direccin URL tpica es http://nombre del equipo del servidor central/remote.
Con qu nombre de usuario se inici mi sesin?
Busque en la barra de ttulo; el usuario que inici sesin aparece junto a Conectado como.
En qu equipo inici una sesin?
Busque en la barra de ttulo; el nombre de servidor central aparece junto a Conectado a.

924

USER'S GUIDE
No veo algunos de los vnculos del cuadro de herramientas.
Esto sucede debido a que el administrador de red est utilizando la opcin de administracin basada en roles
o de seguridad a nivel de funciones, lo cual limita la ejecucin de ciertas tareas para las cuales se tienen los
derechos.
Me da un error de "permiso denegado"cuando intento acceder a la consola .
Para utilizar la seguridad a nivel de funciones en Windows 2000 y 2003, se debe desactivar la autenticacin
annima. Verifique la configuracin de autenticacin en el sitio Web y la carpeta ..\LANDesk\ldsm dentro de
dicho sitio.
1. En el servidor que contiene la consola Web, haga clic en Inicio > Herramientas administrativas >
Servicios de Informacin de Internet (Gerente de IIS).
2. En el men contextual Sitio Web predeterminado, haga clic en Propiedades.
3. En la pestaa Seguridad del directorio, dentro del rea Acceso annimo y control de
autenticacin, haga clic en Modificar. Borre la opcin Habilitar acceso annimo y seleccione
Autenticacin integrada de Windows.
4. Haga clic en Aceptar para salir de los cuadros de dilogo.
5. En la subcarpeta landesk\managementsuite del Sitio Web predeterminado, haga clic en
Propiedades. Repita los pasos 3 y 4.
Recibo un mensaje de una sesin no vlida cuando abro la consola.
Es posible que el tiempo de espera de la sesin del explorador se haya agotado. Haga clic en el botn
Actualizar del explorador para iniciar una sesin nueva.
Recibo un error de ASP.NET cuando intento iniciar la consola Web.
Si recibe un mensaje de error de ASP.NET al intentar el inicio de sesin en la consola Web, es probable que
no se hayan configurado de forma debida los permisos de ASP y de directorio ASP. Reinicie la configuracin
ASP.NET ejecutando el siguiente comando:
ASPNET_REGIIS.EXE -i

El nmero de elementos por pgina difiere del nmero que especifiqu.


Al especificar la cantidad de elementos que desea mostrar por cada pgina, la configuracin se guarda en el
directorio de cookies del explorador Web y caduca cuando se agota el tiempo de sesin.
El tiempo de espera de la consola Web se agota muy frecuentemente.
Se puede modificar el tiempo de espera de sesin predeterminada de las pginas Web de la consola. El valor
para IIS es de 20 minutos de inactividad antes de que caduque la sesin. Para cambiar el tiempo de espera de
sesin de IIS predeterminado:
1. En el servidor Web, haga clic en Inicio > Herramientas administrativas > Servicios de
Informacin de Internet (Gerente de IIS).
2. Expanda el Sitio Web predeterminado.
3. Haga clic con el botn derecho en la carpeta LDSM y luego haga clic en Propiedades.
4. En la etiqueta Directorio virtual, haga clic en Configuracin.
5. Haga clic en la pestaa Opciones de la aplicacin y luego cambie el tiempo de espera de sesin al
valor que desee.
NOTA: Management Suite es un producto basado en sesiones. No deshabilite el estado de la sesin.

925

LANDESK MANAGEMENT SUITE


No puedo ver la pgina Control remoto en la consola Web.
Para ver la pgina Control remoto, debe habilitar los controles ActiveX. Algunos exploradores tienen
deshabilitados los controles ActiveX de forma predeterminada. Si la pgina Control remoto no se carga
correctamente, cambie las opciones de seguridad para habilitar los controles ActiveX en el explorador.
Se realiz el asistente del nuevo paquete de distribucin, pero la consola no cre ningn paquete.
La consola Web utiliza las cuentas IUSR y IWAM en el servidor de la consola. Estas cuentas se crearon
originalmente segn el nombre del equipo. Si alguna vez cambi el nombre del equipo, es necesario seguir los
pasos que se incluyen a continuacin a fin de crear satisfactoriamente paquetes de distribucin de software.
1. Si tiene instalado .Net Framework, desinstlelo.
2. Desinstale IIS.
3. Vuelva a instalar IIS.
4. Vuelva a instalar el .Net Framework si lo desinstal.
No se ejecut un trabajo de distribucin de software programado.
Si programa un trabajo de distribucin de software y ste no se inicia, verifique que el servicio Intel Local
Scheduler Service est en ejecucin en el dispositivo.
Tambin, tenga en cuenta que la programacin del trabajo se basa en la hora del servidor central. Si el trabajo
se program en una consola que reside en otra zona horaria, el trabajo comenzar segn la hora del servidor
central, que puede ser diferente a la esperada.
Los grficos de informe no se muestran correctamente.
Para visualizar la barra interactiva y los grficos circulares que aparecen en muchos informes, es necesario
tener Adobe Flash Player instalado. Verifique que Flash est instalado y luego vuelva a ejecutar el informe.
Porqu veo dos instancias del mismo dispositivo en mi base de datos?
Ha eliminado un dispositivo de la base de datos central y lo ha vuelto a instalar con UninstallWinClient.exe?
UninstallWinClient.exe se encuentra en el recurso compartido LDMain, el cual constituye la carpeta principal
del programa ManagementSuite. Solamente los administradores tienen acceso a dicho recurso compartido.
Este programa desinstala los agentes de LANDesk en todos los dispositivos en los que se ejecute. Puede
moverlo a cualquier carpeta que desee o agregarlo a la secuencia de comandos de inicio de sesin. Es una
aplicacin de Windows que se ejecuta en segundo plano sin mostrar una interfaz. Quiz se muestren dos
instancias del dispositivo en la base de datos que se ha eliminado recientemente. Una de las instancias
contiene solamente datos histricos y la otra contiene datos futuros.
Le agregu una unidad S.M.A.R.T. a un dispositivo, pero no veo el monitor de unidad S.M.A.R.T.
en la lista de inventario del dispositivo.
La supervisin de hardware depende de las capacidades del hardware instalado en un dispositivo, as como
de la configuracin correcta del mismo. Si un disco duro con capacidades para la supervisin S.M.A.R.T. se
instala en un dispositivo, pero S.M.A.R.T. no se encuentra habilitado en la configuracin del BIOS del
dispositivo, o si el BIOS del dispositivo no es compatible con S.M.A.R.T., la informacin sobre supervisin no
se encontrar disponible y no se generarn alertas resultantes.

926

USER'S GUIDE
En las secuencias de comandos de DOS OSD basadas en PXE, se truncaron partes despus de la
coma.
En cualquier rengln de una secuencia, se truncan todos los caracteres despus de la coma, por lo tanto, no
se ejecutan los comandos despus de la coma. Para evitarlo, utilice comillas dobles alrededor de todo el
comando, de este modo:
REMEXEC1=%QUOTE%echo "hola, buenos das"%QUOTE%
Las comillas sencillas no funcionan, debido a que se quitan al leer el archivo .INI.
Al intentar instalar el Control remoto desde la consola Web en una subred diferente, no se puede
instalar el visor de RC.
Si se conecta con una consola Web alojada en un servidor central de un dominio diferente y hace clic en el
botn secundario en la lista Mis dispositivos y selecciona Control remoto, se generar un error que informa
que el visor de control remoto no se instal correctamente.
Para solucionarlo, la direccin URL del CAB se obtiene mediante la lectura de la etiqueta denominada
"CabUrl" proveniente de web.config. La direccin CabUrl de la etiqueta debe contener el nombre de dominio
completo del servidor central en lugar de slo el nombre del equipo. Debe abrir web.config e ingresar el
nombre completo del dominio en la pestaa CabUrl.
El dispositivo de disco USB no se incluye en la lista de inventario hasta que no se ejecute un
rastreo de inventario.
Cuando un dispositivo de disco se conecta con un cable USB a un dispositivo administrado, ste no
aparecer de forma inmediata en los discos duros del inventario del dispositivo. Se enumera en Unidades
lgicas una vez conectado al dispositivo. Sin embargo, no aparecer en las unidades de disco duro hasta que
no se ejecute un rastreo de inventario en el dispositivo.
En los dispositivos administrados de Linux, el dispositivo de disco USB debe estar intalado para que se
incluya en el inventario. Si se mont pero no se ejecut un rastreo de inventario, aparecer en las Unidades
lgicas; despus del rastreo de inventario, aparecer en Discos duros. Cuando se desconecta un dispositivo,
debe desmontarse del sistema. En algunos sistemas Linux que se ejecutan utilizando un kernel anterior, el
dispositivo tambin debe estar en la lista de inventario una vez desconectado y desmontado. En este caso, el
dispositivo administrado debe reiniciarse antes de que el dispositivo se elimine de la lista de inventario.
La misma direccin IP aparece dos veces en la lista Todos los dispositivos
En dispositivos Linux, en otro segmento que no sea el servidor central, pueden aparecer varias entradas con
la misma direccin IP en la lista Mis dispositivos del dispositivo. Para los nodos que se encuentran en el
mismo segmento de red que el servidor central, la deteccin obtiene la direccin MAC de un nodo a partir de
Ethernet del paquete ICMP. En los nodos que se encuentran en el mismo segmento de red que el servidor
central, la deteccin obtiene la direccin MAC de una consulta NETBIOS. Debido a que los nodos de Linux no
responden a una consulta NETBIOS, no se puede obtener una direccin MAC con una deteccin de rastreo
de red estndar para los nodos Linux que se encuentran en un segmento de red distinto al del servidor central.
Cuando se implementa un cliente en un nodo, la direccin MAC del archivo de rastreo se utiliza para buscar el
registro de inventario que se va a actualizar (despus de intentar el Id. del dispositivo). No se pueden
encontrar los registros que no tienen una direccin MAC ni un Id. de dispositivo, de modo que se crea un
registro nuevo. Puede eliminar la entrada duplicada en la lista de dispositivos detectados.

927

LANDESK MANAGEMENT SUITE

Ver la consola del Monitor e inventario en tiempo real


[consola web]
Utilice la consola del Monitor e inventario en tiempo real para ver informacin resumida de alto nivel sobre
algn dispositivo, ver informacin como la del CPU o del ventilador, supervisar el estado de integridad y los
umbrales de los componentes clave de un dispositivo, administrar vulnerabilidades y encender, apagar o
reiniciar algn dispositivo.
La consola del Monitor e inventario en tiempo real incluye las siguientes herramientas:
l

Informacin del sistema

Sesin remota

Supervisin

Reglamentos

Opciones de energa

Configuracin de hardware
NOTA: Con el fin de ver la consola del Monitor e inventario en tiempo real de un dispositivo, primero es
necesario desplegar el agente de administracin de LANDesk, con los componentes del Monitor e
inventario en tiempo real seleccionados, en ese dispositivo. Adems, debe reiniciar el dispositivo tras la
instalacin del agente para que la consola de informacin del servidor funcione correctamente. Se
requiere el reinicio cuando instala el agente en el servidor central, al igual que en los dispositivos
administrados.

Para ver la consola de inventario en tiempo real


1. En la consola de Management Suite, haga clic con el botn derecho en el dispositivo y seleccione
Monitor e inventario en tiempo real.
Tambin puede hacer clic en Herramientas > Informes/Monitor > Tablero de mantenimiento y
haga doble clic en un dispositivo de la lista.
La consola se abre en una nueva ventana del explorador y muestra la pgina Resumen de
mantenimiento en forma predeterminada.
2. Haga clic en los botones de resumen de integridad para ver detalles sobre la informacin de integridad
del dispositivo.
3. Haga clic en los elementos del cuadro de herramientas para utilizar las herramientas disponibles.

Informacin del sistema


La pgina Informacin del sistema contiene datos resumidos sobre el mantenimiento del dispositivo, al
igual que informacin sobre hardware y software, registros del sistema y otros datos como informacin sobre
activos y la red.

928

USER'S GUIDE
Resumen de mantenimiento
La pgina Resumen de mantenimiento ofrece un panorama rpido sobre el mantenimiento del sistema del
dispositivo. Puede ver a simple vista si los elementos de hardware seleccionados funcionan correctamente y
si existen problemas potenciales deban tratarse.
Si uno de los elementos de mantenimiento se encuentra en un estado de advertencia o crtico, el botn
correspondiente contiene un icono amarillo (advertencia) o rojo (crtico) que indica que hay un problema. Haga
clic en el botn para ver una descripcin del suceso que ha causado la alerta de advertencia o crtica.

Resumen del sistema


Utilice la pgina Resumen del sistema para ver informacin importante sobre el dispositivo seleccionado. La
informacin contenida en la pgina podra incluir lo siguiente, en funcin del tipo de hardware y software
configurado en el dispositivo.
l

Estado de integridad: el estado general del dispositivo, tal como lo definen las condiciones y los
parmetros establecidos.

Tipo: tipo de dispositivo, tales como el de impresin, de aplicacin o de base de datos.

Fabricante: fabricante del dispositivo.

Modelo: modelo del dispositivo.

Versin del BIOS: versin del BIOS del dispositivo.

Sistema operativo: sistema operativo del dispositivo.

Versin del sistema operativo: el nmero de versin del sistema operativo.

CPU: fabricante, modelo y velocidad del procesador del dispositivo.

Tipo de IPMI, Versin de IPMI: tipo y nmero de versin de IPMI que utiliza el dispositivo.

Versin de BMC: en dispositivos Intel AMT y vPro, es el nmero de versin del controlador de
administracin del tablero de base.

Versin de SDR: versin del registro de datos de sensor del BMC del dispositivo.

Rastreador de vulnerabilidades: la versin del rastreador de vulnerabilidades.

Control remoto: versin del agente de control remoto.

Distribucin de software: versin del agente de distribucin de software.

Rastreador de inventario: versin del rastreador de inventario.

Kernel: en los dispositivos Linux, es el nmero de versin del kernel instalado.

Supervisin: nmero de versin del agente de supervisin que se encuentra en el dispositivo.

Uso de la CPU: porcentaje del procesador actualmente en uso.

Memoria fsica utilizada*: porcentaje de la memoria fsica total utilizada en el dispositivo.

Memoria virtual utilizada*: porcentaje de la memoria virtual total utilizada en el dispositivo.

ltimo reinicio*: fecha y hora del ltimo reinicio del dispositivo (en el huso horario de la base de
datos).

Unidad: unidades del dispositivo con el tamao total de la unidad y el porcentaje de espacio utilizado.

Esta informacin se obtiene del registro de Windows o de los archivos de configuracin de Linux.
* Esta informacin aparece luego de haber instalado un agente en el dispositivo.

929

LANDESK MANAGEMENT SUITE


Hardware
Utilice la pgina Hardware para ver detalles sobre la configuracin de hardware del dispositivo. Los
elementos de la lista Hardware se agrupan en las categoras siguientes. Observe que no todas las categoras
estn presentes para todos los dispositivos. Por ejemplo, si el dispositivo no tiene sensores de ventilador y
temperatura, la categora Enfriamiento no figura en la lista.
l

CPU: procesadores y memoria cach

Almacenamiento: unidades lgicas, unidades fsicas, medios extrables y adaptadores de


almacenamiento

Memoria: informacin de uso y mdulos de memoria

Chasis: chasis del servidor, indica si la caja est abierta o cerrada

Dispositivos de entrada: teclado, ratn y otros dispositivos

Placa base: placa base, ranuras de expansin y BIOS

Enfriamiento: ventiladores y sensores de temperatura

FRU: unidades reemplazables en el campo

Alimentacin: fuentes de alimentacin

Voltaje: voltajes

Sensores IPMI: sensores discretos y numricos

Dell DRAC: datos de Dell DRAC. Haga clic en los botones para iniciar la utilidad Dell DRAC y el
administrador del servidor Dell DRAC.

Definicin de umbrales de alerta para elementos de hardware


Algunos elementos de la lista Hardware representan datos de los sensores del dispositivo, tales como los
sensores de temperatura. Si un dispositivo administrado contiene componentes con sensores compatibles,
puede cambiar las lecturas de los sensores que ocasionan una alerta. Por ejemplo, un sensor de temperatura
de CPU podra tener lecturas de temperatura mnima y mxima que ocasionan alertas de advertencia y
crticas. Por lo general, los umbrales se basan en los valores recomendados por el fabricante, pero puede
cambiar los valores superiores e inferiores en el cuadro de dilogo Umbrales.
1. En el cuadro de herramientas del Monitor e inventario en tiempo real, haga clic en Informacin del
sistema.
2. Ample la carpeta Hardware para encontrar el elemento de hardware que desee (por ejemplo,
Enfriamiento > Temperaturas).
3. En la lista de sensores, haga doble clic en el sensor en el cual desee definir los umbrales.
4. Escriba los valores en los cuadros de texto de umbral inferior o superior, o mueva los deslizadores en
la barra de seguimiento hacia la izquierda o la derecha para cambiar los valores.
5. Haga clic en Actualizar para guardar los cambios.
6. Para volver a los valores originales de los umbrales, haga clic en Restaurar valores
predeterminados.

Registros
La pgina de Registros muestra los registros del sistema local, el registro de eventos del sistema (SEL) de
los dispositivos IPMI y un registro de alertas.

930

USER'S GUIDE
Los registros locales, como los registros de Aplicaciones, Seguridad y Sistema, tiene un botn de
Actualizar para mostrar los datos ms recientes y un botn de Borrar para eliminar todos los elementos de la
lista.
Si el BIOS del dispositivo puede borrar el registro de BIOS, haga clic en el botn Borrar para quitar todas las
entradas de registro. Este botn no est disponible si el BIOS no es compatible con esta accin.
El registro de Alertas muestra todas las alertas actuales del dispositivo. Puede filtrar por nombre, estado o
instancia para reducir el nmero de alertas de la lista, y puede habilitar el filtro de fechas para mostrar
solamente las alertas de un intervalo especfico de fechas.
El registro de Eventos de hardware muestra datos en tiempo real o los elementos archivados. Puede
eliminar elementos individuales, purgar todos los elementos de la lista o actualizar la lista para mostrar los
elementos ms recientes del registro.
La pgina Historial de aprovisionamiento muestra el historial de aprovisionamiento del dispositivo,
incluyendo la fecha de la accin de aprovisionamiento, su estado y la plantilla que se us.

Software
La pgina Software muestra informacin de resumen sobre los procesos, servicios y paquetes del
dispositivo, al igual que una lista de las variables de entorno actuales.
l

Procesos: muestra los procesos que se estn ejecutando; haga clic con el botn derecho en un
proceso y seleccione Terminar proceso para terminarlo

Servicios: muestra los servicios disponibles en el dispositivo y su estado; haga clic con el botn
derecho en un servicio y seleccione Detener, Iniciar o Reiniciar

Paquetes: muestra una lista de los paquetes instalados con los nmeros de versin y el nombre del
proveedor

Entorno: muestra una lista de las variables de entorno establecidas actualmente en el dispositivo

Otros
La pgina Otros muestra informacin sobre los activos y un resumen del hardware y las conexiones de red.
l

Informacin de activos: vea y modifique la informacin de administracin de activos. Haga clic en


Informacin de contacto para ingresar detalles, como el nombre y posicin de la persona que usa el
dispositivo, as como la ubicacin, el departamento y el nmero de matrcula de activo del dispositivo.
Haga clic en Informacin del sistema para ver la informacin del sistema, como nmero de serie,
fabricante y tipo de chasis

Informacin de la red: vea una lista del hardware de red instalado, las estadsticas de la actividad de
red, un resumen de la configuracin (incluso la direccin IP, la direccin de puerta de enlace
predeterminada y la informacin de servidor WINS, DHCP y DNS), al igual que una lista de las
conexiones de red actuales (unidades asignadas)

Sesin remota
Utilice la Sesin remota para iniciar una sesin de control remoto con el dispositivo seleccionado. Si el
dispositivo es un servidor de Windows, se inicia el control remoto estndar del producto. Para los servidores
Linux, puede elegir entre sesiones remotas SSH y SFTP.
En el cuadro de herramientas del Monitor e inventario en tiempo real, haga clic en Sesin remota y luego
haga clic en Iniciar para iniciar la sesin de control remoto.

931

LANDESK MANAGEMENT SUITE

Supervisin
Utilice la pgina Supervisin para ver los contadores de rendimiento y establecer los umbrales de los
componentes del dispositivo. Los contadores de rendimiento se usan con la alerta Monitor de desempeo
para supervisar sucesos especficos en un dispositivo relacionados con el rendimiento. Para recibir alertas
basadas en los contadores de rendimiento se debe haber implementado un reglamento de alerta en el
dispositivo, que incluya la regla de alerta del Monitor de desempeo.
Para seleccionar el contador de rendimiento a supervisar
1. En el cuadro de herramientas del Monitor e inventario en tiempo real, haga clic en Supervisin.
2. Haga clic en la pestaa Configuracin del contador de rendimiento.
3. En la columna Objetos, seleccione el objeto que desee supervisar.
4. En la columna Instancias, seleccione la instancia del objeto que desee supervisar, si corresponde.
5. En la columna Contadores, seleccione el contador especfico que desee supervisar.
6. Especifique la frecuencia de sondeo y la cantidad de das que se conservar el historial de conteo.
7. En el cuadro de texto Alertar si el contador se sale del intervalo, especifique la cantidad de veces
que el contador podr sobrepasar los umbrales antes de generar una alerta.
8. Especifique los umbrales superiores e inferiores.
9. Haga clic en Aplicar.
Para visualizar un grfico de rendimiento de un contador supervisado
1. Haga clic en la pestaa Contadores activos de rendimiento.
2. En la lista Contadores, seleccione el contador para el cual desee ver el grfico de rendimiento.
3. Seleccione Ver datos en tiempo real para visualizar un grfico del rendimiento actual o seleccione
Ver datos histricos para visualizar un grfico que muestre el rendimiento a travs de un lapso de
tiempo especificado (mediante el uso de Mantener historial al seleccionar el contador.)
En el grfico de rendimiento el eje horizontal representa el tiempo que ha pasado. El eje vertical representa las
unidades que se miden, tales como bytes por segundo (por ejemplo, al supervisar transferencias de archivos),
porcentaje (al supervisar el porcentaje de la CPU que se utiliza) o bytes disponibles (al supervisar el espacio
en la unidad de disco duro).

