Novell ZENworks Endpoint Security Management 3.5

18 août 2008

1.0 Présentation

Les problèmes décrits dans ce document ont été identifiés dans Novell® ZENworks® Security Management 3.5.

2.0 Problèmes connus

Cette section contient des informations sur les problèmes que vous risquez de rencontrer avec ZENworks Endpoint Security Management.

2.1 Installation

Cette section contient des informations sur les problèmes que vous risquez de rencontrer lors de l'installation de ZENworks Endpoint Security Management.

2.1.1 Pas de prise en charge de Windows Server 2008

Les composants ZENworks Endpoint Security Management Server ne s'installent pas sur le serveur Microsoft* Windows Server* 2008 en raison de la version plus récente de IIS.

2.1.2 Installation de la console de gestion sur un périphérique dans Active Directory

Le périphérique sur lequel vous installez la console de gestion doit être membre du domaine Active Directory* que vous configurez ou au moins bénéficier d'une relation approuvée avec celui-ci.

2.1.3 Pas de prise en charge du système d'exploitation Windows XP 64 bits

ZENworks Endpoint Security Management ne s'exécute pas sur le système d'exploitation Windows* XP 64 bits. En revanche, un processeur 64 bits est pris en charge sur un système d'exploitation 32 bits. Microsoft* Vista* n'est actuellement pas pris en charge.

2.1.4 Utilisation de SQL 2005 et de SQL 2008 avec un serveur ZENworks Endpoint Security Management

Pour plus d'informations sur l'utilisation de SQL 2005 et de SQL 2008 avec ZENworks Endpoint Security Management, consultez le TID 3466284.

2.1.5 Pas de prise en charge de SQL Server Express 2005 ni de SQL Server Express 2008

Les serveurs ZENworks Endpoint Security Management et la console de gestion en mode autonome ne sont pas pris en charge sous SQL Server* Express 2005 ni SQL Server Express 2008.

2.1.6 Utilisation de caractères spéciaux dans le mot de passe pour le compte DS_STDSDB_User

Si vous utilisez des caractères spéciaux dans le mot de passe pour le compte DS_STDSDB_User, ils sont modifiés dans les fichiers de configuration. Par exemple, un @ devient un A dans les fichiers de configuration. La communication entre le serveur et la base de données fonctionne comme prévu. Toutefois, lorsque vous effectuez un dépannage avec OSQL, vous devez utiliser les mots de passe du fichier de configuration, et non ceux contenant des caractères spéciaux.

2.1.7 Si vous utilisez SQL Server 2005, vous devez veiller à ce que la stratégie de sécurité de domaine ait désactivé la stratégie qui garantit que le mot de passe satisfait aux exigences de complexité

Lorsque vous vous connectez à SQL Server 2005, veillez à ce que la stratégie de sécurité de domaine ait désactivé la stratégie qui garantit que le mot de passe satisfait aux exigences de complexité. Une fois l'installation terminée, vous pouvez réactiver cette stratégie car les comptes créés dans ZENworks Endpoint Security Management pour SQL ne sont pas assortis de dates d'expiration.

Cette stratégie fait échouer la création des comptes SQL dans SQL Server 2005 en raison de la restriction. Vous ne pouvez installer ZENworks Endpoint Security Management que si cette stratégie est désactivée. Si cette stratégie n'est pas désactivée lors de la création du compte DS_STDSDB_User, un message d'erreur vous indique que le mot de passe entré pour STDSDB est incorrect.

Solution provisoire : vous pouvez créer manuellement les comptes utilisateur en utilisant les fichiers de configuration.

2.2 Blocage des applications

Cette section contient des informations sur les problèmes que vous risquez de rencontrer dans le cadre du blocage des applications dans ZENworks Endpoint Security Management.

2.2.1 Blocage d'une application active

Le blocage de l'exécution d'une application n'arrête pas une application déjà ouverte au noeud d'extrémité.

2.2.2 Blocage d'un accès réseau

Le blocage d'un accès réseau à une application n'empêche pas l'accès à une application qui diffuse activement des données réseau vers le noeud d'extrémité.

2.2.3 Blocage d'une application qui utilise un partage réseau

Le blocage d'un accès réseau à une application n'empêche pas l'accès à une application qui reçoit des données à partir d'un partage réseau.

