TÉLÉCHARGER LANDESK MANAGEMENT SUITE GRATUIT

Utilisez ces outils pour distribuer des paquets logiciels, contrôler l'utilisationdes logiciels, déployer des images d'OS et migrer des profils, contrôler à distance desclients, ainsi qu'effectuer de nombreuses autres tâches de gestion. Grâce à l'administration basée sur les rôles, vous attribuez une portée pourspécifier les périphériques qu'un utilisateur peut voir et gérer, et des droitspour indiquer les tâches qu'il peut effectuer. Reportez-vous à la section"Administration basée sur les rôles" du Chapitre 1. Reportez-vous auxsections "Utilisation de l'agent Multicast ciblé avec l'agent Télédistribution delogiciels améliorée" et "Redémarrage au point de contrôle au niveau d'octet etrétrécissement de bande passante dynamique" du Chapitre 6. Les alertes vous informent des périphériques nouvellementdécouverts.

Nom:landesk management suite
Format:Fichier D’archive
Système d’exploitation:Windows, Mac, Android, iOS
Licence:Usage Personnel Seulement
Taille:29.60 MBytes



Utilisez ces outils pour distribuer des paquets logiciels, contrôler l'utilisationdes logiciels, déployer des images d'OS et migrer des profils, contrôler à distance desclients, ainsi qu'effectuer de nombreuses autres tâches de gestion. Grâce à l'administration basée sur les rôles, vous attribuez une portée pourspécifier les périphériques qu'un utilisateur peut voir et gérer, et des droitspour indiquer les tâches qu'il peut effectuer.

Reportez-vous à la section"Administration basée sur les rôles" du Chapitre 1. Reportez-vous auxsections "Utilisation de l'agent Multicast ciblé avec l'agent Télédistribution delogiciels améliorée" et "Redémarrage au point de contrôle au niveau d'octet etrétrécissement de bande passante dynamique" du Chapitre 6. Les alertes vous informent des périphériques nouvellementdécouverts.

Planifiez une découverte de périphériques afin d'êtreconstamment averti des nouveaux périphériques. Reportez-vous à la section"Utilisation de la découverte de périphériques non gérés" du Chapitre 2. Reportez-vous à la section "Sécurité d'agents de clientet certificats approuvés" du Chapitre 2. Reportez-vous à la section "Déploiement du contrôle distant" du Chapitre 2.

Reportez-vous àla section "Gestion d'inventaire et de rapports" du Chapitre 4. Reportez-vous àla section "Utilisation de paquets et de scripts de distribution Mac OS X" duChapitre 6, à la section "Configuration de stratégies pour des clientsMacintosh" du Chapitre 11 et à la section "Utilisation du Contrôle deconformité des logiciels avec des clients Macintosh" du Chapitre 8.

En outre, le scanner d'inventaire collecte maintenant la languedu système d'exploitation sur les clients. Ainsi, si latâche échoue, elle n'est pas automatiquement relancée. Reportez-vous auxsections "Installation des agents de client" et "Surveillance du contrôle deconformité des logiciels" du Chapitre 7. Cettefonction est particulièrement utile pour gérer des clients sur plusieursdomaines Windows.

Reportez-vous à la section "Configuration du servicePlanificateur" du Chapitre 1. Reportez-vous à la section "Configuration desscripts du planificateur local" du Chapitre 2.

Les informations des fichiers journauxincluent l'utilisateur qui a lancé la session de contrôle distant et les tâches decontrôle distant transfert, discussion, etc. Reportez-vous à la section"Utilisation de l'enregistrement du contrôle distant" du Chapitre 5. Pour plus de flexibilité,vous pouvez désormais utiliser une tâche de découverte de périphériques nongérés pour détecter à nouveau les clients gérés.

Cette fonction est utile sivous avez réinitialisé votre base de données. Reportez-vous à la section"Restauration des enregistrements de client" du Chapitre 2. Effectuez le suivi des contrats, des factures et des bons d'achat. Rapprochezl'existence et l'emplacement des parcs informatiques avec les registrescomptables. Reportez-vous au Chapitre 14, "Utilisation du produit additionnelAsset Manager".

Vous pouvez maintenant rechercher les vulnérabilités sur lesclients Mac OS X. Reportez-vous au Chapitre 13, "Utilisation du produitsupplémentaire Patch Manager".

Reportez-vous au Chapitre 2, "Configurationde clients". Reportez-vous au Chapitre 3, "Utilisation de requêtes". Reportez-vous au Chapitre 4, "Gestion d'inventaire et derapports". Vous pouvez contrôler à distance, redémarrer, exécuter des fichierset transférer des fichiers aux clients.