Reglamentos
Utilice la herramienta Reglamentos para ver una lista de las configuraciones de reglamentos de alertas
asignadas al dispositivo seleccionado y ver los detalles de cada alerta.
Para ver los reglamentos de alertas
1. En el cuadro de herramientas del Monitor e inventario en tiempo real, haga clic en Reglamentos.
2. Seleccione el nombre del reglamento de la lista desplegable para ver los detalles del mismo.
Las columnas de cada alerta se describen a continuacin.
l

Tipo de alerta: descripcin del suceso de alerta supervisado.

Estado: se generar una alerta cuando un suceso de alerta alcance el estado de severidad en esta
columna. Pueden seleccionarse varios estados para un suceso.

932

USER'S GUIDE
l

Accin: accin que se realiza si se genera la alerta, tal como se ha definido en el reglamento de
alertas.

Contribuir al mantenimiento: si el suceso de alerta alcanza el estado especificado, el estado de


mantenimiento del dispositivo cambia en la lista de Todos los dispositivos o en el tablero de
mantenimiento.

Opciones de energa
Las Opciones de energa permiten apagar, reiniciar, y en el caso de dispositivos IPMI e Intel AMT
administrados, encender dispositivos remotos. En el caso de dispositivos que no son IPMI, el dispositivo
debe tener el agente de LANDesk implementado para poder ejecutar las funciones de reinicio y apagado.
En los equipos IPMI e Intel vPro, se deben tener las credenciales configuradas correctas para ejecutar
funciones de encendido, apagado y reinicio. Si los dispositivos IPMI o Intel vPro tienen implementado el
agente de LANDesk, podr ejecutar las funciones de apagado y reinicio sin las credenciales de IPMI o Intel
vPro. Para configurar las credenciales BMC en dispositivos IPMI, utilice Configurar servicios.
Para utilizar las opciones de alimentacin en el dispositivo seleccionado
1. En el cuadro de herramientas del Monitor e inventario en tiempo real, haga clic en Opciones de
energa.
2. Seleccione Reiniciar, Apagar o Encender, y luego haga clic en Aceptar.
NOTA: Si tiene varios servidores centrales, puede utilizar las opciones de alimentacin del servidor
central en el que inici sesin por primera vez. Si cambia a otro servidor central e intenta utilizar las
opciones de alimentacin, el comando de alimentacin no se ejecutar correctamente.

Configuracin de hardware
La herramienta Configuracin de hardware permite configurar las opciones de los dispositivos que tienen
IPMI, Intel vPro y Dell DRAC. Esta herramienta y las opciones se visualizan solamente en los dispositivos
que tienen el hardware correspondiente (por ejemplo, las opciones de IPMI slo se visualizan si el dispositivo
se reconoce como dispositivo IPMI).

Uso del Tablero de mantenimiento [consola Web]


El tablero de mantenimiento digital es una vista, de alto nivel, simple y clara de los dispositivos. Cada
dispositivo se representa con un icono que muestra el estado actual del dispositivo. Los dispositivos
aparecen en el tablero de mantenimiento con base en los mbitos y roles. El tablero de mantenimiento puede
moverse y configurarse. El tablero de mantenimiento muestra la integridad general de todos los dispositivos
en la vista, indica la cantidad de dispositivos segn el estado (X cantidad de dispositivos en estado Crtico, X
cantidad de dispositivos en estado Normal, etctera). Puede ver un grfico y una lista de dispositivos o bien,
desacoplar el grfico y visualizarlo por s mismo en la estacin de trabajo o en un supervisor de grupo.
Cuando se hace clic con el botn derecho en el icono del dispositivo, se pueden seleccionar los elementos
bsicos de resolucin de problemas, como ping, seguir la ruta y control remoto (si se administra el
dispositivo). Tambin puede seleccionar Ver los detalles, lo cual abre la consola del Monitor e inventario en
tiempo real.
l

Para abrir el tablero de mantenimiento

Para ver la consola del Monitor e inventario en tiempo real

Para ver las propiedades del dispositivo

933

LANDESK MANAGEMENT SUITE


l

Para ejecutar tareas bsicas de resolucin de problemas

Para ordenar los dispositivos por nombre o estado de mantenimiento

Para acoplar el grfico del tablero de mantenimiento

Para ver los dispositivos por categora de estado

Para actualizar el tablero de mantenimiento

Para abrir el tablero de mantenimiento


1. En la consola de LANDesk Management, haga clic en Herramientas > Informes/Monitor > Tablero
de mantenimiento.
El tablero de integridad se abre en un explorador Web. ste muestra los dispositivos que aparecen en
el grupo de Todos los dispositivos. Si los dispositivos aparecen varias veces en Todos los
dispositivos, tambin figuran varias veces en el tablero de mantenimiento.
2. Para evitar la enumeracin repetida de dispositivos:
l

Configurar las opciones para configurar el manejo de los nombres de dispositivos duplicados en
Configure LANDesk Software Services (en la consola de LANDesk Management, haga clic en
Configurar > Servicios).

Al personalizar las columnas en la vista de dispositivo, evite elegir un atributo que resulte en la
enumeracin de un dispositivo varias veces. Por ejemplo, al seleccionar las aplicaciones de
software se podra enumerar varias veces un dispositivo debido a que se enumer una vez por
cada aplicacin de software instalada.

NOTA: Para que los cuadros de dilogo y las ventanas se muestren apropiadamente, el servidor Web de
Management Suite debe agregarse a la lista del bloqueador de ventanas emergentes del explorador.

Para ver la consola del Monitor e inventario en tiempo real


l

En el tablero de mantenimiento, haga doble clic un dispositivo.

La consola del Monitor e inventario en tiempo real presentar una lista de inventario bsico e informacin del
sistema, as como una opcin de control remoto,configuracin de alertas de rendimiento y supervisin, y
opciones de energa.
Para obtener ms informacin, consulte "Ver la consola del Monitor e inventario en tiempo real [consola web]"
en la pgina 928.
Para ver las propiedades del dispositivo
l

En el tablero de mantenimiento, haga clic con el botn secundario en el dispositivo y haga clic en
Propiedades.

Puede ver el nombre del dispositivo, la direccin IP, el porcentaje de CPU y uso de la memoria, y la cantidad
de espacio restante del disco duro. Al visualizar las Propiedades se establece una conexin con el
dispositivo para recopilar informacin en tiempo real sobre mediciones clave, como el espacio de
almacenamiento y la memoria utilizada.
Si el dispositivo est fuera de lnea (o no puede comunicarse con la red), el cuadro de dilogo Propiedades
reportar un error.

934

USER'S GUIDE

NOTA: Si la opcin del Monitor e inventario en tiempo real no est instalada con el agente LANDesk en un
dispositivo, la opcin Propiedades no aparecer cuando se haga clic con el botn derecho en el
dispositivo.

Para ejecutar tareas bsicas de resolucin de problemas


El tablero de mantenimiento ofrece funcionalidad bsica para la resolucin de problemas, tal como realizar un
ping del dispositivo, el control remoto (si se administra el dispositivo) y el acceso a la consola de informacin
de dispositivo del dispositivo.
1. Para controlar un dispositivo de forma remota, haga clic con el botn secundario en el mismo y
seleccione Control remoto.
2. Para realizar un ping de un dispositivo de forma remota, haga clic con el botn secundario en el mismo
y seleccione Ping de dispositivo.
3. Para enviar un comando de seguimiento de ruta a un dispositivo, haga clic con el botn secundario en
el mismo y seleccione Seguimiento de dispositivo.
Para ordenar los dispositivos por nombre o estado de mantenimiento
1. En la barra de herramientas del tablero de mantenimiento, haga clic en la lista desplegable Ordenar
por.
2. Seleccione Nombre o Estado.
Para acoplar el grfico del tablero de mantenimiento
1. En la barra de herramientas del tablero de mantenimiento, haga clic en Acoplar grfica.
Se abrir una ventana acoplable, la cual muestra el grfico y la informacin de estado bsica.
2. Para devolver el grfico a la ventana del tablero de mantenimiento principal, haga clic en el botn
Acoplar grfico otra vez.
Para ver los dispositivos por categora de estado
1. En la barra de herramientas del tablero de mantenimiento, haga clic en la lista desplegable Ver.
2. Seleccione una opcin de estado de mantenimiento (Normal, Advertencia, Crtico o Todos).
NOTA: Tambin puede hacer clic en una barra (o seccin de disco) de la grfica para ver solamente los
dispositivos que corresponden a ese estado.

Para actualizar el tablero de mantenimiento


Despus de agregar nuevos dispositivos a la lista Mis dispositivos, debe actualizar manualmente el tablero
de mantenimiento para ver estos nuevos dispositivos. Para hacer esto, haga clic en el botn Actualizar en la
barra de herramientas del tablero de mantenimiento.
Esto agrega dispositivos a la lista o los elimina de ella y actualiza el estado de cada dispositivo. No tiene que
actualizar el tablero de mantenimiento de forma manual para ver la condicin actual del dispositivo. Cuando
cambia la condicin de un dispositivo monitoreado, el tablero de mantenimiento actualiza de forma
automtica sus conos de dispositivos para reflejar la condicin del dispositivo actual.

935

LANDESK MANAGEMENT SUITE

Configurar las opciones del tablero de mantenimiento [consola Web]


Para configurar el modo en que el tablero de mantenimiento muestra datos
1. En la barra de herramientas del tablero de mantenimiento, haga clic en el botn Opciones.
2. Escriba un nmero (en segundos) en el cuadro Actualizar cada para definir la frecuencia con que el
tablero de mantenimiento verifica las actualizaciones del estado de integridad.
3. Seleccione en la lista Tipo de grfico (barra en 3D, circular en 3D, barra en 2D, circular en 2D) el tipo
de grfico que desea mostrar.
4. En la lista Ver, seleccione la categora de estado que desea mostrar. Puede mostrar todos los
dispositivos o mostrarlos segn el tipo de estado (Desconocido, Advertencia, Crtico,
Crtico/Advertencia).
5. Seleccione cmo desea ordenar los dispositivos (por Nombre o Estado).
6. Seleccione Iconos grandes para mostrar la vista del tablero de mantenimiento con iconos grandes.
7. Seleccione Ver lista para ver la lista de dispositivos con las mismas columnas que en la consola
principal. No se muestran iconos grandes en esta vista.
8. Haga clic en Aceptar.
El estado de integridad se actualiza segn la frecuencia que se especifique en este dilogo. Si desea
actualizar el estado inmediatamente, puede hacer clic en el botn Actualizar de la barra de herramientas.

Uso del control remoto [consola Web]


El control remoto le permite diagnosticar y solucionar problemas de los dispositivos. Durante una sesin
remota, puede hacer en el equipo remoto todo lo que un usuario que se encuentre enfrente de l puede hacer,
pero utilizando de teclado de su equipo. Todas las acciones ocurren en tiempo en real en dicho equipo. El
control remoto le permite:
l

Corregir software e identificar problemas de software de forma rpida al permitir que usuarios
autorizados verifiquen y controlen un equipo de forma remota

Tener acceso a archivos remotos

Transferir archivos en cualquier direccin

Ejecutar aplicaciones remotas

Reinicio remoto

Establecer el acceso de control remoto para los usuarios a travs de la herramienta de administracin basada
en roles. Si cuenta con seguridad integrada o basada en certificados, el derecho de control remoto se puede
establecer de modo que excluya das de la semana u horas del da. Si un usuario est controlando un equipo
de forma remota y se le agrega una restriccin de hora al derecho de control remoto de dicho usuario, la
sesin dejar de funcionar cuando llegue la hora de finalizacin de la restriccin.

Prerrequisitos para utilizar el control remoto


l

936

Para utilizar el control remoto desde la consola, primero debe instalar el visor de control remoto. Para
instalar el visor, debe tener privilegios administrativos en el equipo local. El sistema le solicitar que
descargue la primera vez que acceda a la pgina de control remoto. Si fuera necesario, puede
desinstalar el visor de control remoto con el subprograma Agregar o quitar programas del Panel de
control de Windows. Busque la Consola de control remoto de LANDesk Management Suite en la
lista de programas.

USER'S GUIDE
l

Para poder controlar dispositivos de Windows de forma remota, instala y cargue el agente de control
remoto del producto. Este agente se instala por medio de una de las acciones siguientes:
l

Cree una tarea de configuracin de agente en la consola y programe un despliegue al


dispositivo

Asigne una unidad del dispositivo al servidor central y ejecute la configuracin de agente
adecuada

Este agente puede cargarse como servicio residente para brindar acceso inmediato al equipo o bien,
(si posee seguridad basada en certificados) instlelo como agente a peticin para cargarlo slo cuando
sea necesario.
l

Adems, se puede instalar el controlador de reflejo de control remoto para mejorar el rendimiento de la
deteccin, captura y compresin de cambios de pantalla si la CPU del dispositivo es lenta (< 2,0 GHz)
o la red es rpida (> 100 MBbs). Observe que el control remoto no admite grficos DOS ni la funcin de
pantalla completa de DOS. La ventana del smbolo de sistema puede en un principio no mostrarse al
utilizar el controlador de reflejo. Si esto ocurre, minimce la ventana y luego vuelva a maximizarla.

Uso del control remoto


Para controlar un dispositivo mediante la consola Web
1. En la lista Mis dispositivos, haga clic en el icono del dispositivo al cual desea conectarse y
seleccione Control remoto.
Tambin puede seleccionar el dispositivo y, en el panel de acciones, hacer clic en Propiedades >
Control Remoto.
Esta accin abre el Visor de control remoto de LANDesk. Otras opciones incluyen el control remoto
KVM para dispositivos Intel vPro y el control remoto HTML 5 basado en un navegador.
2. Si prefiere utilizar otro tipo de control remoto, haga clic en Acceso Remoto > Control remoto del
cuadro de herramientas de la consola Web. Seleccione Directo, KVM, o Basado en un navegador y
luego especifique el nombre del dispositivo o la direccin IP del dispositivo que desea controlar.
Tambin puede controlar de forma remota varios equipos a la vez. Despus de iniciar una sesin, regrese a la
consola Web y seleccione otro equipo.
Para obtener informacin sobre el control remoto de dispositivos Linux, consulte "Acceso remoto a
dispositivos Linux [consola Web]" en la pgina 943.

Configuracin de la seguridad del cliente de Windows 2003 para el


control remoto
El servicio residente utiliza la seguridad de Windows NT. Para trabajar con servidores Windows 2003, debe
configurar los clientes de servidor de modo que se utilice el modelo clsico de compartimiento y seguridad de
cuentas locales de Windows 2003 (los usuarios locales se autentican ellos mismos). Si no lo hace, la
autenticacin de slo invitado predeterminada no funcionar con la seguridad de Windows NT de control
remoto.

937

LANDESK MANAGEMENT SUITE


Para establecer el modelo de seguridad de Windows 2003 en clsico
1. En el cliente Windows 2003, haga clic en Inicio > Panel de control.
2. En el subprograma Herramientas administrativas > Polticas de seguridad local, haga clic en
Opciones de seguridad > Acceso de red:Establezca el Modelo de seguridad y recursos
compartidos de cuentas locales en Clsico: usuarios locales autenticados como ellos mismos.

Control remoto de dispositivos de Windows [consola Web]


Para iniciar el control remoto
1. En la lista de dispositivos de la consola Web, seleccione el dispositivo que desee controlar.
2. En el panel de acciones, haga clic en la ficha Propiedades > Control remoto.
Tambin puede hacer clic con el botn derecho en el dispositivo y seleccionar Control remoto.
Se abrir el Visor de control remoto LANDesk.
Una vez que se controla un dispositivo remoto, el monitor de ste se muestra en la ventana principal del visor.
Si el agente de control remoto est cargado, el Panel de mensajes de conexin del visor ofrece informacin
de estado.

Uso de las teclas de acceso rpido en control remoto


Para utilizar las teclas de acceso rpido en el visor de control remoto
Es necesario controlar remotamente un dispositivo de forma activa para utilizar teclas de acceso rpido.
1. En la ventana del visor, presione la combinacin de teclas de acceso rpido de cualquiera de las
acciones disponibles.
2. Para acceder rpidamente a las teclas de acceso rpido, haga clic en el botn Enviar una secuencia
de teclas especiales de la barra de herramientas y seleccione un comando.
Para ver las teclas de acceso rpido utilizadas comnmente y cambiar la secuencia de teclas, haga clic en la
ficha Herramientas > Opciones > Configuracin de tecla de acceso rpido del visor de control remoto.
NOTA: Si las teclas de acceso rpido no funcionan, es posible que la ventana del Visor no se encuentre
activada. Si el borde es de color azul/negro, la ventana no se encuentra activada. Haga clic en el interior
de la ventana para cambiar el color del borde a amarillo/negro. Ahora las teclas rpidas se encuentran
activadas.

Envo de Ctrl+Alt+Supr a dispositivos Vista y Windows 7


La poltica de seguridad local de Windows Vista y Windows 7 no permitirn enviar Ctrl+Alt+Supr desde un
visor a control remoto. Para cambiar esto, siga el procedimiento siguiente.
Para permitir Ctrl+Alt+Delete en dispositivos de Windows Vista y Windows 7
1. En el cuadro de bsqueda del men Inicio, escriba gpedit.msc y pulse Intro.
2. Vaya a Polticas de equipo local > Plantillas administrativas > Componentes de Windows >
Opciones de inicio de sesin en Windows > Secuencia de atencin segura de software.
3. Haga doble clic en Deshabilitar o Habilitar la Secuencia de atencin segura de software.

938

USER'S GUIDE

4. Haga clic en Habilitada y, en la lista de Opciones, haga clic en Servicios o en Aplicaciones de


servicios y facilidad de acceso.
5. Haga clic en Aceptar.

Navegar en la pantalla del dispositivo remoto


La opcin de desplazamiento automtico se encuentra activada de forma predeterminada. Cuando el
Autodesplazamiento est habilitado y se est realizando control remoto de un dispositivo, coloque el cursor a
lo largo del borde amarillo/negro de la ventana del visor y desplcese hacia arriba, hacia abajo, o de lado a
lado. Cuanto ms cerca est el cursor del borde, ms rpido se realizar el desplazamiento.
Se puede desactivar el Desplazamiento automtico. Al hacerlo, el borde amarillo/negro se sustituye por
barras de desplazamiento de ventana si alguna parte de la pantalla del dispositivo remoto est oculta.
Para desactivar el Desplazamiento automtico en el visor de control remoto
1. Haga clic en Herramientas > Opciones y desactive la casilla de verificacin Permitir el
desplazamiento automtico.
2. Haga clic en Aceptar.
3. Utilice las barras de desplazamiento horizontal y vertical para mover la pantalla del dispositivo remoto.

Dibujar en la pantalla del dispositivo remoto


Puede utilizar herramientas bsicas de dibujo para destacar una zona de la pantalla en el dispositivo remoto.
El usuario remoto ve lo que se dibuja, lo cual puede ser de utilidad si ests mostrando algo al usuario para
ayudarle a resolver un problema.
Para destacar una parte de la pantalla remota con las herramientas de dibujo
1. En el visor de control remoto, haga clic en el botn Resaltar un rea de la pantalla remota.
2. Utilice las opciones de la barra de herramientas flotante y dibuje en la pantalla remota.

Realizar una sesin de chat con el usuario remoto


A medida que se ejecuta una sesin de control remoto, puede abrir una ventana de conversacin con el
usuario del dispositivo remoto. Esto es til cuando se est ayudando a solucionar un problema o se le
muestra a alguien cmo realizar una tarea.
Para abrir una ventana de chat con el usuario remoto
1. En el visor de control remoto, haga clic en el botn Iniciar/Detener una sesin de chat.
2. Escriba un mensaje en el cuadro y haga clic en Enviar.
3. Para terminar la sesin de chat, haga clic en Detener o vuelva a hacer clic en el botn de la barra de
herramientas.
El intercambio de mensajes se muestra en la ventana de chat. Puede guardar la sesin de chat con el fin de
mantenerla como referencia futura.

939

LANDESK MANAGEMENT SUITE

Visualizacin de mensajes de la conexin


El panel de Mensajes de conexin de la ventana del visor muestra los mensajes de estado enviados a la
barra de estado (como los intercambios de paquetes del agente de control remoto). Los mensajes
permanecen en la lista de manera que pueda:
l

Ver la historia de la sesin remota

Diagnosticar problemas con la sesin.

Comprobar si est cargado el agente de control remoto.

Comprobar el estado del agente de control remoto.

Para ver los mensajes de la conexin desde la consola


l

Si el panel de Mensajes de conexin no aparece, haga clic en Ver > Mensajes de conexin.

Guardando los mensajes de la conexin


Mientras est en una sesin de control remoto, dispone de la opcin de guardar los mensajes de conexin.
Estos mensajes pueden ser tiles en un seguimiento de auditora o si se necesitan solucionar problemas
relacionados con la sesin de control remoto.
Para guardar mensajes de la conexin
1. En la ventana del visor, haga clic en Archivo > Guardar mensajes de conexin.
2. En el cuadro de dilogo Guardar como, escriba un nombre para el archivo y gurdelo como un archivo
de texto. Los mensajes de la conexin se almacenan en la carpeta Mis documentos de forma
predeterminada.
Si el agente de control remoto est cargado, la ventana Mensajes de conexin indicar que el agente se
ubic y qu protocolo est utilizando. En la lista de dispositivos de la consola Web, tambin ver el icono de
una lupa en el dispositivo que se seleccion cuando se estableci la sesin.

Ejecucin de programas de forma remota


En la ventana del visor, puede iniciar cualquier programa en un dispositivo remoto para diagnosticar
problemas.
Para ejecutar programas de forma remota
1. En el cuadro Ejecutar de la barra de herramientas, ingrese la ruta para el programa que desee ejecutar.
Si necesita ubicar el programa, seleccione Examinar en la lista.
2. Para ejecutar el programa en el dispositivo remoto, haga clic en el botn de Ejecucin remota del el
cuadro de herramientas.