2.2.4 Blocage d'une application démarrée à partir d'un partage d'unité réseau

Le blocage de l'exécution d'une application se lance toujours s'il est démarré à partir d'un partage d'unité réseau pour qui l'option Système bloqué à partir d'un accès en lecture est définie.

2.2.5 Blocage d'applications et mode sans échec

Le contrôle de l'application réseau ne fonctionne pas si le périphérique est démarré en mode sans échec avec réseautique.

2.3 Auto-défense du client

Cette section contient des informations sur les problèmes que vous risquez de rencontrer en utilisant l'auto-défense du client dans ZENworks Endpoint Security Management.

2.3.1 Mot de passe de désinstallation exigé par l'auto-défense du client

Pour que l'auto-défense du client prenne pleinement effet, vous devez utiliser un mot de passe de désinstallation.

2.3.2 Stratégies de sécurité GPO et logiciels tiers à l'origine d'un blocage du processeur

Il se peut qu'une interaction avec des stratégies de sécurité de l'objet Stratégie de groupe (GPO - Group policy object) ou avec des logiciels tiers qui contrôlent l'accès au registre, aux fichiers et dossiers, à WMI et aux informations de service ou processus puisse générer un blocage du processeur. Les stratégies de sécurité GPO qui empêchent le client ZENworks Endpoint Security Management de lire et de redéfinir les clés de registre nécessaires au produit peuvent provoquer un blocage du processeur. Il se peut que les logiciels antivirus et anti-espion doivent autoriser l'exécution des fichiers STEngine.exe et STUser.exe sans restriction.

2.4 Contrôle du matériel de communication

Cette section contient des informations sur les problèmes de contrôle du matériel de communication que vous risquez de rencontrer lors de l'utilisation de ZENworks Endpoint Security Management.

2.4.1 Périphériques pris en charge

La plupart des solutions Bluetooth* Widcom sont prises en charge. Les périphériques pris en charge sont les suivants :

  • Les périphériques utilisant le GUID de type standard Microsoft {e0cbf06cL-cd8b-4647-bb8a263b43f0f974}

  • Les périphériques utilisant le module Bluetooth USB Dell* ; le GUID de type Dell {7240100F-6512-4548-8418-9EBB5C6A1A94}

  • Les périphériques utilisant le module Bluetooth HP*/Compaq* ; le GUID de type HP {95C7A0A0L-3094-11D7-A202-00508B9D7D5A}

2.4.2 Comment déterminer si un périphérique est pris en charge ?

  1. Ouvrez Regedit.

  2. Naviguez jusqu'à HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class.

  3. Recherchez les clés GUID listées (listées à la Section 2.4.1, Périphériques pris en charge). Pour être valide, la clé Microsoft doit comporter plusieurs sous-clés.

2.5 Codage de données et performances

Cette section contient des informations sur les problèmes de performances que vous risquez de rencontrer lors du codage de données dans ZENworks Endpoint Security Management.

2.5.1 Utilisation du codage de données sous Windows 2000 SP4 et Windows XP SP1

ZENworks Endpoint Security Management est pris en charge sous Windows XP SP2 en raison de la prise en charge requise du gestionnaire de filtre. ZENworks Endpoint Security Management s'installe sous Windows 2000 SP4 et XP SP1, mais lorsque ces systèmes d'exploitation reçoivent une stratégie de codage, les demandes de codage sont ignorées et une alerte envoyée à l'administrateur.

2.5.2 Utilisation de l'utilitaire de décodage de fichiers ZENworks

L'utilitaire de décodage de fichiers ZENworks permet d'extraire des données protégées du dossier de fichiers partagés sur des périphériques de stockage amovibles codés. Bien qu'il ne puisse pas être placé sur le périphérique de stockage amovible, cet outil simple peut être envoyé par l'utilisateur à des tiers afin de leur permettre d'accéder au dossier de fichiers partagés.

L'utilitaire est disponible sur le DVD du produit ou sur le site Web de Novell ZENworks Endpoint Security Management.

Pour plus d'informations, reportez-vous à la section Utilitaire de décodage de fichiers ZENworks dans le Guide d'administration de ZENworks Endpoint Security Management.

2.5.3 Copie de dossiers sur un périphérique de stockage amovible pour lequel le codage est activé

La copie de dossiers contenant plusieurs fichiers et sous-dossiers sur un périphérique de stockage amovible prend plus de temps lorsque le codage est activé. Par exemple, dans le cadre de nos tests d'évaluation, la copie d'un dossier de 38 Mo a pris entre cinq et six minutes.