Reportez-vous au Chapitre 5,"Administration distante". Reportezvousau Chapitre 6, "Distribution de logiciels et de fichiers". Reportezvousau Chapitre 7, "Utilisation de la console Web". INI que lescanner d'inventaire utilise pour identifier les applications de client. Reportezvousau Chapitre 8, "Surveillance du contrôle de conformité des logiciels". Reportez-vous au Chapitre 9, "Déploiement d'images de systèmed'exploitation et migration de profils".

Reportez-vous au Chapitre 10, "Réparation d'applications brisées". Les clients ciblés par les stratégies reçoivent automatiquement desjeux d'applications. Reportez-vous au Chapitre 11, "Gestion des stratégiesd'application". Reportez-vous au Chapitre 12,"Configuration d'alertes pour notification". Toutes ces opérations peuvent être réalisées via la console Management Suite. A partir d'une seule console, vous pouvez distribuer et mettre à jour desparamètres de logiciel ou de configuration, diagnostiquer des problèmes matériels etlogiciels, déployer des systèmes d'exploitation et migrer des profils d'utilisateur,utiliser l'administration basée sur les rôles pour contrôler l'accès aux fonctions etpériphériques pour les utilisateurs de Management Suite, ainsi qu'utiliser desfonctions de contrôle distant pour former des utilisateurs finaux ou résoudre desproblèmes.

Vous pouvez disposer de plusieurs serveurs principaux et bases de données afin detraiter vos besoins de gestion spécifiques. Pour plus d'informations sur l'installationd'un serveur principal et d'une console LANDesk Management Suite, de consolessupplémentaires, d'une console Web, ainsi que sur la gestion de plusieurs serveursprincipaux et bases de données, reportez-vous au Guide d'installation et dedéploiement ce guide est disponible sous forme de document PDF imprimable.

Pour en savoir plus sur la navigation dans l'interface de la nouvelle console LANDeskManagement Suite 8 et son utilisation afin de visualiser et organiser lespériphériques, ainsi qu'accéder aux divers outils de gestion, poursuivez la lecture dece chapitre. Les outils Management Suite, tels que la distribution de logiciel et lecontrôle distant, sont décrits dans les chapitres suivants de ce guide.

De cet emplacement, vous pouvez afficher lesdonnées d'inventaire des clients, créer des requêtes afin de rechercher et grouperdes périphériques, sélectionner des clients à contrôler à distance, etc. Le volet degauche affiche une vue hiérarchique du serveur principal base de données auquelvous êtes actuellement connecté et ses groupes Périphériques, Requêtes etConfiguration. Vous pouvez développer ou réduire les objets de l'arborescencesuivant vos besoins. Le volet de droite affiche une liste détaillée des périphériques,des requêtes ou des éléments de configuration du groupe sélectionné, en fonction dutype de groupe que vous avez sélectionné.

Vous pouvez redimensionner la fenêtre de vue réseau et ses volets et colonnes, maisvous ne pouvez pas la fermer. La fenêtre de vue réseau ne peut pas être verrouilléeà l'instar des fenêtres d'outil.

Administration basée sur les rôlesEn tant qu'utilisateur de Management Suite, les périphériques que vous pouvezvisualiser et gérer dans la vue réseau, ainsi que les outils de gestion que vouspouvez utiliser, sont déterminés par les droits d'accès et la portée de périphériquesqui vous sont attribués par l'administrateur Management Suite.

Pour plusd'informations, reportez-vous à la section "Administration basée sur les rôles", plusloin dans ce chapitre. La vue d'arborescence du réseau contient les groupes et sous-groupes suivants :Serveur principalL'objet Serveur principal identifie le serveur principal auquel vous êtes actuellementconnecté.

Il est situé directement sous la racine de la vue réseau et peut êtredéveloppé ou réduit. PériphériquesLe groupe Périphériques contient les sous-groupes de périphériques suivants.

Un utilisateur peut créer dessous-groupes de périphériques uniquement sous le groupe Mes périphériques. Les utilisateurs peuvent ajouter des périphériques à leur groupe Mespériphériques, ou l'un de ses sous-groupes, en les copiant à partir desgroupes Périphériques publics et Tous les périphériques.

Ils peuventégalement cliquer sur des périphériques et les faire glisser des groupesPériphériques publics et Tous les périphériques vers leur groupe Mespériphériques.

Déplacement et dépose d'éléments dans la vue réseauLorsque vous cliquez sur un élément afin de le déplacer vers un autre groupedans la vue réseau, le curseur indique où vous pouvez ou ne pouvez pasdéposer l'élément. Unadministrateur utilisateur doté du droit Administrateur LANDesk voit tous lespériphériques dans ce groupe, alors que les autres utilisateurs voientuniquement ceux autorisés par leur portée.

En outre, seul un administrateurpeut créer un sous-groupe sous le groupe Périphériques publics. Pour un administrateur,le groupe Tous les périphériques répertorie tous les périphériques gérés etayant été analysés dans la base de données principale.