Transferencia de archivos a dispositivos remotos


Puede utilizar la ventana del visor de control remoto para transferir archivos entre el equipo y el dispositivo
remoto. Esto funciona como si se asignara una unidad al dispositivo remoto. Estas transferencias de archivos
slo se pueden realizar en dispositivos en los que se haya instalado el agente de control remoto.
Esta operacin funciona an cuando el dispositivo no se controla actualmente de forma remota, siempre que
la conexin se haya creado. La opcin de Ejecutar cada ventana del explorador en un proceso separado
no funciona con la transferencia de archivos.

940

USER'S GUIDE
Para transferir archivos a un dispositivo
1. En la barra de herramientas del visor de control remoto, haga clic en el botn Transferir archivos al
equipo remoto.
2. Haga clic en el nombre del archivo que desee transferir para seleccionarlo. Haga clic en el botn
derecho y seleccione Copiar, o seleccione para arrastrar y colocar.
3. Recorra la estructura en rbol del Explorador de Windows hasta Control remoto LANDesk. Debajo,
haga clic en el nombre del dispositivo remoto que est controlando.
4. En el dispositivo remoto, abra la carpeta en la cual desee pegar el archivo, haga clic con el botn
secundario y seleccione Pegar.
De forma similar, se pueden transferir archivos de un dispositivo remoto al dispositivo.

Apagado y reinicio de dispositivos remotos


Los dispositivos se pueden apagar o reiniciar de forma remota. Para ello, aparece un cuadro de mensaje en el
dispositivo remoto que avisa que el sistema se apagar en X segundos. Si alguien se encuentra en ese
momento en el equipo, puede apretar el botn Apagar o Cancelar.
Si no se toman medidas, se efectuar el reinicio cuando la cuenta regresiva llegue a 0.
Si el dispositivo dispone de aplicaciones abiertas con datos no almacenados, probablemente estas
aplicaciones interrumpirn el cierre cuando les indiquen al usuario que guarden los datos. Puede que tenga
que ejercer el control remoto en el dispositivo y guardar/cerrar las aplicaciones para que funcione el apagado o
el reinicio.
Para reiniciar un dispositivo remoto
1. En el visor de control remoto, haga clic en el botn Reiniciar el equipo remoto en la barra de
herramientas.
2. Ingrese una hora para mostrar un cuadro de mensaje en el equipo remoto (mximo 300 segundos).
3. Escriba un mensaje para el usuario, el cual aparecer en el cuadro de mensajes.
4. Para mantener la conexin remota despus de reiniciar el equipo, seleccione la casilla de verificacin
Continuar la sesin tras el reinicio.
5. Para conservar la configuracin que se ingres de manera predeterminada, seleccione la casilla de
verificacin Guardar esta configuracin.

Configuracin de opciones de sesin


Hay varias opciones de configuracin que se pueden cambiar para mejorar el uso del visor de control remoto,
como cambiar las opciones de visualizacin, optimizar el rendimiento de la red y cambiar las asignaciones de
teclas de acceso rpido en el equipo remoto.
Para configurar las opciones de la sesin remota
1. En el visor de control remoto, haga clic en Herramientas > Opciones.
2. Realice los cambios en las tres pginas del cuadro de dilogo como se describe a continuacin.
3. Cuando haya finalizado, haga clic en Aceptar.

941

LANDESK MANAGEMENT SUITE


Etiqueta de Cambiar la configuracin
l

Permitir el desplazamiento automtico: habilita el desplazamiento de la ventana del visor a medida


que se acerca el cursor al borde amarillo/negro de la ventana. Cuando esta opcin est desactivada, la
ventana del dispositivo remoto tiene barras de desplazamiento horizontal y vertical si alguna parte de
la ventana queda oculta.

Bloquear el teclado y ratn remotos: bloquea el ratn y el teclado del dispositivo de modo que slo
el usuario que trabaja con la ventana del visor pueda controlar el dispositivo remoto. Observe que no se
bloquean las combinaciones de teclas de Windows como "Ctrl+Alt+Supr" o la tecla "Windows+L".

Sincronizar Portapapeles: sincroniza los portapapeles entre la consola del visor y el dispositivo
remoto para que se pueda copiar informacin entre los dos equipos.

Ocultar la pantalla del equipo remoto: hace que la pantalla del dispositivo remoto quede en blanco
de modo que slo el usuario que ejecuta el visor pueda ver la pantalla del dispositivo remoto.

Siempre solicitar que se borre la pantalla del equipo remoto: en lugar de borrar automticamente
la pantalla del dispositivo remoto, esta opcin muestra un cuadro de mensajes al usuario remoto para
que acepte que se va a borrar la pantalla.

Bloquear el equipo remoto al terminar la sesin: Bloquea el dispositivo remoto cuando finaliza la
sesin, por lo que cualquier persona en ese dispositivo debe proporcionar las credenciales para
utilizarlo de nuevo.

Asignacin automtica del teclado: Permite que la distribucin de teclado de la consola del visor se
utilice en el dispositivo remoto.

Habilitar la compatibilidad con agentes anteriores: Si desea realizar control remoto de un


dispositivo que tenga el agente de LANDesk anterior a la versin 8.5 , seleccione esta casilla de
verificacin para permitir la conexin.

Uso de nombres alternos: permite el uso de nombres alternos de la persona que utiliza el visor de
control remoto de manera que los nombres de inicio de sesin y del equipo reales no aparezcan en el
dispositivo remoto. Si selecciona esta opcin, escriba los nombres alternativos en los cuadros de
texto de abajo.

Ficha de Optimizar el desempeo


l

Optimizar el desempeo de: Seleccione Mdem, Banda Ancha, LAN o Personalizado, de acuerdo
con lo que sea apropiado para su ambiente de red. (Estas opciones tambin estn disponibles en el
botn del cuadro de herramientas Optimizar el rendimiento de la velocidad de conexin.)

Uso del controlador de reflejo en un equipo remoto: carga el controlador de reflejo para un
rendimiento mejorado en equipos ms lentos. Este controlador puede reducir la cantidad de tiempo
necesario para ver el escritorio del equipo de destino y aumentar la calidad visual de la imagen del
escritorio de destino. Puede ser til si el agente de control remoto puede ser descargado a travs de
Internet o instalado en las mquinas por los usuarios que no tienen derechos administrativos.

Suprimir el fondo de escritorio remoto: Aumenta la frecuencia de visualizacin al no mostrar el


fondo de escritorio del dispositivo remoto. Algunos fondos de escritorio ralentizan sustancialmente las
sesiones de control remoto.

Reducir la profundidad de color: si se conecta a travs de una conexin lenta o una conexin de
acceso telefnico, esta opcin reduce la cantidad de informacin de colores que se transmite. Cuanto
ms se reduzca la escala, mayor ser la cantidad de artefactos (distorsin) que se apreciarn.

942

USER'S GUIDE
Etiqueta de configuracin de las teclas de acceso directo
Esta pgina del cuadro de dilogo muestra once combinaciones de teclas de acceso directo que pueden
utilizar las personas que realicen sesiones de control remoto para enviar comandos al equipo remoto. Estas
teclas de acceso directo son diferentes a las combinaciones de teclas estndar de Windows porque si se
ingresaran las teclas estndar se iniciaran comandos en el equipo en el cual se ejecuta el visor de control
remoto, no el equipo remoto.
Para cambiar una tecla de acceso directo, haga clic en el cuadro y presione la combinacin de teclas que
desee utilizar. La combinacin de teclas (por ejemplo, Ctrl+Shift+T) se ingresar en el cuadro.

Acceso remoto a dispositivos Linux [consola Web]


Para acceder a un dispositivo Linux de forma remoto, debe implementarse al menos el agente de
administracin estndar en el dispositivo. Cuando se selecciona un dispositivo Linux en cualquier lista de
dispositivos de la consola Web, se tiene la opcin de usar SSH y SFTP para realizar control remoto.
NOTA: Si el dispositivo todava no ha tenido ningn agente desplegado, y se selecciona un comando de
control remoto de la consola Web, el visor de control remoto de Windows se abre porque todava no se
conoce el sistema operativo. El visor informar que no puede establecer conexin con el dispositivo.

Para acceder a un dispositivo remoto de Linux


1. Seleccione el dispositivo en una de las listas de dispositivos de la consola Web.
2. En el panel acciones, haga clic en la pestaa Propiedades.
3. Haga clic en el botn SSH o en el botn SFTP.
Si selecciona el acceso SSH, se abre una ventana con una sesin SSH en el dispositivo remoto. Debe
proporcionar un nombre de usuario y una contrasea para tener acceso al dispositivo. Tras la autenticacin se
abre una sesin de shell segura en el dispositivo remoto.
Si selecciona el acceso SFTP, se abre una ventana con una vista FTP segura del dispositivo remoto (basada
en una conexin SSH). Debe proporcionar un nombre de usuario y una contrasea para tener acceso al
dispositivo. Tras la autenticacin, puede utilizar la funcionalidad FTP segura para transferir archivos entre el
equipo y el dispositivo remoto.

Programacin de tareas [consola Web]


La herramienta de Tareas programadas enumera las tareas de distribucin que se han ejecutado tanto en la
consola de LANDesk Management como en la consola Web. Las tareas pueden incluir la Configuracin de
agente, el Administrador de revisiones, la Distribucin de software, el Aprovisionamiento, las Secuencias de
comandos y la Deteccin de dispositivos.
En la consola Web, puede programar paquetes y secuencias de comandos, tareas de LaunchPad, polticas y
reglamentos de alertas. Las tareas aparecen en el panel de acciones de cada funcin. Por ejemplo, si abre la
Herramienta de Distribucin, ver una pestaa de Tareas programadas en el panel de acciones que
enumera las tareas de distribucin de paquetes. Las tareas de todas estas herramientas tambin se muestran
en la ventana de la herramienta Tareas programadas.
NOTA: Aunque puede ejecutar rastreos de inventario, parche y cumplimiento desde la herramienta Mis

943

LANDESK MANAGEMENT SUITE

dispositivos, estas tareas no aparecen en la herramienta Tareas programadas. Slo aparecen mensajes
de estado de estos rastreos en el panel de acciones.

La ventana de la herramienta Tareas programadas muestra los siguientes grupos de tareas:


l

Mis tareas: tareas que se han programado. Solamente la persona que las program y los usuarios
administrativos pueden ver estas tareas.

Tareas pblicas: tareas que los usuarios han marcado como pblicas. Cualquier usuario que edite o
programe una tarea de este grupo se convertir en el propietario de esa tarea. La tarea permanece en el
grupo Tareas pblicas y tambin figurar en el grupo Tareas de usuario de ese usuario.

Todas las tareas: sus tareas y las marcadas como pblicas.

Todas las polticas:

Tareas de usuarios: (slo usuarios administrativos) lista de todas las tareas ordenados segn el
propietario o creador (no incluye las tareas pblicos).

Cuando haga clic en Mis tareas, Tareas comunes o Todas las tareas, la lista de tareas mostrar la
informacin en las siguientes columnas:
l

Tarea: nombres de las tareas.

Iniciar el: momento en que est programada la ejecucin de la tarea. Haga clic en el nombre de una
tarea y luego en Modificar para cambiar la hora de inicio o volver a programarla.

Estado: el estado general de la tarea, el cual puede ser En proceso, Todas realizadas, Sin realizar, No
programada, Disponible para descargar o Fallida.

Paquete de distribucin: nombre del paquete que la tarea distribuye. Este campo slo aplica a los
paquetes de distribucin.

Mtodos de entrega: el mtodo de entrega que utiliza la tarea. Este campo slo aplica a los paquetes
de distribucin.

Propietario: el nombre de la persona que program la tarea.

Id. de tareas: un nmero de secuencia asignado a las tareas en la base de datos.

Cuando se hace doble clic en una tarea programada, el panel de herramientas muestra la siguiente
informacin de progreso:
l

Nombre: el nombre del estado de la tarea.

Cantidad: la cantidad de dispositivos en cada estado de la tarea.

Porcentaje: el porcentaje de dispositivos en cada estado de la tarea.

Antes de programar una tarea para un dispositivo, ste debe contener el agente adecuado y encontrarse en la
base de datos de inventario. Las configuraciones del servidor constituyen una excepcin. Pueden tener como
destino un dispositivo que no tenga el agente de administracin estndar.
Las tareas se pueden reprogramar, modificar o eliminar bien sea mediante la herramienta Tareas programadas
o el panel de acciones de la herramienta especfica. Para modificar alguna plantilla, seleccinela y haga clic
en el botn Modificar de la barra de herramientas.

944

USER'S GUIDE

Crear grupos personalizados de tareas


Puede crear grupos personalizados para los tipos de tareas Mis tareas y Tareas pblicas. Con los grupos
personalizados, puede agrupar tareas relacionadas, tales como rastreos de vulnerabilidades y ejecuciones de
secuencias de comandos
Para crear un grupo de tareas personalizado
1. En el cuadro de herramientas de la consola Web, haga clic en Distribucin > Tareas programadas.
2. Seleccione el grupo de tareas en el cual desea crear un grupo personalizado.
3. Haga clic en el botn Nuevo grupo de la barra de herramientas.
4. Escriba un nombre para el grupo y haga clic en Aceptar.
5. Para mover tareas u otros grupos al grupo, seleccinelos en la lista y haga clic en el botn Mover de la
barra de herramientas. Seleccione el grupo personalizado y haga clic en Aceptar.

Traslado de tareas
Utilice el botn de la barra de herramientas Mover para mover la tarea desde un grupo de tareas a otro,
haciendo as que la tarea sea visible para los usuarios que pueden ver el grupo de tareas al cual se est
moviendo la tarea.
1. En la herramienta Tareas programadas o la ficha de tareas de alguna herramienta de la consola Web,
seleccione una tarea de uno de los grupos (Mis tareas, Tareas pblicas, Todas las tareas, Todas las
polticas o Tareas de usuario).
2. Haga clic en el botn Mover de la barra de herramientas.
3. Seleccione el grupo de tareas hacia donde desea mover la tarea y haga clic en Aceptar.

Ayuda del Programador de tareas


Las siguientes secciones describen las opciones de los cuadros de dilogo relacionados con la programacin
de tareas de la consola Web.
l

Pgina de Informacin general

Pgina de Secuencias de comandos personalizadas

Pgina Dispositivos de destino

Pgina Programar tarea

Pgina de paquetes de distribucin

Pgina Mtodos de entrega

Pgina Credenciales

Pgina Informacin de imagen

Pgina Comandos adicionales

Pgina del agente LANDesk

Pgina Comandos DOS

Acerca de la pgina de Informacin general


l

Propietario: presenta el propietario actual de la tarea. Puede seleccionar otro usuario como
propietario, o seleccionar Pblico o Usuario pblico para guardar la tarea en el grupo de Tareas
pblicas.

945

LANDESK MANAGEMENT SUITE


l

Elemento seleccionado actualmente: muestra el nombre del elemento que se est programando.
Haga clic en Cambiar para abrir la pgina Personalizados y seleccione un elemento diferente.

Destinos seleccionados actualmente: muestra los dispositivos que la tarea tiene como destinos.
Haga clic en Cambiar para abrir la pgina Dispositivos de destino y cambiar los destinos.

Hora programada: muestra para cundo est programada la tarea. Haga clic en Cambiar para abrir la
pgina Programar tarea y cambiar la hora.

Acerca de la pgina Secuencias de comandos personalizadas


l

Secuencia de comandos personalizada seleccionada actualmente: seleccione la secuencia de


comandos que desea programar.

Acerca de la pgina Dispositivos de destino


Utilice esta pgina para agregar destinos de dispositivos a la tarea que est configurando. En esta pestaa
tambin puede ver los dispositivos de destino, las consultas y los grupos de dispositivos de la tarea.
Tres listas desplegables contienen las consultas, las consultas de LDAP y los grupos que se han creado en la
vista de red de Management Suite.
l

Agregar lista de destinos: agrega los dispositivos que se agregaron a la lista de destino provenientes
de Mis dispositivos. (Consulte Dispositivos de destino para obtener instrucciones.)

Agregar lista de LDAP: seleccione el objeto LDAP que se agreg a la lista de destino proveniente del
rbol Administrador de directorios.

Agregar consulta: seleccione una consulta en la primera lista y haga clic en este botn para agregar
los resultados de la consulta a la lista de destinos.

Agregar consulta de LDAP: seleccione una consulta de LDAP en la segunda lista y haga clic en
este botn para agregar los resultados de una consulta de LDAP a la lista de destinos.

Agregar grupo: seleccione un grupo en la tercera lista y haga clic en este botn para agregar el
contenido del grupo a la lista de destinos.

Reactivar dispositivos: Seleccione esta casilla de verificacin si desea reactivar los dispositivos de
destino (que se encuentren apagados o en un estado de suspensin o hibernacin) cuando se inicie la
tarea.

Quitar: Seleccione un elemento de destino y luego haga clic en este botn para quitar esos
dispositivos de destino.
NOTA: En la consola Web, los grupos de dispositivos no se destinan como grupos. En cambio, si se
selecciona un grupo y un destino, los dispositivos individuales del grupo se agregan a la lista de
dispositivos de destino.

Acerca de la pgina Programar tareas


l

Dejar sin programar: (opcin predeterminada) deja la tarea en la lista de tareas para su programacin
futura.

Iniciar ahora: ejecuta la tarea lo ms pronto posible. La tarea podra tomar hasta un minuto en
iniciarse, dependiendo de otros ajustes.

Iniciar a la hora programada: inicia la tarea a la hora especificada. Especifique las siguientes
opciones:

946

Fecha: fecha en que desea iniciar la tarea.

Hora: hora en que desea iniciar la tarea.

USER'S GUIDE
l

Repetir cada: si desea que la tarea se repita, seleccione la frecuencia (Hora, Da, Semana o
Mes). Si elige Mes y la fecha no existe en todos los meses (por ejemplo, 31), la tarea se
ejecutar solamente en los meses en que exista la fecha.

Programar estos dispositivos: La primera vez que se ejecute una tarea, deje la opcin
predeterminada de Todos. En ejecuciones posteriores, elija una de los siguientes opciones.
l

Dispositivos que no ejecutaron la tarea: seleccione esta opcin si desea que la tarea
solamente se ejecute en los dispositivos que no la realizaron la primera vez. Esta opcin
excluye los dispositivos que tienen el estado Satisfactorio. La tarea se ejecutar en los
dispositivos con todos los dems estados, incluso Esperando o Activo. Considere esta opcin
si necesita ejecutar la tarea en la mayor cantidad posible de dispositivos que no la ejecutaron, y
solamente necesita ejecutarla una vez en cada dispositivo.

Esperando o en ejecucin: seleccione esta opcin si desea que la tarea se ejecute en los
dispositivos que estn esperando ser procesados o que se estn procesando.

Todos: seleccione esta opcin si desea que la tarea se ejecute en todos los dispositivos,
independientemente del estado. Considere esta opcin si tiene una tarea, particularmente una
repetitiva, que necesite ejecutarse en la mayor cantidad de dispositivos posible.

Dispositivos que no intentaron ejecutar la tarea: seleccione esta opcin si desea que la
tarea solamente se ejecute en los dispositivos que no la ejecutaron pero que tampoco fallaron.
Esto excluye los dispositivos con el estado Apagado, Ocupado, Fallido o Cancelado.
Considere esta opcin si varios dispositivos de destino fallaron y no tienen importancia como
destino.

Acerca de la pgina Paquete de distribucin


(Paquetes de distribucin solamente) El paquete principal se selecciona de forma predeterminada. Puede
cambiar el paquete principal seleccionndolo y haciendo clic en el botn Eliminar. Puede ejecutar otro
paquete antes o despus del paquete principal seleccionando Paquete preliminar o Paquete final y luego
seleccionando un paquete de la lista.
l

Tipo: el tipo de paquete que se va a ejecutar. Seleccione un tipo de la lista para visualizar los paquetes
disponibles de ese tipo en el cuadro de abajo.

Paquete preliminar: Seleccione esta opcin para agregar otro paquete antes del paquete principal en
una distribucin de paquetes mltiples. Seleccione un tipo de paquete, luego busque el paquete y haga
clic en Establecer para agregarlo a la distribucin de paquetes mltiples.

Paquete principal: el paquete principal que se ejecuta. Para cambiar el paquete principal, seleccione
esta opcin, seleccione un tipo de paquete y ubique el paquete. Haga clic en Establecer para
convertirlo en el paquete principal.

Paquete final: Seleccione esta opcin para agregar otro paquete despus del paquete principal en una
distribucin de paquetes mltiples. Seleccione un tipo de paquete, luego busque el paquete y haga clic
en Establecer para agregarlo a la distribucin de paquetes mltiples.

Establecer: haga clic en este botn para agregar la opcin de paquete seleccionada a la columna
Orden.

Orden: orden de ejecucin de los paquetes. El orden es Preliminar, Principal y Final.

Quitar: quita el paquete seleccionado de la columna Orden.

Acerca de la pgina Mtodos de entrega


(Paquetes de distribucin solamente) El mtodo de entrega define la forma en que el paquete se enviar a los
dispositivos.

947

LANDESK MANAGEMENT SUITE


l

Tipo: Seleccione el tipo de mtodo de entrega (Envo segn polticas, Envo, Poltica o Multidifusin)
y luego seleccione un mtodo especfico de ese grupo.

Mtodos de entrega: Seleccione uno de los mtodo de entrega de los que se han creado en la
consola LANDesk Management o en la consola Web.

Acerca de la pgina Credenciales


l

Nombre de usuario: identifica una cuenta de usuario con las credenciales necesarias para que el
usuario inicie sesin en el recurso de red compartido.

Contrasea: provee la contrasea del usuario.

Dominio: proporciona el dominio de Active Directory del usuario.

Acerca de la pgina Informacin de imagen


Utilice esta pgina para especificar el tipo de imagen que desee restaurar con la secuencia de comandos, el
lugar en el que se almacenar dicha imagen y la ubicacin de la herramienta de creacin de imgenes:
l

Tipo de imagen: identifica el tipo de archivo (el formato del archivo de imagen existente que desea
implementar con la secuencia de comandos) seleccionado en la lista de herramientas de creacin de
imgenes.