2.5.4 Problèmes de performances lorsque les applications enregistrent directement des données sur un périphérique de stockage amovible utilisant le codage

Les performances d'une machine peuvent être affectées lorsque des applications enregistrent directement des données sur un périphérique de stockage amovible utilisant le codage (en fonction de la taille d'écriture du fichier utilisée par l'application).

2.5.5 Sélection de dossiers Safe Harbor sur le volume système

Les performances d'une machine peuvent être affectées si des dossiers Safe Harbor sont sélectionnés sur le volume système.

2.5.6 Codage du dossier Mes documents

Lorsque le dossier Mes documents est codé, l'utilisateur actif est le seul à avoir accès au décodage des fichiers du dossier Mes documents (mais pas du dossier Mes documents d'un autre utilisateur).

2.5.7 Copie de plusieurs fichiers à partir d'une unité codée par le périphérique de stockage amovible sur une unité fixe elle aussi codée via Safe Harbor

La copie de plusieurs fichiers à partir d'une unité codée par un périphérique de stockage amovible sur une unité fixe elle aussi codée via Safe Harbor peut prendre un certain temps.

2.5.8 Deux redémarrages nécessaires en cas d'activation de Safe Harbor

Deux redémarrages sont nécessaires : d'abord, lors de la première activation du codage dans une stratégie et ensuite, lors de l'activation du codage Safe Harbor ou des périphériques de stockage amovibles (si leur activation est indépendante de celle du codage). Par exemple, lorsqu'une stratégie de codage est appliquée pour la première fois, deux redémarrages sont nécessaires : le premier pour initialiser les pilotes et le second pour placer les dossiers Safe Harbor dans un espace codé. Si d'autres dossiers Safe Harbor sont sélectionnés après l'application de la stratégie, un seul redémarrage suffit pour placer le dossier Safe Harbor dans la stratégie.

2.6 Utilisation de l'assistant de nouveau service Annuaire

Cette section contient des informations générales relatives à la configuration des services Annuaire à l'aide de l'assistant de nouveau service Annuaire.

Pour obtenir des informations spécifiques sur la configuration de ZENworks Endpoint Security Management pour Novell eDirectory™ ou Microsoft Active Directory*, reportez-vous à la Section 2.7, Configuration du service Annuaire pour Novell eDirectory ou Section 2.8, Configuration du service Annuaire pour Microsoft Active Directory.

2.6.1 Utilisation du bouton Précédent dans l'assistant de nouveau service Annuaire

L'utilisation du bouton Précédent dans l'assistant de nouvelle configuration du service Annuaire entraîne une perte de données et l'échec de la synchronisation. Si vous faites une erreur, vous devez recommencer.

2.7 Configuration du service Annuaire pour Novell eDirectory

Cette section contient des informations sur la configuration des services Annuaire pour Novell eDirectory à l'aide de l'assistant de nouveau service Annuaire. Pour plus d'informations, reportez-vous à la section Configuration du service Annuaire pour Novell eDirectory dans le Guide d'administration de ZENworks Endpoint Security Management.

2.7.1 Utilisation des ports 389 ou 636 avec Novell eDirectory

Pendant la configuration du service Annuaire pour eDirectory, vous devez utiliser les ports 389 ou 636 si vous utilisez le codage avec TLS/SSL.

2.7.2 Utilisation des services Annuaire pour Windows avec ZENworks Endpoint Security Management et eDirectory

Actuellement, vous ne pouvez pas utiliser ZENworks Endpoint Security Management avec eDirectory en utilisant les services Annuaire pour Windows.

2.7.3 Déploiement des clients avec des stratégies basées sur un utilisateur et non des stratégies basées sur un ordinateur

Lors de l'installation de ZENworks Security Client, si vous utilisez Novell eDirectory comme service Annuaire, utilisez l'option Stratégie basée sur un utilisateur.

2.7.4 Clients invités à se loguer au serveur pour leur premier enregistrement

Les clients sont invités à se loguer au serveur ZENworks Endpoint Security Management pour leur premier enregistrement. Les utilisateurs doivent spécifier le nom d'utilisateur et le mot de passe mais pas le contexte.