Pour tous les autres utilisateurs de Management Suite, le groupe Tous lespériphériques est un objet composite des groupes Mes périphériques etPériphériques publics. Les administrateurs et utilisateurs peuvent exécuter des rapports de parc surles périphériques dans ce groupe. Chaquegroupe d'utilisateur contient les périphériques qui apparaissent dans le groupeMes périphériques de cet utilisateur. Les autres utilisateurs ne voient pas du toutle groupe Périphériques utilisateur. RequêtesLe groupe Requêtes contient les sous-groupes de requêtes suivants.

Un utilisateur peut créer, modifier et supprimer des groupesde requêtes et des requêtes sous son groupe Mes requêtes. Ils peuventégalement copier des requêtes vers ce groupe à partir du groupe Requêtespubliques. Toute requête exécutée par un utilisateur est limitée à la plage depériphériques définie par la portée de cet utilisateur. Par exemple, si la portéed'un utilisateur est Toutes les machines, la requête recherche tous lespériphériques dans la base de données principale mais, si la portée estrestreinte à 20 machines, la requête recherche uniquement ces 20 machines.

Pour plus d'informations sur la création de requêtes, reportez-vous à lasection "Création de requêtes de base de données" du Chapitre 3.

Seuls les utilisateurs possédant le droit d'administrateurLANDesk ou PQM peut ajouter, modifier ou supprimer des requêtes ougroupes de requêtes dans le groupe Requêtes publiques. Toutefois, tous lesutilisateurs peuvent visualiser les requêtes dans ce groupe et les copier versleur propre groupe Mes requêtes. Cette liste estun composite des groupes Requêtes publiques et Mes requêtes del'utilisateur.

Chaquegroupe d'utilisateur contient les requêtes qui apparaissent dans le groupe Mesrequêtes de cet utilisateur. Les autres utilisateurs ne voient pas du toutle groupe Requêtes utilisateur. Les administrateurs peuvent utiliser ce groupe pour exécuter les requêtesd'un utilisateur selon la portée de ce dernier, comme s'ils étaient cetutilisateur. De cette manière, un administrateur peut prévisualiserexactement les résultats vus par un utilisateur lorsqu'il exécute une requête.

ConfigurationLe groupe Configuration contient les périphériques de configuration suivants. Pour plus d'informations, reportez-vous à lasection "Utilisation de la file d'attente PXE" du Chapitre 9. Pour plus d'informations, reportez-vous à lasection "Utilisation de l'agent Multicast ciblé" du Chapitre 6. Pour plus d'informations, reportez-vous à la section"Utilisation de représentants PXE" du Chapitre 9.

Pour plus d'informations, reportezvousà la section "Utilisation de la découverte de périphériques non gérés" duChapitre 2. Vous pouvez créer des groupes afin d'organiser les périphériquesréseau sur la base de la fonction, de l'emplacement géographique, du département,d'un attribut de périphérique ou de toute autre catégorie correspondant à vosbesoins. Par exemple, vous pouvez créer un groupe marketing pour tous les clientsdu service marketing ou un groupe qui inclut tous les clients exécutant un OSspécifique.

Lesutilisateurs, y compris les administrateurs, ne peuvent pas créer de groupessous le groupe Tous les périphériques ou Toutes les requêtes. Dans la vue réseau de la console, cliquez avec le bouton droit de la souris surle groupe parent tel que Mes périphériques , puis cliquez sur Nouveaugroupe. Ou sélectionnez le groupe parent, puis cliquez sur Edition Mespériphériques Nouveau groupe.

Entrez un nom pour le nouveau groupe, puis appuyez sur la touche Entrée. Vous pouvez cliquer avec le bouton droit de la souris sur des groupes pour effectuerdiverses tâches, sur la base du type du groupe.

Icônes de périphériqueLes icônes de périphérique sont affichées dans la vue réseau de la console etprésentent les états actuels d'agent et de santé d'un périphérique. Les états de santé et d'agent peuvent être mis à jour pour les périphériques à raisond'un à la fois lorsque vous les sélectionnez dans la vue réseau, ou pour tous lespériphériques visibles dans la vue réseau simultanément.

Vous pouvez égalementmettre à jour l'état d'un périphérique en le sélectionnant et en cliquant sur le boutonActualiser de la barre d'outils. Pour plus d'informations sur la configuration de lagestion de la découverte d'agents, reportez-vous à la section "Configuration desoptions de découverte d'agents", plus loin dans ce chapitre.

Client Windows : Représente un client Windows.

TÉLÉCHARGER SOUKOUSS GRATUIT

LANDesk Management Suite 7 de LANDesk

.

TÉLÉCHARGER GRATUITEMENT IZARC

LANDesk Management Suite for SMB - licence - 1 nœud

.

TÉLÉCHARGER NSS POUR NOKIA E71

LANDesk Management Suite 7, la gestion de parc économique

.

Similaire