Ruta UNC al archivo de imagen que se restaurar: ubica el servidor y el recurso compartido en el
que se almacenar el archivo de imagen, incluso el nombre de archivo. La imagen se debe almacenar
en un recurso compartido al que puedan acceder los dispositivos.

Ruta UNC a la herramienta de creacin de imgenes: ubica el servidor y el recurso compartido


donde se ubica la herramienta de creacin de imgenes (que coincide con el tipo de imagen
seleccionado anteriormente), incluso el nombre del archivo ejecutable de la herramienta.

Acerca de la pgina Comandos adicionales


l

Escriba los comandos que se ejecutarn antes de que se reinicie el dispositivo y se cree la
imagen: escriba los comandos que deben ejecutarse antes de reiniciar el dispositivo y crear la
imagen.

Escriba los parmetros de lnea de comandos adicionales para la herramienta de creacin de


imgenes: escriba los parmetros adicionales que no se hayan especificado previamente.

Acerca de la pgina del agente de LANDesk


l

Ruta UNC: ruta al paquete del agente.

Nombre de usuario: identifica una cuenta de usuario con las credenciales necesarias para que el
usuario inicie sesin en el recurso de red compartido.

Contrasea: provee la contrasea del usuario.

Dominio: proporciona el dominio de Active Directory del usuario.

Acerca de la pgina Comandos de DOS


l

Comandos de DOS: escriba los comandos de DOS que desee ejecutar en el dispositivo durante la
implementacin.

Anular esta tarea si falla un comando: detiene la tarea si no se logra ejecutar un comando y
restaura el dispositivo al estado anterior.

948

USER'S GUIDE

Visualizacin del registro de alertas [consola Web]


Utilice la pgina Registro de alertas global para ver las alertas enviadas al servidor central. El registro se
ordena segn la hora (GMT) y las alertas ms recientes aparecen en la parte superior.
Para ver el registro global de alertas
1. En el cuadro de herramientas de la consola Web, haga clic en Supervisin > Registro de alertas.
2. Para ordenar las entradas por columna, haga clic en un encabezado de columna.
3. Para ver una descripcin ms detallada de una alerta, haga doble clic en la entrada en la columna
Nombre de alerta.
4. Para ver una lista de las entradas de registro por nombre de alerta, estado, instancia, nombre del
dispositivo o direccin IP, seleccione los criterios de la lista de Filtros. Por ejemplo, seleccione
Nombre de alerta y escriba un nombre completo (tal como Desempeo) o uno parcial con el comodn
* (tal como Remoto*) en el cuadro de texto de filtro. Para buscar por fecha, seleccione Habilitar filtro
de fecha e ingrese una fecha inicial y final. Cuando haya agregado el criterio de filtro, haga clic en el
botn Buscar.
5. Para borrar el estado de mantenimiento de una alerta, seleccione la columna Nombre de alerta, haga
clic en el botn de Confirmar recepcin de alerta en la barra de herramientas y luego en Aceptar.
6. Para eliminar una entrada de registro, haga clic con el botn secundario sobre la alerta y seleccione
Eliminar entrada.
7. Para borrar todas las entradas del registro, haga clic con el botn derecho en cualquier lnea de la
columna Nombre de alerta y seleccione Purgar registro.
NOTA: Si el nombre del dispositivo no aparece como un nombre completo del dominio, esto se debe a
que este producto no puede resolver el nombre completo de dominio para el dispositivo.

Haga clic aqu para ver las descripciones de las columnas del registro de alertas.
l

Nombre de la alerta: nombre asociado con la alerta, tal como se ha definido en la pgina
Configuraciones de alertas.

Hora: la fecha y hora de generacin de la alerta (GMT).

Estado: el estado de severidad de la alerta, el cual es uno de los siguientes:


l

Desconocido: no puede determinarse el estado.

Informativo: admite los cambios de configuracin o los eventos que los fabricantes podran
incluir en sus sistemas.

Aceptar: indica que el estado se encuentra en un nivel aceptable.

Advertencia: brinda advertencia anticipada sobre un problema antes de que alcance un punto
crtico.

Crtico: indica que el problema requiere atencin inmediata.

Instancia: proporciona informacin ms detallada en cuanto a la situacin en la cual se gener la


alerta.

Nombre de dispositivo: nombre del dispositivo en el que se gener la alerta. Debe ser un nombre
completamente aceptable.

Direccin IP: direccin IP del dispositivo en el que se gener la alerta.

949

LANDESK MANAGEMENT SUITE

Uso de las consultas [Consola Web]


Las consultas son bsquedas personalizadas de las bases de datos centrales. Las consultas facilitan la
administracin de la red, ya que permiten buscar y organizar dispositivos en la base de datos central, en
funcin del sistema operativo y los criterios de bsqueda especificados por el usuario.
Por ejemplo, puede crear y ejecutar una consulta que responda slo los dispositivos con una velocidad de
reloj de procesador inferior a 2 GHz, con menos de 4 GB de RAM o un disco duro inferior a 80 GB. Cree una o
varias instrucciones de consulta que representen dichas condiciones y relacione las instrucciones entre s
utilizando operadores lgicos estndar. Al ejecutar las consultas, puede imprimir los resultados de la consulta
y acceder y administrar los dispositivos que coincidan.
En Management Suite, se pueden crear consultas de base de datos sobre dispositivos de la base de datos
central y crear consultas LDAP sobre dispositivos ubicados en otros directorios.
En la consola Web, puede crear consultas de la bases de datos central mediante la herramienta Consultas.
Las consultas LDAP se crean con la herramienta Administrador de directorios.

Ver las consultas disponibles


La pgina de Consultas personalizadas muestra una lista de las consultas que se han creado, ya sea en la
vista de red de Management Suite o en la consola Web.
Para ver las consultas disponibles
1. En el cuadro de herramientas de la Consola Web, haga clic en Informes > Consultas.
2. Ample los grupos (Mi consultas, Consultas pblicas o Todas las consultas) para ubicar una consulta.
3. Haga clic con el botn derecho en una consulta para editarla, borrarla o ejecutarla.

Ejecucin de consultas en la consola Web


Para ejecutar una consulta
1. En el cuadro de herramientas de la Consola Web, haga clic en Informes > Consultas.
2. Ample los grupos (Mi consultas, Consultas pblicas o Todas las consultas) para ubicar una consulta.
3. Seleccione la consulta y haga clic en el botn Ejecutar de la barra de herramientas.
Los resultados de la consulta se muestran en el panel de herramientas.
4. Para imprimir los resultados de la consulta, haga clic en el botn Imprimir vista de la barra de
herramientas. Los resultados completos de la consulta aparecen en formato de tabla. Utilice la funcin
de Impresin del explorador para imprimir la lista.
5. Para guardar los resultados de la consulta en un archivo CSV (valores separados por comas), haga
clic en el botn Guardar como CSV de la barra de herramientas y especifique una ubicacin para
guardar el archivo.
6. Para ver un breve resumen del inventario de un dispositivo en los resultados de la consulta, haga clic
con el botn derecho en el dispositivo y haga clic en Ver equipo.
NOTA: Si la lista de consultas abarca varias pginas, utilice las flechas de la parte superior a la derecha

950

USER'S GUIDE

de la pgina para navegar entre ellas. Escriba la cantidad de elementos que se visualizarn en cada
pgina y haga clic en Establecer.

Consultas de columnas personalizada [consola Web]


Las consultas personalizadas resultan de gran utilidad cuando se desean obtener detalles de inventario sobre
el hardware y el software instalado en los dispositivos. Una consulta personalizada permite generar una lista
de dispositivos con inventarios similares. Por ejemplo, si desea actualizar todos los dispositivos a un
procesador de al menos 2 GHz, se pueden consultar en la base de datos los dispositivos con velocidades de
procesador inferiores a 2 GHz. Las consultas personalizadas tambin se utilizan para definir grupos y
mbitos.
Se pueden realizar consultas sobre cualquiera de los elementos del inventario (conocidos como "atributos")
que el rastreador de inventario almacena en la base de datos.

Administracin de consultas
Administrar consultas en el panel de herramientas Consultas. Utilice esta herramienta para crear, modificar y
eliminar consultas:
l

Para ejecutar una consulta existente, seleccinela y haga clic en Ejecutar.

Para crear una consulta, haga clic en Nueva. Una vez haya creado y guardado la consulta, el nombre
de sta se mostrar en la lista de esta pgina.

Para modificar una consulta de la lista, haga doble clic en la misma. Se abre la pgina Modificar
consulta con los parmetros de consulta que puede modificar.

Para modificar la consulta ms reciente, haga clic en Modificar consulta actual.

Para eliminar una consulta, seleccinela y haga clic en Eliminar.

Para borrar los parmetros de consulta de la pgina Modificar consulta, haga clic en el botn Borrar
de la barra de herramientas. Si ya se ha guardado la consulta, se borrar de la pgina pero
permanecer en la lista Consultas personalizadas.

Se requieren cuatro pasos para crear una consulta:


1. Crear una condicin de bsqueda: especifique un conjunto de atributos de inventario que servir
como base para la consulta.
2. Seleccionar los atributos que se mostrarn: limite o "filtre" la consulta de modo que los resultados
muestren los atributos ms tiles como, por ejemplo, las direcciones IP o los nombres de dispositivos
de los equipos.
3. Ordenar los resultados por atributos: especifique cmo desea ordenar los resultados de la
consulta. (Esta opcin slo se aplica si, en el paso 2, seleccion mostrar ms de un tipo de atributo en
los resultados de la consulta.)
4. Ejecutar la consulta: ejecute la consulta que se acaba de crear. Tambin se puede guardar para
utilizarla posteriormente, o borrar toda la informacin que incluya para comenzar de nuevo.

Paso 1: Crear una condicin de bsqueda [consola Web]


Una condicin de bsqueda es un conjunto de atributos de inventario y valores asociados sobre los que se
realiza una consulta. La consulta puede estar formada por una sola condicin de bsqueda o varias de ellas.

951

LANDESK MANAGEMENT SUITE


Los siguientes pasos corresponden a la pgina Modificar consulta. En la vista Consultas personalizadas,
haga clic en Nueva, o bien seleccione una consulta existente y haga clic en Modificar.
Para crear una condicin de bsqueda
1. En el cuadro de herramientas de la Consola Web, haga clic en Informes > Consultas.
2. En la barra de herramientas, haga clic en Nuevo o seleccione una consulta existente y haga clic en
Modificar.
3. En el paso 1, haga clic en Modificar. Aparecer una ventana en la que se muestra una lista que
representa todos los datos de inventario que se encuentran actualmente en la base de datos.
4. Desplcese por la lista para seleccionar los atributos de la condicin de bsqueda. Por ejemplo, para
localizar los equipos cliente que ejecutan un tipo concreto de software, seleccione
Computer.Software.Package.Name.
5. Despus de seleccionar los atributos, podrs ver una serie de campos en la parte derecha de la
ventana. En estos campos, seleccione un operador y un valor para completar la condicin de
bsqueda. Por ejemplo, para ubicar todos los clientes que ejecutan Internet Explorer 7.0, seleccione
los atributos "Equipo.Software.Paquete.Nombre", el operador "=" y el valor "Internet Explorer".
Seleccione el operador booleano Y, y luego haga clic en Agregar. Seleccione los atributos
"Equipo.Software.Paquete.Versin", el operador "LIKE" y el valor "8", y haga clic en Agregar.
6. Para ajustar la consulta, cree otra condicin de bsqueda y, a continuacin, agrguela a la primera con
un operador booleano (Y u O). Asimismo, utilice los botones adecuados para agregar, eliminar,
sustituir, agrupar o desagrupar las condiciones de bsqueda creadas.
7. Una vez que haya finalizado, haga clic en Aceptar.
NOTA: Para ejecutar y almacenar una consulta sobre el estado de la integridad de los servidores
(Computer.Health.State), debe tener en cuenta que el estado se representa con un nmero en la base de
datos. Utilice la tabla siguiente para crear condiciones de bsqueda. Por ejemplo, para crear una
condicin de bsqueda para equipos con una integridad "Desconocida", utilice el operador "NOT EXIST".

Condicin de integridad

Operador

Desconocida

NOT EXIST

Normal

Advertencia

Crtica

Paso 2: Seleccin de los atributos que se van a mostrar [consola Web]


En el paso 2, seleccione los atributos que resultarn ms tiles para identificar los equipos devueltos en los
resultados de la consulta. Por ejemplo, para obtener resultados que faciliten la localizacin fsica de los
equipos que coincidan con los criterios de bsqueda definidos en el paso 1, se pueden especificar atributos
como el nombre de visualizacin del equipo o la direccin IP.

952

USER'S GUIDE
Para seleccionar los atributos que se van a mostrar
1. En la pgina Modificar consulta, en el Paso 2, haga clic en Modificar. Aparecer una ventana en la
que se muestra una lista que representa todos los datos de inventario que se encuentran actualmente
en la base de datos.
2. Desplcese por la lista para seleccionar el atributo que desea mostrar en la lista de resultados de
consulta. No olvide seleccionar los atributos que le ayudarn a identificar los equipos cliente devueltos
en la consulta.
NOTA: Si utiliza una base de datos de Oracle, asegrese de seleccionar al menos un atributo que
se haya definido de forma nativa en el rastreador de inventario (por ejemplo, Equipo.Nombre de
pantalla, Equipo.Nombre de dispositivo, Equipo.ID de dispositivo, Equipo.Nombre de acceso,
etctera).

3. Tras seleccionar un atributo, haga clic en Agregar para moverlo al cuadro de la mitad inferior de la
ventana.
4. Si desea enumerar la lista de resultados de la consulta, seleccione Incluir recuento.
5. Repita el proceso para agregar ms atributos. Utilice los botones de flecha para agregar o eliminar
atributos y haga clic en Subir o Bajar para cambiar el orden de los atributos.
6. Para permitir que los resultados de la consulta puedan ser el destino de cualquier accin que se
especifique, seleccione Convertir resultados en destinos.
7. Una vez que haya finalizado, haga clic en Aceptar.
Tambin puede modificar los encabezados de columna en la lista de resultados de la consulta.
Para cambiar los encabezados de columna
1. En el paso 2, haga clic en Modificar.
2. En el cuadro inferior, haga clic en un encabezado de columna y luego en Modificar. Modifique el
encabezado y pulse Intro. Repita este paso las veces que sea necesario.
3. Haga clic en Aceptar.
En este punto, es conveniente guardar la consulta. El siguiente procedimiento para crear una consulta es
opcional y slo se aplica a los resultados de la consulta que tengan dos o ms columnas. Para guardar la
consulta, haga clic en el botn Guardar de la barra de herramientas. Escriba un nombre en el cuadro de
dilogo Guardar consulta, seleccione un grupo y luego haga clic en Guardar.

Paso 3: Ordenar los resultados por atributo [consola Web]


Este paso es necesario slo si defini ms de un atributo y encabezado de columna en el paso 2 y luego
desea ordenar los resultados alfabtica o numricamente dentro de una de esas columnas.
Por ejemplo, si especifica dos atributos diferentes para mostrar en los resultados de la consulta (la direccin
IP y el tipo de procesador), podra ordenarlos alfabticamente segn el tipo de procesador en los resultados.
Si se salta este paso, la consulta se ordenar automticamente por el primer atributo seleccionado en el paso
2.

953

LANDESK MANAGEMENT SUITE


Para ordenar los resultados por atributo
1. En la pgina Modificar consulta, en el Paso 3, haga clic en Modificar. Aparecer una ventana en la
que se muestran los atributos seleccionados en el Paso 2.
2. Seleccione el atributo por el cual desea ordenar y haga clic en >> para desplazarlo al cuadro de texto
Atributos seleccionados.
3. Haga clic en Aceptar.

Paso 4: Ejecutar la consulta [consola Web]


Despus de crear la consulta, puede ejecutarla, guardarla o borrarla para comenzar de nuevo.
Para guardar la consulta para uso futuro
1. En la pgina Modificar consulta, haga clic en el botn Guardar de la barra de herramientas. La
consulta se muestra en la lista de la pgina Consultas personalizadas.
2. Si la consulta es una versin modificada de otra, haga clic en el botn Guardar como de la barra de
herramientas para asignarle un nombre nuevo.
De forma predeterminada, slo podr visualizar las consultas guardadas por la persona que las guard. Si
selecciona Consulta pblica antes de guardarla, la consulta guardada ser visible para todos los usuarios.
nicamente los administradores con derechos de administracin de consultas pblicas pueden hacer una
consulta pblica.
Para ver los resultados de una consulta
l

Haga clic en el botn Ejecutar de la barra de herramientas.


NOTA: Las instrucciones de consulta se ejecutan en el orden que se muestra. Si no se hacen
agrupaciones, las consultas se ejecutan en orden de abajo hacia arriba. Asegrese de agrupar los
elementos de consulta relacionados para que se evalen como grupo; de lo contrario, los resultados de la
consulta pueden ser diferentes a los esperados.

Ver los resultados de una consulta [consola Web]


Los resultados de la consulta coinciden con los criterios de bsqueda especificados en el proceso de
generacin de consultas. Si no se obtienen los resultados esperados, regrese a la pgina Modificar consulta
y modifique los datos.
Para ver informacin de inventario acerca de un dispositivo en los resultados de una consulta
l

Haga clic con el botn derecho en el nombre del dispositivo y seleccione Ver equipo.

Para imprimir los resultados de una consulta


1. Haga clic en el botn Imprimir vista de la barra de herramientas. Los resultados completos de la
consulta aparecen en formato de tabla.
2. Utilice la funcin de Impresin del explorador para imprimir la lista.
Para guardar los resultados de la consulta como un archivo CSV
1. Haga clic en el botn Guardar como CSV de la barra de herramientas.
2. Especifique la ubicacin en la cual se va a guardar el archivo.

954

USER'S GUIDE

Exportar los resultados de la consulta a un archivo CSV [consola Web]


Para ver los resultados de una consulta en una aplicacin de hoja de clculo u otra aplicacion, exporte los
datos como un archivo de Valores separados por comas (CSV).
Para guardar los resultados de la consulta como un archivo CSV
1. En la pgina de Resultados de la consulta, haga clic en el botn Guardar como CSV de la barra de
herramientas.
2. Especifique la ubicacin en la cual se va a guardar el archivo.

Exportacin e importacin de consultas [consola Web]


Puede exportar e importar las consultas que ha creado. Todas las consultas se exportan como archivos XML.
Las caractersticas de exportacin e importacin resultan tiles en dos escenarios:
l

Si necesita reinstalar una base de datos, utilice las caractersticas de exportacin e importacin a fin
de guardar las consultas existentes para su uso en una base de datos nueva.
Por ejemplo, puede exportar las consultas y moverlas a un directorio que no se vea afectado por una
reinstalacin de la base de datos. Tras reinstalar la base de datos, puede volver a mover las consultas
al directorio de consultas del servidor Web e importarlas a la base de datos nueva.

Las caractersticas de exportacin e importacin se pueden utilizar para copiar consultas en otras
bases de datos.
Por ejemplo, puede exportar una consulta a un directorio de consultas del servidor Web y luego
enviarlas a otro administrador de LANDesk. La persona que las reciba puede entonces situarlas en el
directorio de consultas de otro servidor Web e importarlas a una base de datos diferente.

Para exportar una consulta


Efecte estos pasos mientras se encuentre conectado a una base de datos que tenga una consulta que
desee exportar.
1. En el cuadro de herramientas de la Consola Web, haga clic en Informes > Consultas.
2. En la pgina Consultas personalizadas, haga clic en el nombre de la consulta que desea exportar.
Haga clic en el botn Modificar de la barra de herramientas.
3. En la pgina Modificar consulta, haga clic en el botn Exportar de la barra de herramientas.
Aparecer la pgina Consulta exportada.
4. Para ver el documento XML para realizar la consulta, haga clic en el enlace del documento XML.
5. Para guardar el documento XML, haga clic con el botn derecho en el enlace y seleccione Guardar
destino como. Especifique la ubicacin en la cual se va a guardar el archivo.
Para importar una consulta
Efecte estos pasos mientras se encuentre conectado a una base de datos a la que desea importar una
consulta.
Para importar una consulta de regreso a una base de datos, la consulta debe estar en el directorio de
consultas que reconoce el servidor Web. De forma predeterminada, este directorio es
c:\inetpub\wwwroot\LANDesk\LDMS\queries.

955

LANDESK MANAGEMENT SUITE

1. En el cuadro de herramientas de la Consola Web, haga clic en Informes > Consultas.


2. En la pgina Consultas personalizadas, haga clic en el botn Nuevo de la barra de herramientas.
3. En la pgina Modificar consulta, haga clic en el botn Importar de la barra de herramientas.
4. Seleccione la consulta que desea importar. Si desea verificar los parmetros de esta consulta antes de
importarla, haga clic en el botn Ver de la barra de herramientas.
5. Haga clic en Importar para importar la consulta. Si desea importar todas las consultas de la lista, haga
clic en Importar todas.

Crear consultas de LDAP mediante el uso del Administrador del directorio


[consola Web]
Adems de tener la capacidad de consultar la base de datos central mediante consultas de bases de datos,
tambin puede utilizar la herramienta Administrador del directorio para ubicar, tener acceso y administrar
dispositivos en otros directorios a travs de LDAP (Protocolo ligero de acceso a directorios).
Se pueden realizar consultas en dispositivos en funcin de atributos especficos, como el tipo de procesador
o el SO. Asimismo, puede realizar consultas en funcin de atributos de usuario especficos, como el
identificador o el departamento del empleado.

Agregar un directorio LDAP


Para administrar un directorio LDAP, es necesario agregarlo a la lista del Administrador del directorio. Para
ello, se necesitar saber la ubicacin del directorio en la red y un conjunto de credenciales para tener acceso
al directorio.
Para agregar un directorio LDAP al Administrador del directorio
1. En el cuadro de herramientas de la consola Web, haga clic en Distribucin > Administrador del
directorio.
2. Haga clic en el botn Nuevo directorio de la barra de herramientas.
3. Escriba la direccin URL para acceder al directorio. No es necesario escribir las iniciales "LDAP://" en
la URL.
4. Escriba un nombre de usuario y una contrasea para acceder al directorio.
5. Haga clic en Aceptar.
El directorio aparece con un icono de rbol en el panel de la herramienta Administrador del directorio. Tambin
puede seleccionar el directorio y hacer clic en el botn Modificar de la barra de herramientas para ver las
propiedades.

Ver directorios LDAP


Cuando haya agregado al menos un directorio, puede ver elementos en el directorio de la vista de rbol del
Administrador del directorio, los cuales muestran todos los directorios y usuarios registrados.
Hay dos fichas en el panel de acciones, Lista de destinos LDAP y consultas LDAP. Haga clic en ellos
para ver los objetos LDAP que se han seleccionado como destino y las consultas LDAP que se han definido.

956

USER'S GUIDE

Destinos de los objetos LDAP


Puede seleccionar objetos en el rbol del Administrador del directorio como destinos. Los dispositivos
contenidos en esos objetos LDAP se pueden seleccionar como destinos de la accin que se desea aplicarles,
como distribucin de software o rastreos de parches y cumplimiento.
Para seleccionar objetos LDAP como destino
1. En el cuadro de herramientas de la consola Web, haga clic en Distribucin > Administrador del
directorio.
2. Vaya al rbol Administrador del directorio y seleccione un objeto en el directorio LDAP.
3. Seleccione uno o ms elementos en la lista de Recursos del directorio y haga clic en el botn
Destinos LDAP de la barra de herramientas.
4. Seleccione la herramienta que desee aplicar a los dispositivos de destino. Los elementos que se
seleccionaron como destino aparecern en la opcin Lista de destinos de la herramienta.

Creacin de consultas de directorio LDAP


Puede crear una consulta que devuelva los resultados de un objeto de directorio, tales como una organizacin
de raz (o), u componente de dominio (dc) o una unidad organizativa (ou).
Para crear una consulta de agente LDAP
1. En el cuadro de herramientas de la consola Web, haga clic en Distribucin > Administrador del
directorio.
2. Vaya al rbol Administrador del directorio y seleccione un objeto en el directorio LDAP. La consulta
que cree devolver los resultados desde este punto en el rbol.
3. Haga clic en el botn Nueva consulta LDAP de la barra de herramientas.
4. Escriba un nombre descriptivo para la consulta.
5. Seleccione un atributo de LDAP, el cual ser un criterio de la consulta.
6. Haga clic en un operador de comparacin para la consulta (= , <=, >=) y un valor para el atributo. Si
selecciona Contiene o Existe, no se requiere ningn valor.
7. Si la consulta es compleja, seleccione Y u O para unir una instruccin a la siguiente.
8. Haga clic en Insertar para agregar la instruccin.
9. Cree instrucciones adicionales mediante la repeticin de los pasos 5 a 8.
10. Para negar una instruccin, seleccinela y haga clic en NO. Para eliminar una instruccin,
seleccinela y haga clic en Eliminar.
11. Cuando finalice la consulta, haga clic en Probar para comprobar que la consulta devuelve los
resultados.
12. Si desea modificar la consulta y utilizar sintaxis de formato libre de LDAP, haga clic en Avanzada. La
consulta se abre en una ventana de modificacin que le permite utilizar las opciones de sintaxis.
13. Cuando haya finalizado, haga clic en Guardar. La consulta guardada aparecer en la ficha Consultas
LDAP en el panel del Administrador del directorio.

957

LANDESK MANAGEMENT SUITE


Acerca del cuadro de dilogo Consulta LDAP avanzada
En el cuadro de dilogo Consulta bsica LDAP, haga clic en Avanzada para abrir el cuadro de dilogo de
Consulta LDAP avanzada. El cuadro de dilogo Consulta LDAP avanzada tambin se abre cuando se
modifica una consulta que ya estaba creada.
l

Nombre: el nombre de la consulta LDAP. Modifique el nombre para crear una copia de una consulta
existente.

Raz de consulta LDAP: muestra el objeto raz en el directorio de esta consulta. La consulta que cree
devolver los resultados desde este punto en el rbol.

Consulta LDAP: crear una consulta LDAP en formato libre.

Probar: haga clic para ejecutar una prueba de la consulta que se cre.

Informacin adicional sobre el protocolo ligero de acceso a directorios


(LDAP)
LDAP es un protocolo estndar de acceso y visualizacin de informacin sobre usuarios y dispositivos. Este
protocolo permite organizar y almacenar esta informacin en un directorio. Los directorios LDAP son
dinmicos en tanto que se pueden actualizar si es necesario, y son distribuidos, lo que los protege de un nico
punto de error.
Los ejemplos siguientes muestran consultas LDAP que se pueden utilizar para buscar en el directorio:
l

Obtener todas las entradas: (objectClass=*)

Obtener entradas que contengan 'pedro' en el nombre comn: (cn=*pedro*)

Obtener entradas con un nombre comn mayor o igual a 'pedro': (cn>='pedro')

Obtener todos los usuarios con un atributo de correo electrnico: (&(objectClass=user (email=*)

Obtener todas las entradas de usuario con un atributo de correo electrnico y un apellido igual a
'hernndez': (&(sn=smith (objectClass=user (email=*)

Obtener todas las entradas de usuario con un nombre comn que empiece por 'jos', 'carlos' o 'gloria':
(&(objectClass=User (| (cn=andy* (cn=steve* (cn=margaret*)

Obtener todos las entradas sin un atributo de correo electrnico: (!(email=*)

La definicin formal del filtro de bsqueda es la siguiente (RFC 1960):


l

<filter> ::= '(' <filtercomp> ')'

<filtercomp> ::= <and> | <or> | <not> | <item>

<and> ::= '&' <filterlist>

<or> ::= '|' <filterlist>

<not> ::= '!' <filter>

<filterlist> ::= <filter> | <filter> <filterlist>

<item> ::= <simple> | <present> | <substring>

<simple> ::= <attr> <filtertype> <value>

<filtertype> ::= <equal> | <approx> | <ge> | <le>

<equal> ::= '='

<approx> ::= '~='

<ge> ::= '>='

958

USER'S GUIDE
l

<le> ::= '<='

<present> ::= <attr> '=*'

<substring> ::= <attr> '=' <initial> <any> <final>

<initial> ::= NULL | <value>

<any> ::= '*' <starval>

<starval> ::= NULL | <value> '*' <starval>

<final> ::= NULL | <value>

El token <attr> es una cadena que representa un elemento AttributeType. El token <value> es una cadena
que representa un elemento AttributeValue cuyo formato se define por el servicio de directorio subyacente.
Si un <valor> debe contener uno de los caracteres * (o ), preceda el carcter con el carcter de escape de
barra oblicua (\).

Administracin de inventarios [consola Web]


Puede utilizar el rastreo de inventario para ver datos de hardware y software de los dispositivos
administrados. Los datos de inventario se almacenan en la base de datos central. Esto incluye la informacin
de hardware, controlador de dispositivos, software, memoria y entorno. Puede utilizar estos datos de
inventario para ayudar a administrar y configurar dispositivos, as como para identificar rpidamente
problemas del sistema.
Puede visualizar, imprimir y exportar datos de inventario. Se puede adems utilizar para definir consultas,
agrupar dispositivos y generar informes especializados.

Informacin general sobre el rastreo de inventario


Al configurar un dispositivo con un agente de administracin de LANDesk, el rastreador de inventario es uno
de los componentes que se instala en el dispositivo. Cuando cree la configuracin del agente, podr
especificar cundo se ejecuta el rastreo de inventario en el dispositivo.
El rastreador de inventario se ejecuta automticamente cuando el dispositivo se configura por primera vez. El
archivo ejecutable del rastreador se denomina ldiscn32.exe en Windows y ldiscn en Linux. Recopila datos del
hardware y software y lo introduce en la base de datos central. Despus de eso, el rastreo del hardware se
ejecuta con la frecuencia que se especifique (se ejecuta una vez al da de forma predeterminada).
Para configurar las opciones de rastreo de software
1. En el servidor central, haga clic en Inicio > Todos los programas > LANDesk > Servicios de
configuracin de LANDesk.
2. Haga clic en la pestaa Inventario.
3. Para cambiar la frecuencia de los rastreo de software, haga clic en Software.
4. Efecte cualquier otro cambios que desee (haga clic en Ayuda para ver las descripciones de las
opciones).
5. Cuando haya finalizado, haga clic en Aceptar.
Tras el rastreo inicial, el rastreador de inventario se puede ejecutar desde la consola como tarea programada.
El agente de administracin estndar debe encontrarse en ejecucin en los dispositivos remotos para poder
programar un rastreo de inventario en los mismos.

959

LANDESK MANAGEMENT SUITE

NOTA: Un dispositivo que se agreg a la base de datos central mediante la herramienta de Deteccin de
dispositivos no administrados an no ha rastreado los datos del inventario en dicha base de datos.
Deber ejecutar un rastreo de inventario en cada dispositivo para que aparezcan todos los datos de dicho
dispositivo.

Puede ver los datos de inventario y utilizarlos para:


l

Personalizar las columnas de la lista Todos los dispositivos para mostrar atributos especficos del
inventario

Consultar la base de datos central acerca de los dispositivos con atributos especficos del inventario

Agrupar dispositivos para acelerar tareas de administracin, como la distribucin de software

Generar informes especializados segn los atributos del inventario

Realizar un seguimiento de los cambios de hardware y software en los dispositivos, as como para
generar alertas o entradas en el archivo de registro cuando dichos cambios se produzcan

Rastreo delta
Tras el rastreo completo inicial en un dispositivo Windows, la ejecucin siguiente del rastreador de inventario
slo captura los cambios delta y los enva a la base de datos central. Utilice la opcin del rastreador /RSS
para recopilar informacin de software del registro de Windows. (Esta opcin no se aplica a los dispositivos
Linux.)

Rastreo completo obligatorio


Si desea forzar un rastreo completo de los datos de hardware o software de un dispositivo Windows, elimine
el archivo de rastreo delta existente y cambie una opcin en Configuracin de servicios. (Esta opcin no se
aplica a los dispositivos Linux.)
1. Elimine el archivo invdelta.dat del dispositivo. Se almacenar de forma local una copia del ltimo
rastreo de inventario en un archivo oculto denominado invdelta.dat. La variable de entorno LDMS_
LOCAL_DIR define la ubicacin de dicho archivo. De forma predeterminada se ubica en C:\Archivos
de programa\LANDesk\LDClient\Informacin.
2. Agregue la opcin /sync a la lnea de comandos de la utilidad de rastreo de inventario. Para modificar
la lnea de comandos, haga clic en Inicio > Todos los programas > LANDesk Management, haga
clic con el botn derecho en el icono de acceso directo Rastreo de inventario y seleccione
Propiedades > Acceso directo y luego modifique la ruta de Destino.
3. En el servidor central, haga clic en Inicio > Todos los programas > LANDesk > Servicios de
configuracin de LANDesk .
4. Haga clic en la pestaa Inventario y luego en Configuracin avanzada.
5. Haga clic en la opcin Crear delta. En el cuadro Valor escriba 0.
6. Haga clic en Aceptar dos veces y haga clic en S cuando se presente el indicador a fin de reiniciar el
servicio.

960

USER'S GUIDE
Compresin del rastreo
De forma predeterminada, se comprimen los rastreos de inventario realizados por el rastreador de inventario
de Windows (ldiscn32.exe). El rastreador comprime los rastreos completos y delta, utilizando una tasa de
compresin de 8:1. En primer lugar, los rastreos se generan completamente en memoria; a continuacin, se
comprimen y se envan al servidor central utilizando un tamao de paquete mayor. por lo que requiere un
menor nmero de paquetes y se reduce el uso del ancho de banda. (No se utiliza la compresin de rastreo en
los dispositivos Linux.)

Cifrado del rastreo


Los rastreos de inventario en dispositivos Windows se cifran (slo los rastreos de TCP/IP). Para desactivar el
cifrado del rastreo de inventario, cambie una opcin en Configuracin de servicios.
1. En el servidor central, haga clic en Inicio > Todos los programas > LANDesk > Servicios de
configuracin de LANDesk .
2. Haga clic en la pestaa Inventario y luego en Configuracin avanzada.
3. Haga clic en la opcin Deshabilitar cifrado. En el cuadro Valor escriba 1.
4. Haga clic en Establecer y luego en Aceptar.
5. Haga clic en Aceptar y haga clic en S cuando se presente el indicador a fin de reiniciar el servicio.

Visualizacin de datos de inventario


Una vez que se haya rastreado un dispositivo mediante el rastreador de inventario, puede visualizar la
informacin de las siguientes formas:
l

Visualizacin del inventario de resmenes

Visualizacin del inventario completo

Visualizacin de las propiedades de los atributos

Visualizacin de la informacin del sistema

Puede adems visualizar datos de inventario en los informes que genere.

Visualizacin del inventario de resumen desde la consola de inventario


en tiempo real
El inventario de resumen se encuentra en la pgina Resumen de la consola de informacin de servidor y
proporciona una descripcin breve sobre la informacin bsica de la configuracin del SO y del sistema
correspondiente al dispositivo.
NOTA: Si ha agregado un dispositivo a la base de datos central utilizando la herramienta de deteccin, los
datos de su inventario an no se han rastreado en la base de datos central. Debe ejecutar un rastreo de
inventario en el servidor para que la funcin Inventario resumen finalice correctamente.

Para ver el inventario resumen


1. En la vista de red de LANDesk Management Console, en un grupo de Dispositivos, haga clic con el
botn derecho en un dispositivo y seleccione Monitor e inventario en tiempo real.
2. En el cuadro de herramientas, haga clic en Informacin del sistema > Resumen del sistema.

961

LANDESK MANAGEMENT SUITE


Datos de resumen
Esta informacin aparece cuando se ve el inventario de resumen de un dispositivo administrado.
l

Estado de integridad: estado de mantenimiento actual del dispositivo.

Tipo: el tipo de dispositivo.

Fabricante: el fabricante del dispositivo.

Modelo: el tipo de modelo del dispositivo.

Versin del BIOS: La versin del ROM BIOS.

Sistema operativo: el SO Windows o Linux que se ejecuta en el servidor.

Versin de SO: nmero de versin del SO que se ejecuta en el dispositivo.

CPU: el tipo de procesador o procesadores incluidos en el dispositivo.

Rastreador de vulnerabilidades: versin del agente instalado.

Control remoto: versin del agente instalado.

Distribucin de software: versin del agente instalado.

Rastreador de inventario: versin del agente instalado.

Supervisin: versin del rastreador de supervisin instalado

ltimo reinicio: ltima vez que se reinici el dispositivo.

Uso de la CPU: porcentaje del procesador actualmente en uso.

Memoria fsica utilizada: la cantidad de memoria RAM disponible en el dispositivo.

Memoria Virtual utilizada: la cantidad de memoria disponible en el dispositivo, incluida la RAM y la


del archivo de intercambio.

Espacio de disco utilizado: El porcentaje del espacio en disco actualmente en uso. Si tiene ms de
una unidad de disco duro, se muestra cada una de ellas.

Los dispositivos habilitados para IPMI muestran datos adicionales especficos a IPMI. Los dispositivos Linux
tambin muestran informacin adicional en la vista de Resumen.

Visualizacin del inventario completo


Un inventario completo proporciona una lista entera de los componentes detallados de hardware y software
de un dispositivo. Dicha lista contiene objetos y atributos de objeto.
Para ver un inventario completo
1. En la vista de red de LANDesk Management Console, en un grupo de Dispositivos, haga doble clic en
un dispositivo.
2. En la herramienta Mis dispositivos de la consola Web, seleccione un grupo (como Mis dispositivos) y
haga clic en un dispositivo. En el panel de acciones, haga clic en la ficha Propiedades y luego haga
clic en Ver inventario.

Visualizacin de las propiedades de los atributos


En la lista de inventario, puede ver las propiedades de los atributos de los objetos de inventario de un
dispositivo. Estas propiedades le informarn de las caractersticas y valores de un objeto de inventario.
Puede adems crear atributos personalizados y modificar otros definidos por el usuario.
Para ver las propiedades de un atributo

962

USER'S GUIDE

1. En la lista de inventario completo, haga clic en el atributo en el panel izquierdo. Puede que necesite
expandir los elementos para ubicar el atributo que desee.
2. Para imprimir la informacin, utilice la funcin de Imprimir del navegador.

Visualizacin de la informacin del sistema


En la consola del Monitor e inventario en tiempo real, puede ver y modificar la informacin del sistema del
dispositivo. La informacin en las categoras de Hardware, Software, Registros y Otras son datos
almacenados o datos de tiempo real. Si hace clic en un enlace de informacin, podr ver informacin
detallada sobre el componente seleccionado y en los casos correspondientes, definir umbrales y especificar
informacin.
1. En la vista de Todos los dispositivos de la consola Web, haga doble clic en un dispositivo.
2. En el cuadro de herramientas, haga clic en Informacin del sistema.
3. Expanda el grupo y haga clic en el vnculo de informacin que desee ver.

Configurar los vnculos de la base de datos de resumen [consola Web]


Esta seccin describe cmo configurar los vnculos de bases de datos de los escenarios de resumen de
software de LANDesk. Los escenarios son:
l

Resumen de Oracle a Oracle

Resumen de SQL Server a SQL Server

La persona que realiza esta configuracin debe tener acceso a todos los DBMS utilizados por LANDesk y
debe contar con permisos de seguridad para crear vnculos de bases de datos y para realizar pasos a nivel de
servidor de DBMS.

Resumen de Oracle a Oracle


Configurar la base de datos Oracle
El archivo TNSNames.ora del servidor de bases de datos en el cual se encuentra la base de datos de
resumen debe contener una entrada para la base de datos del servidor central.
1. En una base de datos Oracle, dentro de la consola de Enterprise Manager, inicie una sesin en la base
de datos. Ample Distribuido.
2. En el men contextual del elemento de Vnculos de bases de datos, haga clic en Crear.
3. En el campo Nombre, escriba el nombre del vnculo de base de datos.
Nota: Si la base de datos AR utiliza Oracle9i, el nombre del vnculo puede ser cualquier nombre que no
est en uso o reservado. La instalacin le pide esa informacin.
4. Seleccione Usuario fijo y escriba el nombre de usuario y la contrasea de la base de datos del
servidor central.
5. En el campo Nombre de servicio, escriba la entrada TNSNames.ora (por ejemplo: Net Alias) que se
refiera a la base de datos del servidor central.
6. Haga clic en Crear.

963

LANDESK MANAGEMENT SUITE

7. Haga doble clic en el vnculo creado y haga clic en el botn Probar. Recibir un mensaje que indica
que el vnculo tiene el estado activo. Para probar el vnculo tambin puede iniciar una sesin en la base
de datos de resumen y emitir el comando siguiente:
Select count(*) from equipo@nombredeenlace;
Si el resultado es un recuento de dispositivos en la base de datos de produccin del servidor central,
significa que el vnculo se encuentra configurado correctamente.

Resumen de SQL Server a SQL Server


Configurar la base de datos de SQL Server
1. Abra SQL Server Management Studio.
2. Ample el servidor y ample Objetos de servidor.
3. En el men contextual del elemento de Servidores vinculados, haga clic en Nuevo servidor
vinculado.
4. En la pgina General siga los pasos 5 al 11:
5. Servidor vinculado: ingrese un nombre nico para este vnculo de base de datos (por ejemplo, Enlace
servidor central LDMS1).
6. Seleccione Otro origen de datos.
7. Seleccione Microsoft OLE DB Provider para SQL Server.
8. Nombre del producto: escriba LDMS.
9. Fuente de datos: escriba el nombre del servidor de bases de datos que contiene la base de datos
central.
10. Cadena del proveedor: ingrese la cadena del proveedor. Por ejemplo:
SQL Server
provider=SQLOLEDB.1;user id=<Usuario de la base de datos del servidor central>
** La parte de la Id. de usuario de la cadena de proveedor es obligatoria en la cadena de conexin a otra
base de datos de SQL Server. **
11. Catlogo: ingrese el nombre fsico de la base de datos del servidor central (por ejemplo, lddb).
12. En la pgina Seguridad, seleccione Utilizar este contexto de seguridad e ingrese el nombre de
usuario y la contrasea de la base de datos del servidor central y luego haga clic en Aceptar.
13. Haga clic en Nueva consulta y ejecute el siguiente comando:
Select count(*) from [Nombre de vnculo].[nombre de base de datos].[nombre del dueo de la
tabla].Equipo
Utilizando los valores de arriba, la consulta aparecer como:
Select count(*) from [Enlace servidor central LDMS1].[lddb].[dbo].Equipo
Si se obtiene el recuento correcto, el vnculo se estableci de forma correcta.

964

USER'S GUIDE

Compatibilidad con varios servidores centrales [consola Web]


Deben satisfacerse las siguientes condiciones a fin de utilizar varios servidores centrales:
l

Ambos servidores centrales deben formar parte del mismo dominio.

La cuenta de administrador de dominios debe agregarse al grupo de usuarios locales de


ManagementSuite de LANDesk en ambos servidores centrales.

La identidad de la aplicacin LANDesk COM+ bajo los servicios de componentes debe definirse en el
administrador de dominios. Esto se describo en la siguiente seccin.

Debe modificarse el archivo core.asp para incluir el segundo servidor central. El archivo core.asp se
encuentra en la carpeta \inetpub\wwwroot\LANDesk\LDMS\xml. Una vez finalizado, cuando ingrese
por primera vez a la consola Web en un explorador, ver una lista desplegable que contiene los
servidores definidos en core.asp. Haga clic en el servidor que desee y luego en Conectar.

A continuacin encontrar un core.asp de muestra que incluye varios servidores.


<?xml version="1.0" ?>
<core>
<cores>
<item name="nombre_de_host_central_1" rollup="0"/>
<item name="nombre_de_host_central_2" rollup="0"/>
<item name="nombre_de_host_central_de_resumen_3" rollup="1"/>
</cores>
</core>

Para iniciar una sesin en un servidor central en un entorno de varios servidores centrales
1. Inicie la consola Web Management Suite.
2. En la lista de Seleccionar un servidor central, seleccione el servidor central en el cual desea iniciar
sesin y haga clic en Conectar. Escriba el nombre de usuario y la contrasea.
Notas
l

Para completar de forma correcta la configuracin completa del cliente, utilice la URL del servidor
central. En caso contrario, no funcionar la configuracin.

Le puede resultar til agregar entradas para cada servidor central en el men de Favoritos del
navegador. Esto facilita el intercambio entre servidores centrales.

Configuracin de credenciales de servidor COM+


Cuando utilice un servidor de consola Web que no se encuentra en el servidor central o si desea utilizar
grupos de dominio dentro del grupo de LANDesk Management Suite en el servidor central, hay una
configuracin adicional de servidor que debe realizar para que funcione correctamente la autenticacin de
Management Suite. Los servidores de la consola Web deben obtener la informacin de conexin de la base de
datos y la informacin del servidor central, pero debido a que los servidores de consola Web utilizan las
credenciales Web sin personalizar en IIS, no se pueden comunicar de forma directa con el servidor central.
Para resolver este problema, el servidor de la consola Web y el servidor central utilizan una aplicacin COM+
para comunicarse mediante HTTPS, lo que permite al servidor de la consola Web obtener la informacin de
usuario y la base de datos del servidor central. Necesita configurar esta aplicacin COM+ en el servidor de la
consola Web para utilizar una cuenta que tenga los derechos necesarios, como la cuenta del administrador de
dominio. La cuenta que proporcione debe pertenecer al grupo de LANDesk Management Suite del servidor
central (esto le permite el acceso a la informacin de conexin de base de datos del servidor central) y
necesita tener derechos para enumerar miembros de dominio de Windows.

965

LANDESK MANAGEMENT SUITE


Si utiliza grupos de dominio dentro del grupo de LANDesk Management Suite del servidor central,
Management Suite tambin necesita tener la capacidad de enumerar los miembros de dominio de Windows.
En este caso, tambin debe proporcionar una cuenta para la aplicacin LANDesk1 COM+ del servidor
central.
Para configurar la aplicacin LANDesk1 COM+ en un servidor central o de consola Web remota
1. Vaya al servidor Web o al servidor central que desea configurar.
2. En las Herramientas administrativas del panel de control de Windows, abra Servicios de
componentes.
3. Haga clic en Servicios de componentes > Equipos > Mi equipo > Aplicaciones COM+.
4. Haga clic con el botn derecho en la aplicacin LANDesk1 COM+ y seleccione Propiedades.
5. En la pestaa Identidad, ingrese las credenciales que desea utilizar.
6. Haga clic en Aceptar.

966

USER'S GUIDE

Administrador de inventario
Administrador de inventario de LANDesk
LANDesk Inventory Manager es una versin de LANDesk Management Suite 9 que contiene solamente las
caractersticas relacionadas con el inventario:
l

Caractersticas de la consola relacionadas con el inventario y el rastreo de inventario

Formularios de datos personalizados

Monitor de licencias de software

Deteccin de dispositivos no administrados

Informes de las caractersticas anteriores

La instalacin de Inventory Manager en un servidor central contiene todos los componentes de Management
Suite 9. No obstante, cuando se activa un servidor central con una cuenta con licencia de Inventory Manager,
las caractersticas que no pertenecen a Inventory Manager no se pueden utilizar o no estn visibles en la
consola Web o en Management Suite.
Si utiliza el Administrador de inventario, consulte las secciones que corresponden a la lista de funciones que
se encuentran ms arriba. Normalmente, podr reconocer la informacin que no es pertinente en cada
captulo si las secciones cubren caractersticas de Management Suite, tales como la distribucin de software
y el control remoto, las cuales no forman parte de Inventory Manager.

967

LANDESK MANAGEMENT SUITE

Administracin de hardware de HP
Informacin general sobre LANDesk plus HP Hardware and
Software Management
La herramienta LANDesk Management Suite plus HP Hardware and Software Management es una solucin
integrada de un socio para el entorno de red de LANDesk Management Suite o LANDesk Security Suite.
LANDesk plus HP Management le permite administrar y proteger de forma remota todos los dispositivos de
HP y los dispositivos perifricos de Punto de venta al detal (RPOS) asociados desde una sola consola.
Esta solucin combina las capacidades de administracin de HP con las grandes capacidades de las
herramientas de LANDesk Management Suite, lo cual les permite a los Administradores de LANDesk rastrear
de forma fcil y eficaz los dispositivos administrados de HP, ver datos de componentes de inventarios (tanto
de hardware como de software), ejecutar consultas, desplegar e instalar las ltimas actualizaciones de HP,
configurar alertas de estado y generar informes.
Esta funcionalidad integrada, en conjunto con las herramientas de alertas e informes de LANDesk, les ayuda
a los Administradores de LANDesk a identificar y tratar la utilizacin de los dispositivos perifricos de los
Puntos de venta al detal, los errores y excesos de los umbrales de hardware, la condicin de batera, el
estado de conectividad de las tarjetas de red de HP, problemas de mantenimiento, dispositivos perdidos,
etctera.

Lo nuevo de la actualizacin de la versin 1.4 de HP


La versin 1.4 de HP de LANDesk plus HP Management agrega compatibilidad con HP Thin Client
Management. Varias herramientas tiles de LANDesk Management Suite y Security Suite estn disponibles
para detectar, configurar, administrar y proteger los dispositivos HP Thin Client de la red.
LANDesk Management Suite, versin 9.5, es compatible con las siguientes plataformas e Thin Client de HP:
l

Windows Embedded Standard 7 Enterprise (WES7)

Windows Embedded Standard 09 Enterprise (WES09)

HP ThinPro Linux Ubuntu


IMPORTANTE: LDMS 9.5 incluye las funciones ms recientes de HP Software and Hardware
Management
Las nuevas funciones de HP 1.4, las herramientas de HP Thin Client Management, se incluyen de manera
predeterminada con el LANDesk Management Suite, versin 9.5. En otras palabras, cuando descargue e
instale LDMS 9.5, usted recibir todas las funciones de 1.2, 1.3 y 1.4 de HP. No hay necesidad de realizar
una instalacin separada de las versiones anteriores de HP.

LANDesk ms HP Thin Client Management ofrece las siguientes herramientas y funciones de LANDesk:
l

Deteccin de dispositivos no administrados (UDD)

Configuracin de agentes

Captura y despliegue de imgenes de aprovisionamiento

Administracin del filtro de escritura (SLO plataformas WES)

Distribucin de software

Administracin de revisiones

968

USER'S GUIDE
l

Control remoto

Vista de inventario

Para obtener ms informacin sobre la administracin de HP Thin Client, consulte "Administracin de


dispositivos HP Thin Client con la consola de LANDesk" en la pgina 1011.

Lo nuevo de la actualizacin de la versin 1.3 de HP


La versin 1.3 de HP agrega las funciones de administracin de software de HP. El producto se llama ahora
LANDesk Management Suite ms la Administracin de hardware y software de HP.
Ahora, los administradores de sistemas pueden utilizar las herramientas integradas de HP para supervisar y
gestionar funciones adicionales especficas del software de los dispositivos administrados de HP.
Las herramientas de administracin de HP que se agregaron recientemente incluyen:
l

HP Power Assistant - Esta herramienta le permite supervisar y administrar el uso de la energa en los
dispositivos HP. Utilice las opciones personalizadas de energa e despliguelas en los dispositivos de
destino de HP con el fin de optimizar el consumo de energa y el rendimiento. Los datos del Asistente
de energa de HP estn disponibles a travs del inventario de dispositivos y los informes predefinidos.

HP Battery Check - Esta herramienta rastrea automticamente los dispositivos administrados de HP


y permite realizar seguimiento al estado de batera de los dispositivos. Los datos del Estado de batera
de HP estn disponibles en el inventario de dispositivos y los informes.

HP Connection Manager- Esta herramienta rastrea automticamente los dispositivos de HP


administrados para verificar el estado de las tarjetas de red compatibles con HP, y enviar esa
informacin a la base de datos central. Se puede utilizar esta informacin para activar una tarjeta de
red que permita hacer seguimiento y administrar la conectividad (Internet) y actividad de red.

HP Software Policies - Utilice esta nueva herramienta (que se encuentra en la ventana de la


herramienta Configuraciones de seguridad) para crear polticas personalizadas basadas en las
opciones del Asistente de energa de HP, las cuales se pueden luego desplegar a los dispositivos
administrados de HP a travs de una tarea de Cambios en la configuracin y la herramienta Tareas
programadas.

Usted puede ver estos nuevos datos en el inventario de dispositivos, en el nodo del componente HewlettPackard.
Adems, se agregaron los siguientes informes nuevos a la herramienta Informes de LANDesk:
l

Estado de batera de los dispositivos HP

Informacin de HP Mobile Broadband Card Asset

Consumo de energa del Asistente de energa de HP

Consumo de energa del Asistente de energa de HP comparando los das de la semana

Para obtener ms informacin sobre la administracin de clientes HP, consulte Administracin de


dispositivos HP desde la consola de LANDesk.

Funciones anteriores (que se presentaron en la versin inicial de HP 1.2)


HP 1.2 es la primera versin de la herramienta Suite de LANDesk Management ms HP Hardware
Management. Con esta solucin integrada, los administradores del sistema pueden:
l

Tener acceso a las herramientas integradas de administracin de dispositivos HP desde la consola de


LANDesk

969

LANDESK MANAGEMENT SUITE


l

Configurar dispositivos de HP para administrarlos (rastreo, inventario y monitoreo en tiempo real,


alertas, informes)

Ejecutar exploraciones de inventario en dispositivos HP

Ver el inventario de dispositivos de HP (incluyendo dispositivos de Puntos de venta al detal)

Ver el inventario y la supervisin de dispositivos de HP en tiempo real

Ejecutar consultas utilizando los datos de inventario de componentes de dispositivos especficos de


HP

Configuracin y despliegue de opciones de HP BIOS a dispositivos HP de destino

Configuracin y despliegue de opciones del chip de seguridad de TPM (Trusted Platform Module) a
dispositivos HP de destino

Cambiar o actualizar las opciones de BIOS y TPM con la herramienta Tareas programadas

Desplegar e instalar las ltimas actualizaciones de HP (incluyendo actualizaciones de hardware y


firmware de HP)

Configuracin de alertas sobre la condicin de los dispositivos administrados de HP y eventos,


errores, umbrales de uso y otros atributos de los dispositivos perifricos de puntos de venta al detal

Generar informes, incluyendo informes estndar de inventarios y BIOS, as como informes


predefinidos de dispositivos HP

Dispositivos de Punto de venta al detal (RPO)


Los dispositivos de Punto de venta al detal (RPO) incluyen:
l

HP AP5000

Caja de efectivo HP

Impresora hbrida HP con MICR

Lector de cdigos de barras de imgenes HP

Teclado HP

Teclado HP con MSR

Lector de cdigos de barras lser HP

Mini MSR (Lector de banda magntica) HP

Pantalla en lnea con poste HP

HP RP5800

Impresora trmica de recibos HP

Ms...

Introduccin
Para utilizar las herramientas de LANDesk Management Suite plus HP Hardware and Software Management,
primero debe instalar el paquete de software (SLO en servidores centrales de LDMS, versin 9.0) y
configurar los dispositivos de HP con los agentes de LANDesk necesarios.
Para empezar, vaya a "Prerrequisitos de instalacin" en la pgina 971.

Fuentes de informacin adicionales


Para obtener ms informacin sobre el uso de las herramientas y funciones de LANDesk Management Suite,
puede consultar los temas de ayuda de LANDesk Management Suite.

970

USER'S GUIDE
Puede navegar por los temas de ayuda de LANDesk Management Suite del Centro de ayuda de LANDesk o
realizar una bsqueda de una palabra clave especfica o una frase para ubicar la informacin que desee.
Para obtener informacin detallada sobre la instalacin y configuracin del servidor central de LANDesk,
puede consultar los documentos de los mejores mtodos conocidos (BKM) de Instalacin e implementacin
que se encuentran en la Comunidad de usuarios de LANDesk.
NOTA: La Comunidad de Usuarios de LANDesk
Tambin, la Comunidad de usuarios de LANDesk tiene foros de usuarios y los mtodos mejor conocidos
de todos los productos y tecnologas de LANDesk. Para tener acceso a este valioso recurso, vaya a:
http://community.landesk.com

Prerrequisitos de instalacin
En esta seccin se describen los requisitos de hardware y software para instalar LANDesk plus HP
Management y de los dispositivos de HP que desee administrar a travs de la consola de LANDesk con las
herramientas integradas de HP.
Debe cumplir con los siguientes prerrequisitos para poder instalar, configurar y utilizar en su entorno de red las
herramientas de LANDesk Management Suite plus HP Hardware and Software Management.

Prerrequisitos del servidor central de LANDesk


l

IMPORTANTE: Windows Server 2008 R2 x64 en el equipo del servidor central

Servidor central de LDMS 9.0 instalado, con la versin de Service Pack 3 instalada (se puede
descargar de la Comunidad de usuarios de LANDesk)
NOTA: Documentos de instalacin y configuracin en la Comunidad de usuarios de LANDesk
Si el servidor central de LANDesk todava no est instalado, consulte la seccin de instalacin del
siguiente documento en la Comunidad de usuarios de LANDesk: Documento de la comunidad 7423.

Si hay un servidor central de LDMS 9.0: tendr que instalar el software de integracin de HP. Para obtener
ms informacin, consulte "Instalar el software de HP Hardware and Software Management" en la pgina
972.
Si se esta ejecutando un servidor central de LDMS 9.5, no tendr que instalar el software de integracin de
HP. Ahora ya est todo listo para configurar los clientes y Thin Clients de HP, y administrarlos a travs de la
consola de LANDesk. Para obtener ms informacin, consulte "Configurar dispositivos HP para las tareas de
administracin de LANDesk" en la pgina 973.

Prerrequisitos de los clientes de HP


Los dispositivos estndar de los clientes de HP deben tener:
l

Sistema operativo de Windows XP, Windows Vista (32 bits, 64 bits) o W indows 7 (32 bits, 64 bits) en
ejecucin. (IMPORTANTE: La herramienta de configuracin del chip de seguridad TPM de HP NO es
compatible con el sistema operativo Windows XP.)

Agente estndar de LANDesk instalado (configurado con Alertas, e Inventario y Supervisin en tiempo
real). Para obtener ms informacin, consulte "Configurar dispositivos HP para las tareas de
administracin de LANDesk" en la pgina 973.

971

LANDESK MANAGEMENT SUITE


l

Proveedores de CMI instalados. Esta actualizacin de HP se titula "Proveedores de software de la


Interfaz de administracin de clientes de HP" (NOTA: Si todava no est instalada, puede descargar e
instalar el archivo de la pgina web de HP.)

Proveedores de Puntos de venta al detal (RPOS) instalados. Esta actualizacin de HP se titula


"Proveedor de HP Retail Windows Management Instrumentation (WMI)"(NOTA: Si todava no est
instalada, puede descargar e instalar el archivo de la pgina web de HP.)
NOTA: Descargue e instale los proveedores de CMI y RPOS a travs de la consola de LANDesk
Si todava no estn instalados, puede descargar e instalar los proveedores de CMI y RPOS en los
dispositivos HP remota a travs de la consola de LANDesk. Utilice la herramienta de Parches y
cumplimiento o la herramienta de Distribucin de software de LANDesk Management Suite.

Ahora puede explorar el dispositivo "administrado" de HP, ver el inventario de dispositivos, configurar el BIOS
y las opciones del chip TPM, crear y desplegar Polticas de software de HP asociadas con los ajustes del
Asistente de energa de HP Power, utilizar las herramientas de Estado de batera de HP y Administrador de
conexiones de HP, etc. Para obtener ms informacin, consulte Administracin de dispositivos de HP desde
la consola de LANDesk.

Prerrequisitos Thin Client de HP


Los dispositivos de Thin Client de HP deben tener:
l

Los sistema operativos de Windows Embedded Standard 7 Enterprise (WES7), Windows Embedded
Standard 09 Enterprise (WES09) o HP ThinPro Ubuntu en ejecucin en el dispositivo.
(IMPORTANTE: HP ThinPro Ubuntu actualmente SLO admite el servicio de inventario del agente
estndar de LANDesk.)

Agente LANDesk estndar instalado. Para obtener ms informacin, consulte "Configurar dispositivos
Thin Client HP Windows Embedded Standard (WES)" en la pgina 976 y "Configurar dispositivos
Linux de HP ThinPro" en la pgina 979.

Una vez que haya cumplido con estos prerrequisitos de dispositivos de HP, puede realizar una de las
siguientes opciones:
l

Si hay un servidor central de LDMS 9.0: tendr que instalar el software de integracin de HP. Para
obtener ms informacin, consulte "Instalar el software de HP Hardware and Software Management"
en la pgina 972.

Si est ejecutando un servidor central de LDMS 9.5: no tiene que instalar el software de HP. Ahora
ya est todo listo para configurar los clientes y Thin Clients de HP, y administrarlos a travs de la
consola de LANDesk. Para obtener ms informacin, consulte "Configurar dispositivos HP para las
tareas de administracin de LANDesk" en la pgina 973.

Instalar el software de HP Hardware and Software Management


Este tema proporciona instrucciones paso a paso para instalar el software de LANDesk Management Suite
plus HP Hardware and Software Management en el servidor central.
IMPORTANTE: La instalacin SLO es necesaria en un servidor central o entorno LDMS 9.0
Este procedimiento slo se aplica si est ejecutando la versin 9.0 de LANDesk Management Suite (con
SP3 instalado). Si est utilizando LDMS 9.0, debe realizar los pasos de instalacin a continuacin. Sin
embargo, si est actualizando a la versin 9.5 de LANDesk Management Suite, puede saltarse este

972

USER'S GUIDE

procedimiento porque todas las herramientas de HP Management estn integradas de forma


predeterminada.

Instale el software de HP management en el servidor central de LDMS


IMPORTANTE: Cumplimiento de los prerrequisitos de instalacin
asegrese de que ha cumplido todos los requisitos necesarios para la instalacin. Para obtener ms
informacin, consulte "Prerrequisitos de instalacin" en la pgina 971.

Realice la siguiente lista de pasos para instalar el software de HP.


Para instalar el software de HP
1. En el servidor central, vaya a la pgina DOC-24825 "Cmo instalar LANDesk con HP Management"
en la Comunidad de usuarios de LANDesk y descargue el paquete de software denominado "LD90SP3-HP-Release-1.3.exe".
2. Ejecute el archivo ejecutable que se descarg. Este se extrae a: C:\LD90-HP (o puede elegir otro
directorio).
3. Abra el directorio que se extrajo.
4. Abra el directorio "LD90-SP3-HP-Release-1.3".
5. Extraiga el archivo "LD90-SP3-HP-Release-1.3.zip".
6. Abra el directorio que se extrajo.
7. Ejecute el programa Setup.exe.
8. Siga las indicaciones.
9. En la pgina Instalar, haga clic en Instalar. El asistente de configuracin mostrar el progreso y estado
de la instalacin.
10. En la pgina Finalizado, haga clic en Finalizar.
11. Cuando aparezca el mensaje Finalizado / Instalacin correcta, haga clic en Cerrar.

Lo que sigue
El siguiente paso es configurar los dispositivos HP con el agente estndar de LANDesk. Para obtener ms
informacin, consulte "Configurar dispositivos HP para las tareas de administracin de LANDesk" en la
pgina 973.

Configurar dispositivos HP para las tareas de administracin de LANDesk


Para poder administrar dispositivos de HP, primero debe configurar el agente de LANDesk (CBA o Agente de
Base Comn). Esto los convierte en dispositivos administrados en la base de datos central de LANDesk y le
permite realizar las diferentes tareas de administracin, incluyendo las tareas de HP Hardware and Software
Management, a travs de la consola de LANDesk.

Dispositivos adicionales de HP que se pueden configurar


Tambin puede configurar (como dispositivos administrados) estos tipos de plataformas de HP y
administrarlas con las herramientas de LANDesk:

973

LANDESK MANAGEMENT SUITE


l

Windows Embedded Standard 7 Enterprise (WES7) - Para obtener ms informacin, consulte


"Configurar dispositivos Thin Client HP Windows Embedded Standard (WES)" en la pgina 976.

Windows Embedded Standard 09 Enterprise (WES09) - Para obtener ms informacin, consulte


"Configurar dispositivos Thin Client HP Windows Embedded Standard (WES)" en la pgina 976.

HP ThinPro Linux Ubuntu - Para obtener ms informacin, consulte "Configurar dispositivos Linux de
HP ThinPro" en la pgina 979.

Desplegar el agente de LANDesk a los dispositivos de HP


Para desplegar el agente de LANDesk
1. En el equipo de HP, asigne una unidad al servidor central, vaya a la carpeta LDLogon y ejecute
wscfg32.exe. (O, para desplegar una configuracin del agente desde la consola a travs de una tarea
programada, haga clic en Herramientas > Configuracin > Configuracin del agente para abrir el
dilogo de Configuracin del agente.)
2. Haga clic con el botn derecho en Mi configuracin y luego haga clic en Nueva configuracin del
agente de Windows.
3. En la pgina de Inicio, escriba un nombre nico para esta configuracin.
4. En la pgina de Inicio, asegrese de que bajo Monitor e inventario en tiempo real, tanto los
Componentes de base como los Componentes extendidos estn seleccionados. (NOTA: La
funcin de Alertas de LANDesk se activa de forma predeterminada con el agente de LANDesk
estndar.)

974

USER'S GUIDE

5. Seleccione cada una de las pginas y especificar las opciones que desee aplicar a esta configuracin
que se implementar para dispositivos de destino (haga clic en Ayuda en la pgina para obtener
informacin detallada).
6. Haga clic en Instalar.
O bien,
Si desea desplegar la configuracin del agente desde la consola de LANDesk a los dispositivos de
destino, haga clic en Guardar para agregar la tarea a la ventana de herramienta Tareas programadas,
en la cual puede configurar una tarea para desplegar la configuracin del agente a los dispositivos de
destino HP que desee.

Uso LANDesk Management Suite para tomar el control de los


dispositivos HP
Una vez que un dispositivo HP est configurado con el agente de LANDesk, ste se convierte en un
dispositivo "administrado" en el entorno de red de LANDesk.

En la Vista de red
En la Vista de red de la consola de LANDesk, puede hacer clic en algn dispositivo administrado HP para
acceder al men de accesos directos, en el cual puede:
l

Ejecutar un rastreo de inventario

Consultar datos del inventario de dispositivos HP (datos de configuracin del BIOS, ajustes del chip
de seguridad TPM, Estado de batera de HP, Administrador de conexiones de HP, adems de datos
de los dispositivos perifricos de Punto de venta al detal)

En la consola
En la consola, tambin puede:
l

Tener acceso a las herramientas integradas de HP Hardware Management en la consola de LANDesk

Configurar (cambiar y actualizar) las opciones del BIOS de HP y del chip TPM de HP

Configurar (cambiar y actualizar) las opciones de HP Power Assistant

Crear y ejecutar consultas basadas en datos de inventario especficos de los dispositivos HP


(componentes y atributos)

Configurar alertas basadas en datos de inventario de los dispositivos HP

Generar informes basados en datos de inventario de los dispositivos HP

Para obtener ms informacin e instrucciones paso a paso sobre todas estas tareas, vaya a Administrar
dispositivos HP desde la consola de LANDesk.

Temas relacionados
Administracin de dispositivos HP con la consola de LANDesk

975

LANDESK MANAGEMENT SUITE

Configurar dispositivos Thin Client HP Windows Embedded Standard (WES)


Antes de que se puedan administrar dispositivos HP Thin Client, stos se deben configurar con el agente
estndar de LANDesk (CBA o Agente de Base Comn). Esto los convierte en dispositivos administrados en
la base de datos central de LANDesk y le permite realizar las diferentes tareas de administracin, incluyendo
las tareas de administracin de hardware y software de HP asociados con LANDesk, a travs de la consola
de LANDesk.
LANDesk Management Suite, versin 9.5, es compatible con las siguientes plataformas de HP Thin Client
WES:
l

Windows Embedded Standard 7 Enterprise (WES7)

Windows Embedded Standard 09 Enterprise (WES09)

Desplegar el agente de LANDesk a los dispositivos HP Thin Client WES


Para desplegar el agente de LANDesk
1. En la consola, haga clic en Herramientas > Configuracin > Configuracin del agente para abrir
el cuadro de dilogo de Configuracin del agente.
2. Haga clic con el botn derecho en Mi configuracin y luego haga clic en Nueva configuracin del
agente de Windows Embedded Standard.
3. En la pgina de Inicio, escriba un nombre nico para esta configuracin.

976

USER'S GUIDE

4. El cuadro de dilogo de la Configuracin del agente es similar a las opciones y controles de la


configuracin estndar del agente de Windows. Seleccione cada una de las pginas y especificar las
opciones que desee aplicar a esta configuracin que se implementar para dispositivos de destino
(haga clic en Ayuda en la pgina para obtener informacin detallada).

977

LANDESK MANAGEMENT SUITE

5. Una funcin especfica de la administracin de HP Thin Client WES es la opcin del Filtro de escritura
del sistema operativo integrado. Haga clic en la pgina Filtro de escritura del sistema operativo
integrado para configurar un perodo de tiempo durante el cual el filtro de escritura se desactivar en el
dispositivo administrado de modo que el Administrador de LANDesk pueda realizar tareas de
mantenimiento en el equipo. (NOTA: La forma en que esto funciona es que el filtro de escritura en el
disco duro del dispositivo de destino est desactivado, el dispositivo se reinicia y al final del perodo de
tiempo especificado, o cuando todas las tareas programadas y procesos se hayan realizado, el filtro de
escritura se enciende de nuevo y el dispositivo se vuelve a reiniciar.) Puede especificar la hora de
inicio, los das de la semana durante los cuales las ventanas de mantenimiento se habilitarn y una
hora de finalizacin forzada.
Para obtener ms informacin, consulte "Despliegue del filtro de escritura a los dispositivos de
Windows Embedded Standard" en la pgina 137.

PRECAUCIN: Tenga presente que si se establece una hora final especfica para que el filtro de
escritura se active y para que las polticas y los procedimientos se ejecuten, y todos los procesos no
han finalizado en dicho momento, puede ocurrir prdida o dao de datos. Por lo tanto, es necesario
medir con precisin y determinar la cantidad de tiempo necesario para realizar todas las tareas y
polticas aplicadas. O bien, en vez de esto, no establezca ninguna hora final.

978

USER'S GUIDE

6. Haga clic en Guardar. Esto agrega la tarea a la ventana de la herramienta Tareas programadas, en la
cual se puede configurar una tarea para desplegar la configuracin del agente a los dispositivos HP
Thin Client WES.

Temas relacionados
"Administracin de dispositivos HP Thin Client con la consola de LANDesk" en la pgina 1011

Configurar dispositivos Linux de HP ThinPro


Antes de que se puedan administrar dispositivos Linux de HP ThinPro, stos se deben configurar con el
agente estndar de LANDesk (CBA o Agente de Base Comn). Esto los convierte en dispositivos
administrados en la base de datos central de LANDesk y le permite realizar las diferentes tareas de
administracin, incluyendo las tareas de administracin de hardware y software de HP asociados con
LANDesk, a travs de la consola de LANDesk.
LANDesk Management Suite, versin 9.5, es compatible con las siguientes plataformas de HP ThinPro
Linux:
l

HP ThinPro Linux Ubuntu

Desplegar el agente de LANDesk a los dispositivos Linux de HP ThinPro


Para desplegar el agente de LANDesk
1. En la consola, haga clic en Herramientas > Configuracin > Configuracin del agente para abrir
el cuadro de dilogo de Configuracin del agente.
2. Haga clic con el botn derecho en Mi configuracin y luego haga clic en Nueva configuracin del
agente de Linux de HP ThinPro.

979

LANDESK MANAGEMENT SUITE

3. El cuadro de dilogo de la Configuracin del agente de Linux de HP ThinPro es una versin menor de la
configuracin estndar del agente de Windows. Incluye la pgina del agente estndar de LANDesk.

4. En la pgina de Inicio, escriba un nombre nico para esta configuracin.

980

USER'S GUIDE

5. Haga clic en la pgina del Agente estndar de LANDesk y especifique las opciones (haga clic en
Ayuda para obtener informacin detallada).

6. Haga clic en Guardar. Esto agrega la tarea a la ventana de la herramienta Tareas programadas, en la
cual se puede configurar una tarea para desplegar la configuracin del agente a los dispositivos Linux
de HP ThinPro.

Temas relacionados
"Administracin de dispositivos HP Thin Client con la consola de LANDesk" en la pgina 1011

Acceso a las herramientas integradas de HP en la consola de LANDesk


Ahora puede iniciar sesin en la consola de LANDesk y tener acceso a las herramientas integradas de HP
Hardware Management que se agregan a la consola de LANDesk cuando se instala el software de LANDesk
Management Suite plus HP Hardware and Software Management.
En la consola tambin puede acceder a los componentes del inventario de dispositivos administrados de HP,
incluyendo los dispositivos perifricos de Punto de venta al detal (RPOS).
LANDesk plus HP Management agrega dos nuevas herramientas especficas de HP al men de
Configuracin de la consola:
l

Configuracin de HP BIOS

Configuracin de HP TPM

981

LANDESK MANAGEMENT SUITE


Tambin agrega una nueva herramienta especfica de HP a la ventana de la herramienta de Configuracin de
la seguridad de la consola:
l

HP Software Policies

Para obtener una descripcin de estas herramientas integradas de HP, consulte "Ayuda sobre Configuracin
de las opciones de BIOS" en la pgina 1011, "Ayuda sobre Configuracin de TPM" en la pgina 1012 y
"Ayuda sobre la configuracin de HP Software Policy" en la pgina 1013.
IMPORTANTE: Reiniciar la consola para ver las herramientas de HP
Se DEBE cerrar y reiniciar la consola de LANDesk (y las consolas adicionales que haya en el sistema de
LANDesk) para poder ver las nuevas herramientas de HP en el men Configurar.

IMPORTANTE: Se requiere el derecho de administrador de LANDesk


Slo los usuarios con el derecho de administrador de LANDesk pueden ver y utilizar las herramientas de
HP.

982

USER'S GUIDE
Para tener acceso a las herramientas de administracin de HP
1. En la consola, seleccione un dispositivo administrado de HP en la Vista de red.
2. Haga clic en el men de la herramienta Configurar y luego haga clic en la herramienta de
Configuracin de HP de la lista que desee abrir.

983

LANDESK MANAGEMENT SUITE

3. O BIEN, en la nueva herramienta de HP Software Policies, en la consola, haga clic en Herramientas


> Seguridad y cumplimiento > Configuraciones de seguridad, abra el nodo Mis
configuraciones seguridad, y luego haga clic en HP Software Policies.

Ejecutar un rastreo de inventario y ver el inventario de dispositivos HP


Una vez que se ejecuta el rastreador de Inventario de LANDesk en un dispositivo administrado de HP, se
pueden ver los datos de inventario la consola de LANDesk.
En la vista de inventario de dispositivos, encontrar los siguientes datos de componentes hardware y
software:
l

Datos de configuracin del BIOS

Datos de HP Power Assistant

Datos de HP Battery Check

Datos de HP Connection Manager

Tambin puede ver el inventario de los dispositivos de HP Retail Point-of-Sale (RPOS) asociados.
NOTA: Datos de inventario de dispositivos
Los datos de inventario de los dispositivo rastreados se almacena en la base de datos central de
LANDesk. Puede ser vista y utilizada por diferentes herramientas a travs de la consola de LANDesk: la
vista de inventario, informes, consultas personalizadas, alertas, etc.

Ejecutar un rastreo de inventario en un dispositivo administrado de HP


Este procedimiento recopila la informacin de los componentes de hardware y software de un dispositivo
administrado y lo almacena en la base de datos central de LANDesk.
Para ejecutar un rastreo de inventario
1. En la consola, haga clic con el botn derecho en un dispositivo administrado de HP para acceder al
men de accesos directos.
2. Haga clic en Rastreo de inventario y seleccione el tipo de rastreo que desee ejecutar.

984

USER'S GUIDE

3. La ventana de Estado mostrar el progreso y otros detalles de la accin solicitada.

Ver un inventario de dispositivos administrados de HP


Para ver un inventario de dispositivos administrados de HP
1. En la consola, haga clic con el botn derecho en un dispositivo administrado de HP para acceder a su
men contextual y luego haga clic en Inventario.

985

LANDESK MANAGEMENT SUITE

2. En la ventana de Inventario, puede seleccionar el tipo datos rastreados de HP que


se van a ver. Por ejemplo, para ver los datos de configuracin del BIOS de un
dispositivo de HP, abra el componente BIOS y luego abra el nodo Configuracin
del BIOS.

986

USER'S GUIDE

3. Para ver las propiedades de un atributo especfico, seleccione el atributo que desee en la lista y luego
haga doble clic en una propiedad en el cuadro de la derecha.

4. Haga clic en Aceptar para cerrar el cuadro de dilogo de propiedades.


5. Tambin puede abrir el nodo Hewlett-Packard para datos especficos de HP adicionales, tales como:
Dayos de HP Power Assistant, HP Battery Check y HP Connection Manager. Para obtener ms
informacin, consulte "Uso de HP Power Assistant" en la pgina 995, "Uso de HP Battery Check" en
la pgina 996 y "Uso de HP Connection Manager" en la pgina 997.

Ver un inventario de dispositivos perifricos de HP Retail Point-of-Sale


(PROS)
Para ver un inventario de dispositivos de HP Retail Point-of-Sale (PROS)
1. En la consola,haga clic con el botn derecho en un dispositivo administrado de HP y luego haga clic en
Inventario > Perifricos de puntos de venta.

987

LANDESK MANAGEMENT SUITE

988

USER'S GUIDE

2. Para ver los atributos y valores de inventario de un dispositivo RPOS especfico, seleccione el
dispositivo (por ejemplo, Teclado HP).

989

LANDESK MANAGEMENT SUITE

3. Para ver las propiedades de un atributo especfico, haga doble clic en el nombre del atributo (por
ejemplo, Autodesactivar).

IMPORTANTE: Cmo LANDesk Management Suite recoge y almacena los datos de dispositivos de
HP
El servidor central de LANDesk ejecuta una funcin patentada (el ejecutable LDHPMgr) que recopila
datos especficos de los dispositivos administrados de HP de la red. Otra funcin (el ejecutable
HPScanner) coloca esta informacin en la base de datos central de LANDesk.

Crear y desplegar ajustes de HP BIOS a dispositivos HP


Para cambiar de forma remota la configuracin de la BIOS en uno o ms de los dispositivos administrados
HP, configure las opciones de BIOS en la consola de LANDesk y luego despliguelas en los dispositivos
destino HP deseados.
IMPORTANTE: Se requiere un nuevo rastreo de inventario para que los cambios en los ajustes del
BIOS aparezcan en el inventario
Los cambios en los ajustes del BIOS que se realicen en un dispositivo administrado de HP a travs de un
paquete de Configuracin de ajustes de BIOS no se reflejarn en el inventario de dispositivos de HP hasta
despus del siguiente rastreo de Inventario.

990

USER'S GUIDE
Para crear un paquete de configuracin del BIOS de HP
1. En la consola, seleccione un dispositivo administrado de HP en la Vista de red.
2. Haga clic en Herramientas > Configurar > Configuracin de HP BIOS.

3. Ingrese un nombre nico para el paquete de configuracin del BIOS de HP (en la parte inferior del
cuadro de dilogo).
4. Seleccione si desea aplicar slo los ajustes de BIOS que se modificaron a los dispositivos de destino
HP o si desea aplicar TODOS los ajustes del BIOS a los dispositivos de destino.
ADVERTENCIA: Se puede presentar un comportamiento imprevisto como resultado de una
configuracin mal aplicada.

991

LANDESK MANAGEMENT SUITE

5. Para cambiar el ajuste de una funcin especfica del BIOS, seleccione la funcin en la lista y luego
haga clic en el botn Flecha hacia abajo en la columna Nueva configuracin. Dependiendo del tipo de
funcin de BIOS, aparecer un men desplegable en el cual podr especificar la configuracin que
desee, como se muestra en este ejemplo:

O bien, si la funcin requiere un valor de cadena de texto, aparecer un dilogo con cuadro de texto en
el cual podr introducir el valor, como se muestra en este ejemplo:

992

USER'S GUIDE

6. Realice todos los ajustes de BIOS que desea cambiar o actualizar.


7. Para tener acceso al BIOS del dispositivo HP, debe ingresar y confirmar la contrasea actual del
BIOS.
8. Haga clic en Aceptar.

Temas relacionados
Ahora se puede desplegar la configuracin utilizando la herramienta Tareas programadas. Para obtener
informacin detallada acerca del uso de la herramienta Tareas programadas, consulte:
"Programacin de tareas" en la pgina 232
"Uso de la ventana Tareas programadas" en la pgina 233

Crear y desplegar ajustes de HP TPM chip a dispositivos HP


Puede utilizar esta herramienta para cambiar de forma remota las opciones del chip de seguridad del Mdulo
de plataforma segura (TPM) de uno o ms de los dispositivos administrados de HP. Para ello, configure las
opciones de TPM en la consola de LANDesk y luego despliegue la configuracin en los dispositivos de
destino de HP que se deseen.
IMPORTANTE: Windows XP no es compatible
La herramienta de configuracin del chip HP TPM no es compatible con los dispositivos de HP que
ejecutan el sistema operativo Windows XP.

993

LANDESK MANAGEMENT SUITE


Para crear un paquete de configuracin de HP TPM
1. En la consola, seleccione uno o ms dispositivos administrados de HP en la Vista de red.
2. Haga clic en Herramientas > Configurar > Configuracin de HP BIOS.

3. Ingrese un nombre nico para el paquete de ajustes de la Configuracin de HP TPM.


4. Seleccione si desea Activar o Desactivar el chip TPM del dispositivo de HP; o si se debe Activar y
tomar posesin o Cambiar la contrasea del propietario de TPM. Dependiendo de la opcin que
seleccione, los controles de la parte inferior del cuadro de dilogo cambiarn para reflejar la accin que
se eligi.
5. Con el fin de tomar posesin del chip de TPM, tendr que ingresar la contrasea de BIOS que se
defini previamente. De lo contrario, para las otras opciones, tendr que ingresar la contrasea de
TPM.
6. Haga clic en Aceptar.

Temas relacionados
Ahora se puede desplegar la configuracin utilizando la herramienta Tareas programadas. Para obtener
informacin detallada acerca del uso de la herramienta Tareas programadas, consulte:
"Programacin de tareas" en la pgina 232
"Uso de la ventana Tareas programadas" en la pgina 233

994

USER'S GUIDE

Uso de HP Power Assistant


HP Power Assistant y HP Battery Check le ayudan a controlar y optimizar el consumo de energa de los
dispositivos de HP y aumentar el rendimiento.
HP Power Assistant le permite configurar las polticas de la actividad y el uso de la energa de los
dispositivos administrados de HP. Puede hacer seguimiento a la utilizacin de la energa en la red, aplicar
polticas estndar a todos sus dispositivos de HP, ahorrar dinero y aumentar la productividad del usuario final.
IMPORTANTE: Verificar la versin correcta de HP Power Assistant
El software de HP Power Assistant que instale debe ser de la versin 2.1 o superior.

Las opciones de HP Power Assistant se utilizan para crear una poltica de HP Software Policy. En otras
palabras, se utiliza HP Software Policy para configurar las opciones del asistente de energa, asignar las
polticas a una tarea de Cambio de configuracin y luego usar la herramienta de Tareas programadas para
desplegar estas polticas (compuestas por eventos de HP Power Assistant) a los dispositivos de destino de
HP.
Para obtener instrucciones paso a paso sobre este procedimiento, consulte "Crear y desplegar ajustes de HP
Software Policy a dispositivos HP" en la pgina 998.
Una vez que haya desplegado una poltica de HP Power Assistant a los dispositivos y hayan sido rastreados,
el consumo de energa se puede visualizar datos en el inventario de dispositivos. (NOTA: Estos datos
tambin se pueden ver en los nuevos informes especficos de HP de la herramienta de informes.)
Para ver los datos de HP Power Assistant data en el inventario
1. Seleccione un dispositivo HP en la Vista de red de la consola.
2. Haga clic con el botn derecho en el dispositivo y luego haga clic en Inventario.

995

LANDESK MANAGEMENT SUITE

3. Abra el nodo Hewlett-Packard, abra el nodo del Asistente de energa y luego seleccione cualquiera
de los componentes para ver los valores de los atributos.

Uso de HP Battery Check


HP Battery Check proporciona informacin til sobre la condicin de la batera y el estado del dispositivo HP.
Puede utilizar esta informacin para obtener el mximo provecho de sus inversiones en hardware y para
planificar y preparar la sustitucin de las bateras viejas o defectuosas.
IMPORTANTE: Verificar la versin correcta de HP Battery Check
El software de HP Battery Check que se instale debe ser de la versin 4.1 o superior.

IMPORTANTE: HP Battery Check no se puede instalar en un dispositivo que ya tenga HP Support


Assistant
Para instalar el software de HP Battery Check, primero debe asegurarse de que la herramienta de HP
Support Assistant no est instalada en el dispositivo HP. Si es as, se debe desinstalar HP Support
Assistant y luego instalar HP Battery Check (versin 4.1 o superior).

A diferencia de HP Power Assistant, HP Battery Check NO es configurable por s mismo. El rastreador se


ejecuta cada 14 das y a la informacin capturada se ingresa en la base de datos de LANDesk en donde se
puede ver en el inventario de dispositivos. (NOTA: Estos datos tambin se pueden ver en los nuevos
informes especficos de HP de la herramienta de informes.)

996

USER'S GUIDE
Para ver los datos de HP Battery Check data en el inventario
1. Seleccione un dispositivo HP en la Vista de red de la consola.
2. Haga clic con el botn derecho en el dispositivo y luego haga clic en Inventario.
3. Abra el nodo Hewlett-Packard y seleccione Batera para ver todos los datos.

Uso de HP Connection Manager


HP Connection Manager proporciona informacin til sobre las tarjetas de red de los dispositivos de HP. Esta
informacin es muy til para activar una tarjeta de red (por ejemplo, se puede ubicar el nmero IMEI en un
rastreo de inventario de dispositivos HP sin tener que abrir el equipo) y para hacer seguimiento y administrar
conexiones de red posteriores y su actividad.
IMPORTANTE: Verificar la versin correcta de HP Connection Manager
El software de HP Connection Manager que se instale debe ser la versin 4.1 o superior.

IMPORTANTE: Tarjetas de red compatibles


HP Connection Manager SLO admite tarjetas de red compatibles con HP.

997

LANDESK MANAGEMENT SUITE


A diferencia de HP Power Assistant, HP Connection Manager NO es configurable. El rastreador se ejecuta
una vez al da y a la informacin capturada se ingresa en la base de datos de LANDesk en donde se puede
ver en el inventario de dispositivos. (NOTA: Estos datos tambin se pueden ver en los nuevos informes
especficos de HP de la herramienta de informes.)
Para ver los datos de HP Connection Manager en el inventario
1. Seleccione un dispositivo HP en la Vista de red de la consola.
2. Haga clic con el botn derecho en el dispositivo y luego haga clic en Inventario.
3. Abra el nodo Hewlett-Packard y seleccione Administrador de conexiones para ver todos los
datos.

Crear y desplegar ajustes de HP Software Policy a dispositivos HP


Use HP Software Policy para configurar e implementar ajustes asociados con HP Power Assistant en los
dispositivos administrados de HP. Estos ajustes permiten optimizar el uso de la energa y el rendimiento
mediante el uso de acciones y perfiles de energa de HP predeterminados que se pueden programar para
ciertos momentos y con cierta duracin.
Las acciones predeterminadas de energa de HP son:
l

Hibernar

Suspensin

Encendido

Los perfiles predeterminadas de administracin de energa de HP son:


l

Ahorro de energa

Equilibrado

Optimizado

Alto rendimiento

998

USER'S GUIDE
Primero debe configurar las opciones de energa con herramienta HP Software Policy, asignar esa poltica
que se guard a la tarea Cambiar ajustes y luego programar dicha tarea para que se ejecute en los
dispositivos de destino de HP deseados.
NOTA: HP Battery Check y HP Connection Manager se ejecutan en el servidor central
Las herramientas HP Battery Check y HP Connection Manager no se ejecutan como tareas programadas
desde la consola de LANDesk. El servidor central de LANDesk ejecuta automticamente estos rastreos de
HP y agrega los datos a la base de datos central. HP Battery Check rastrea los dispositivos HP cada 14
das. HP Connection Manager rastrea los dispositivos HP una vez al da.

Las polticas de HP Software Policies son parte de la herramienta Configuraciones de seguridad


(Herramientas > Seguridad y Cumplimiento > Configuraciones de seguridad).
IMPORTANTE: Se requiere un nuevo rastreo de inventario para que los cambios en los ajustes de HP
Power Assistant aparezcan en el inventario
Los cambios en los ajustes de HP Power Assistant que se realicen en un dispositivo administrado de HP a
travs de una tarea de despliegue de HP Software Policy (Cambio de configuracin) no se reflejarn en el
inventario de dispositivos de HP hasta despus del siguiente rastreo de Inventario.

Para crear un paquete de ajustes de HP Software Policy (Asistente de energa)


1. En la consola, abra la herramienta Configuraciones de seguridad.
2. Haga doble clic en Mis configuraciones de seguridad.

999

LANDESK MANAGEMENT SUITE

3. Haga clic con el botn derecho en HP Software Policies y haga clic en Nuevo. Aparecer el cuadro
de dilogo Configuracin de HP Software Policy. Aqu es donde se pueden configurar las opciones de
HP Power Assistant que controlan el comportamiento del consumo de energa de los dispositivos
administrados de HP.

4. Ingrese un nombre nico para el paquete de ajustes de HP Software Policy.


5. Ingrese un nombre nico para el evento especfico que se est configurando. Un paquete de ajustes
puede constar de uno o ms eventos programados para distintos das y/o perodos de tiempo.
6. En el men Accin, seleccione el tipo de accin que desee que este evento realice (Hibernacin,
Suspensin, Encendido).
7. En el men Nombre del perfil, seleccione el perfil de energa predefinido de HP que se desee que
este evento implemente (Ahorro de energa, Equilibrado, Optimizado o Alto rendimiento).
8. En los mens Da y Hora, especifique cundo desea que se aplique este evento.
9. Haga clic en Agregar para agregar este evento al cuadro de lista. las polticas de HP Software Policy
y los ajustes correspondientes de HP Power Assistant se definen mediante la combinacin de uno o
ms eventos.
10. Cuando haya terminado de configurar la poltica de HP Software Policy (Asistente de energa), haga
clic en Guardar para guardar la configuracin y cerrar el cuadro de dilogo. La nueva poltica aparecer
en la lista en el cuadro de la derecha.
Ahora, puede desplegar la poltica mediante su asignacin a una tarea de Cambio de configuracin y luego
utilizar la herramienta Tareas programadas para especificar la hora y los dispositivos HP de destino.

1000

USER'S GUIDE
Para crear una tarea de Cambio de configuracin con una poltica de HP Software Policy
1. En la ventana de la herramienta Configuraciones de seguridad, haga clic en el botn Crear una tarea
de la barra de herramientas y luego en Cambiar ajustes.

2. Ingrese un nombre nico para la tarea.


3. Especifique si desea crear una tarea programada o una poltica.
4. En el men desplegable Configuracin de HP Software Policies, seleccione la poltica que desee
desplegar a los dispositivos de destino.
5. Haga clic en Aceptar para guardar la tarea y cierre el cuadro de dilogo.

Temas relacionados
Ahora se puede desplegar la configuracin utilizando la herramienta Tareas programadas. Para obtener
informacin detallada acerca del uso de la herramienta Tareas programadas, consulte:
"Programacin de tareas" en la pgina 232
"Uso de la ventana Tareas programadas" en la pgina 233

Configurar alertas de dispositivos administrados de HP


Puede utilizar la herramienta de Alertas de LANDesk para crear reglamentos de alertas que supervisen,
midan y avisen cuando ocurra un evento determinado, se cumple una condicin o se sobrepase un umbral en
los dispositivos administrados de HP y dispositivos RPO.

1001

LANDESK MANAGEMENT SUITE


Los reglamentos personalizados activan alertas para notificar cuando los atributos de un dispositivo HP o un
componente de Punto de venta al detal (RPO), como voltaje, temperatura, uso de pginas de impresora, etc.,
han superado un umbral especificado.
Para configurar las alertas y reglamentos de alertas
1. En la consola, haga clic en Herramientas > Configuracin > Alertas. Aparecer la ventana de la
herramienta Alertas.
2. Haga clic en el botn Nuevo reglamento de alertas en la barra de herramientas.

3. Ingrese un nombre nico y una descripcin del nuevo reglamento y luego haga clic en Aceptar. El
nuevo reglamento aparecer en la lista de Alertas.

1002

USER'S GUIDE

4. Haga clic con el botn derecho en el reglamento y luego haga clic en Modificar.

1003

LANDESK MANAGEMENT SUITE

5. En el cuadro de dilogo Resumen de las reglas, haga clic en Alertas para abrir la lista de alertas donde
se puede seleccionar el elemento sobre el cual se desea recibir alertas.
Las alertas de Perifricos de puntos de venta se encuentran bajo el nodo Estndar. Varios
dispositivos de HP y dispositivos y atributos perifricos de RPOS se encuentran bajo el nodo de
Monitor. Busque en la lista para ubicar el componente o funcin sobre la cual desee hacer
seguimiento y recibir alertas.

1004

USER'S GUIDE

6. Haga clic en Acciones para abrir el panel de acciones en el cual se puede especificar el
comportamiento de las alertas.

1005

LANDESK MANAGEMENT SUITE

7. Haga clic Tiempo para abrir el panel de opciones de tiempo en el cual puede especificar los ajustes de
tiempo de esta alerta.

8. Haga clic en Agregar para agregar la alerta que se acaba de configurar en el reglamento.
9. Cuando haya terminado de compilar el reglamento, haga clic en Aceptar.

1006

USER'S GUIDE

10. En la ventana de la herramienta de Alertas, haga clic con el botn derecho en el reglamento de alertas
que desee desplegar a los dispositivos de destino de HP y luego haga clic en Distribuir reglamentos.
(O bien, haga clic en Crear una tarea en el botn de la barra de herramientas y luego haga clic en
Distribuir reglamentos.)

11. Ingrese un nombre para la tarea de alertas, seleccione si desea agregar los reglamentos seleccionados
a algn reglamento existente en el dispositivo de destino, haga clic en Agregar o Retirar para
personalizar los reglamentos que desee distribuir con esta tarea y luego haga clic en Aceptar para
crear la tarea y agregarla a la ventana de la herramienta Tareas programadas.
Ahora puede utilizar la herramienta Tareas programadas para desplegar la tarea de reglamentos de alertas a
los dispositivos de destino de HP que desee. Para obtener informacin detallada acerca del uso de la
herramienta Tareas programadas, consulte "Programacin de tareas" en la pgina 232, y "Uso de la ventana
Tareas programadas" en la pgina 233.
NOTA: Uso de la herramienta de Alertas de LANDesk
Para obtener informacin ms detallada sobre el uso de la herramienta Alertas de LANDesk, consulte la
seccin Alertas en la Gua del usuario que se inicia con "Alertas" en la pgina 812.

Configurar informes de dispositivos administrados de HP


La herramienta Informes de LANDesk le permite generar informes que contienen informacin relevante y
oportuna que se puede utilizar para identificar y resolver problemas, realizar seguimiento de los dispositivos
HP y dispositivos perifricos de Punto de venta al detal asociados, y registrar y compartir esta informacin
importante con las principales partes interesadas.
La herramienta de informes le permite ejecutar informes en tiempo real, crear tareas de informe programadas
(PDF, XLS, DOC, CSV) y exportar informes.

1007

LANDESK MANAGEMENT SUITE


Con la herramienta de Informes, puede generar:
l

Informes estndar (Inventario)

Informes especficos de HP (proveedor)

Informes personalizados basados en consultas

Informes de HP
La herramienta LANDesk plus HP Hardware and Software Management incluye varios informes predefinidos
especficos de HP que se agregan a la herramienta de Informes cuando se instala el software de HP.
La los informes de HP son:
l

[NUEVO] HP Battery Health Check (con datos provenientes de un rastreo de diagnstico de HP


Battery Check, consulte "Uso de HP Battery Check" en la pgina 996)

[NUEVO] HP Mobile Broadband Card Asset Information (con datos provenientes de un rastreo de HP
Connection Manager, consulte "Uso de HP Connection Manager" en la pgina 997)

Cantidad de cortes de papel de la impresora hbrida del punto de venta de HP

Cantidad de lecturas de tarjetas con error del teclado de punto de venta con Mini MSR del punto de
venta de HP

Cantidad de lecturas de tarjetas con error del Mini MSR del punto de venta de HP

Resumen del punto de venta de HP

Cantidad de cortes de papel de recibos trmicos del punto de venta de HP

[NUEVO] HP Power Assistant Power Consumption (con datos provenientes de una tarea de ajustes
de HP Software Policy, consulte "Crear y desplegar ajustes de HP Software Policy a dispositivos HP"
en la pgina 998)

[NUEVO] HP Power Assistant Power Consumption By Day of Week (con datos provenientes de una
tarea de ajustes de HP Software Policy, consulte "Crear y desplegar ajustes de HP Software Policy a
dispositivos HP" en la pgina 998)

Estos informes de HP se encuentran bajo el grupo Informes estndar > Proveedores de la ventana de la
herramienta Informes.

1008

USER'S GUIDE

Generacin de informes
Para generar informes
1. En la consola, haga clic en Herramientas > Informes/Monitor > Informes. Aparecer la ventana de
herramientas Informes.
2. Para ejecutar (y administrar) los informes de Inventario estndar, abra el grupo de Informes estndar
en la vista de rbol de Informes, haga clic en el grupo Inventario, haga clic con el botn derecho en un
informe especfico de la lista del cuadro a la derecha y luego haga clic en Ejecutar. Especifique los
parmetros del informe y luego haga clic en Ver informe.
3. Para ejecutar (y administrar) informes especficos de HP, abra el grupo de Informes estndar en la
vista de rbol de Informes, haga clic en el grupo Proveedores, haga clic con el botn derecho en un
informe especfico de HP de la lista de informes (vase la imagen de arriba) y luego haga clic en
Ejecutar. Especifique los parmetros del informe y luego haga clic en Ver informe.
4. Para crear (y administrar) un informe personalizado basado en consultas, haga clic en Mis Informes y
luego haga clic en Nuevo informe. Ingrese un ttulo nico y una descripcin. Haga clic en Cargar de
una consulta de LDMS, seleccione la consulta de base de datos que desee utilizar como criterio del
informe personalizado y luego haga clic en Aceptar. Especifique otras opciones de informe como
desee y luego haga clic en Aceptar para crear el informe y guardarlo en el grupo Mis informes.
Para crear informes personalizados, primero deben existir consultas de base de datos que se basen en datos
especficos de dispositivos de HP (y/o dispositivo perifricos de Punto de venta al detal RPOS). Esto se
puede hacer con la herramienta Consultas de la Vista de red de la consola.
NOTA: Uso de la herramienta Consultas de LANDesk
Para obtener informacin ms detallada sobre el uso de la herramienta de Consultas de LANDesk,
consulte la seccin Consultas en la Gua del usuario que comienza con "Administrador de consultas /
directorios" en la pgina 187.

NOTA: Uso de la herramienta Informes de LANDesk


Para obtener informacin ms detallada sobre el uso de la herramienta Informes de LANDesk, consulte la
seccin Informes en la Gua del usuario que se inicia con "Informes" en la pgina 202.

Descargar y desplegar actualizaciones de software o controladores de HP


Puede utilizar la herramienta de Parches y cumplimiento de LANDesk Management Suite para descargar las
ltimas actualizaciones de contenido del los Paquetes de controladores de HP y HP BIOS (es decir,
actualizaciones "HP Softpaq") y desplegarlas a los dispositivos administrados de HP.
IMPORTANTE: No se requiere una suscripcin separada de contenido especfico de HP
No se necesita una suscripcin independiente de contenido especializado para poder descargar
contenido especfico de HP con la herramienta de Descargar actualizaciones de Parches y cumplimiento
de LANDesk. El contenido de HP Hardware and Software Management (actualizaciones de HP Softpaq)
se considera contenido estndar de LANDesk y como tal est disponible para su descarga con la
suscripcin bsica al software de LANDesk.

1009

LANDESK MANAGEMENT SUITE


Para descargar las actualizaciones de HP
1. En la consola, haga clic en Herramientas > Seguridad y cumplimiento > Parches y
cumplimiento. Aparecer la ventana de la herramienta de Parches y cumplimiento.
2. Haga clic en el botn Descargar actualizaciones de la barra de herramientas.

3. En la lista Tipos de definicin, seleccione Actualizaciones de HP.


4. Haga clic en Descargar ahora para comenzar inmediatamente el proceso de descarga.
O bien,
Haga clic en Programar descarga para crear una tarea de descarga programada en la herramienta
Tareas programadas.
5. Una vez que la descarga de actualizaciones de software de HP haya finalizado, puede utilizar la
herramienta de Parches y cumplimiento para ver el contenido, filtrarlo y agregarlo a una tarea de
rastreo de seguridad y cumplimiento para desplegar las actualizaciones del software de HP a los
dispositivos administrados de HP.
NOTA: Uso de la herramienta de Parches y cumplimiento de LANDesk
Para obtener informacin ms detallada sobre el uso de la herramienta de Parches y cumplimiento de

1010

USER'S GUIDE

LANDesk, consulte la seccin Descargar actualizaciones en la Gua del usuario que comienza con
"Descargar actualizaciones de contenido de seguridad" en la pgina 587.

Administracin de dispositivos HP Thin Client con la consola


de LANDesk
Una vez que los dispositivos HP Thin Client se configuran con el estndar de agente de LANDesk y se
rastrean en la base de datos e Inventario de LANDesk, puede utilizar varias de las herramientas de LANDesk
ms comunes para controlar y administrar los dispositivos.
Consulte las listas a continuacin para ver las plataformas de HP Thin Client que son compatibles y qu
funciones y herramientas de LANDesk se proporcionan en cada plataforma, adems de una breve
descripcin de cada herramienta con un enlace al tema principal de informacin general de la Ayuda.

Plataformas de HP Thin Client que son compatibles


La versin 9.5 de LANDesk Management Suite ofrece las funciones especficas que se enumeran debajo de
cada una de las siguientes plataformas de HP Thin Client que son compatibles.
Windows Embedded Standard 7 Enterprise (WES 7)
l

Configuracin del agente de LANDesk estndar (Inventario, Consultas)

Control remoto

Distribucin de software

Administracin de revisiones

Administracin de filtros de escritura

Windows Embedded Standard 09 Enterprise (WES 09)


l

Configuracin del agente de LANDesk estndar (Inventario, Consultas)

Control remoto

Distribucin de software

Administracin de revisiones

Administracin de filtros de escritura

HP ThinPro (Ubuntu)
l

Configuracin del agente de LANDesk estndar (Inventario, Consultas)

Ayuda sobre Configuracin de las opciones de BIOS


Este es el tema de ayuda sensible al contexto del cuadro de dilogo de Configuracin de las opciones de
BIOS de la consola de LANDesk.
Utilice este cuadro de dilogo para configurar las opciones de BIOS que luego se pueden implementar en los
dispositivos administrados de HP.
IMPORTANTE: Se requiere un nuevo rastreo de inventario para que los cambios aparezcan en el
inventario
Cualquier cambio que realice en este cuadro de dilogo y despliegue a un dispositivo de destino de HP

1011

LANDESK MANAGEMENT SUITE

no se reflejarn en el inventario del dispositivo hasta despus del siguiente rastreo de inventario.

Este cuadro de dilogo contiene las siguientes opciones:


Seleccin de ajustes:

Aplicar slo los ajustes modificados a los clientes de destino: asegura que slo las
opciones de BIOS que han cambiado con esta configuracin se aplican a los dispositivos HP
de destino.

Aplicar todos los ajustes a los clientes de destino: asegura que todas las opciones de
BIOS contenidas en esta configuracin se aplican a los dispositivos HP de destino.

Lista de funciones:

Funcin: el nombre de los componentes de HP BIOS.

Configuracin actual: el valor del componente especificado del HP BIOS basado en el ltimo
rastreo de Inventario.

Nueva configuracin: el valor cambiado que se desea aplicar al componente especificado de


HP BIOS.

Acceso al BIOS:

la contrasea actual del BIOS: permite el acceso a los datos de HP BIOS.

Confirmar contrasea: se requiere para acceder a los datos del BIOS HP.

Cargar la configuracin predeterminada del BIOS: borra los valores existentes de los
componentes de HP BIOS y restablece a los valores predeterminados del sistema.

Nombre del paquete que se va a crear:

Nombre del paquete de Distribucin de software: identifica el paquete de software con un


nombre nico.

Aceptar: cierra el cuadro de dilogo y guarda el paquete de software en la herramienta de Distribucin


de software de LANDesk.

Cancelar: cierra el cuadro de dilogo sin guardar ninguno de los cambios.

Temas relacionados
Para obtener instrucciones paso a paso sobre cmo configurar las opciones de HP BIOS que pueden
desplegarse a los dispositivos de destino, consulte "Crear y desplegar ajustes de HP BIOS a dispositivos
HP" en la pgina 990.

Ayuda sobre Configuracin de TPM


Este es el tema de ayuda sensible al contexto del cuadro de dilogo de Configuracin de TPM de la consola
de LANDesk.
Utilice este cuadro de dilogo para configurar las opciones del chip de seguridad de TPM (Trusted Platform
Module) que luego se pueden desplegar a los dispositivos administrados de HP.
IMPORTANTE: Windows XP no es compatible
La herramienta de configuracin del chip HP TPM no es compatible con los dispositivos de HP que
ejecutan el sistema operativo Windows XP.

1012

USER'S GUIDE

IMPORTANTE: Se requiere un nuevo rastreo de inventario para que los cambios aparezcan en el
inventario
Cualquier cambio que realice en este cuadro de dilogo y despliegue a un dispositivo de destino de HP
no se reflejarn en el inventario del dispositivo hasta despus del siguiente rastreo de inventario.

Este cuadro de dilogo contiene las siguientes opciones:


l

Nombre del Paquete de distribucin de software: identifica el paquete de software con un nombre
nico.

Opciones de la Configuracin de TPM Determina la configuracin del chip de seguridad HP TPM


en el dispositivo de destino de HP. (NOTA: Dependiendo de la opcin que seleccione, los siguientes
campos de contrasea cambian segn sea necesario para tener acceso a los datos de TPM y aplicar
la nueva configuracin.)

Contraseas de BIOS: permite el acceso a los datos de HP BIOS.

Contrasea de TPM: permite el acceso a los datos de HP BIOS.

Confirme la contrasea: se requiere para tener acceso a a los datos pertinentes.

Aceptar: cierra el cuadro de dilogo y guarda el paquete de software en la herramienta de Distribucin


de software de LANDesk.

Cancelar: cierra el cuadro de dilogo sin guardar ninguno de los cambios.

Temas relacionados
Para obtener instrucciones paso a paso sobre cmo configurar las opciones de HP TPM que pueden
desplegarse a los dispositivos de destino, consulte "Crear y desplegar ajustes de HP TPM chip a dispositivos
HP" en la pgina 993.

Ayuda sobre la configuracin de HP Software Policy


Este es el tema de ayuda sensible al contexto del cuadro de dilogo de configuracin de HP Software Policy
de la herramienta de Configuracin de la seguridad de la consola de LANDesk.
Utilice este cuadro de dilogo para configurar las opciones de HP Power Assistant que luego se pueden
implementar en los dispositivos administrados de HP.
IMPORTANTE: Se requiere un nuevo rastreo de inventario para que los cambios aparezcan en el
inventario
Cualquier cambio que realice en este cuadro de dilogo y despliegue a un dispositivo de destino de HP
no se reflejarn en el inventario del dispositivo hasta despus del siguiente rastreo de inventario.

Este cuadro de dilogo contiene las siguientes opciones:

1013

LANDESK MANAGEMENT SUITE


l

Nombre: identifica la configuracin de polticas con un nombre nico.

Programar un evento:
l

Nombre del evento: identifica un evento en particular en las polticas de HP Power Assistant.
Puede agregar uno o ms eventos personalizados con el fin de construir una poltica de energa.

Accin: especifica la accin que este evento va a realizar (Hibernacin, Suspensin,


Encendido).

Nombre del perfil: especifica el perfil de energa predeterminado de HP (Ahorro de energa,


Equilibrado, Optimizado o Alto rendimiento) del evento que se est definiendo.

Da: indica en qu da(s) se activar este evento en los dispositivos de destino.

Hora: indica la hora del da en la cual se iniciar este evento en los dispositivos de destino.

Agregar: guarda el evento en el cuadro de lista. Puede agregar tantos eventos como desee al
configurar una poltica de energa.

Actualizar: guarda los cambios despus de hacer clic en el icono del lpiz y realizar cambios a
un evento.

Guardar: guarda la poltica y cierra el cuadro de dilogo.

Cancelar: cierra el dilogo sin guardar los cambios.

Temas relacionados
Para obtener instrucciones paso a paso sobre cmo configurar las opciones de HP Software Policy que
pueden desplegarse a los dispositivos de destino, consulte "Crear y desplegar ajustes de HP Software Policy
a dispositivos HP" en la pgina 998.

1014

You might also like