2.7.5 Invite de mot de passe de la part de ZENworks Endpoint Security Management lors de l'utilisation de ZENworks Configuration Management avec eDirectory et DLU

Si vous utilisez ZENworks Configuration Management avec Novell eDirectory et un utilisateur local dynamique (DLU - Dynamic Local User) alors qu'un utilisateur temporaire est activé, le serveur ZENworks Endpoint Security Management invite les clients à entrer leurs références chaque fois qu'ils se loguent à leur périphérique Windows. En effet, les numéros uniques des utilisateurs (tels qu'un identificateur SID sous Windows) changent à chaque redémarrage.

2.7.6 Problèmes lors du déplacement d'un utilisateur dans l'arborescence eDirectory

Actuellement, le serveur ZENworks Endpoint Security Management ne peut pas assurer le suivi d'un utilisateur s'il est déplacé dans l'arborescence eDirectory.

Solution provisoire : configurez un nouvel utilisateur dans ZENworks Endpoint Security Management.

2.8 Configuration du service Annuaire pour Microsoft Active Directory

Cette section contient des informations sur la configuration du service Annuaire pour Microsoft Active Directory à l'aide de l'assistant de nouveau service Annuaire. Pour plus d'informations, reportez-vous à la section Configuration du nouveau service Annuaire pour Microsoft Active Directory.

2.8.1 Configuration requise pour le contrôleur de domaine pour Active Directory

Les configurations du contrôleur de domaine pour Active Directory doivent exécuter Windows Server 2000 avec SP4 ou Windows Server 2003.

2.8.2 Se loguer au domaine avant la configuration

Vous devez être logué au domaine avant de configurer le service Annuaire pour Active Directory.

2.9 Garantie de la sécurité des noeuds d'extrémité

Cette section contient des informations sur les problèmes que vous risquez de rencontrer en utilisant les règles de logiciel antivirus/anti-espion dans ZENworks Endpoint Security Management.

2.9.1 Utilisation des règles de logiciel antivirus/anti-espion

Certaines règles de logiciel antivirus/anti-espion préinstallées de ZENworks Endpoint Security Management devront peut-être être modifiées pour une version spécifique ou une installation personnalisée du logiciel antivirus ou anti-espion.

2.10 Pare-feux

Cette section contient des informations sur les problèmes que vous risquez de rencontrer lors de l'utilisation simultanée d'un pare-feu et de ZENworks Endpoint Security Management.

2.10.1 Utilisation des ports assignés de façon dynamique

Dans la plupart des modes, le pare-feu ZENworks n'autorise pas les connexions entrantes vers les ports assignés de façon dynamique. Si une application nécessite une connexion entrante, le port doit être statique et un paramètre de pare-feu Ouvert doit être créé pour autoriser la connexion entrante. Si cette connexion provient d'un périphérique distant, vous pouvez utiliser une ACL.

2.10.2 Utilisation de sessions FTP

Le paramètre de pare-feu par défaut Tous - adaptatif (avec état) n'autorise pas une session FTP active ; vous devez en utiliser une passive. Pour comprendre la différence entre une session FTP active et passive, reportez-vous au site Web Slacksite.

2.11 Localisation

Cette section contient des informations sur les problèmes de localisation dans ZENworks Endpoint Security Management.

  • Des options et des descriptions ne sont pas traduites dans la boîte de dialogue Création de rapport d'audit du noeud d'extrémité.

  • Des chaînes ne sont pas traduites dans la boîte de dialogue Rapports sous Audit du noeud d'extrémité : Création de rapport.

  • Du texte n'est pas traduit dans la vue Arborescence sous l'onglet Création de rapport.

  • Un bouton d'option est tronqué lors de la sélection du type d'installation dans le programme d'installation du service de gestion.

  • La console de gestion contient des rapports tronqués.

  • Le chemin d'installation par défaut du service de distribution de stratégies contient des caractères chinois.

  • Un onglet n'est pas traduit lors de l'annulation de l'installation de ZENworks Security Client.

  • La description des journaux des événements de l'application pour STEngine est absente pour le chinois traditionnel et le chinois simplifié.

  • L'invite du mot de passe de désinstallation est en anglais.

2.12 Console de gestion

Cette section contient des informations sur les problèmes que vous risquez de rencontrer lors de l'utilisation de la console de gestion dans ZENworks Endpoint Security Management.

2.12.1 Utilisation de la console de gestion dans Active Directory

Si votre service Annuaire est Microsoft Active Directory, vous devez être logué au domaine pour pouvoir utiliser la console de gestion.

2.12.2 Affichage des messages d'erreur

Lorsque vous cliquez sur un message d'erreur dans la console de gestion, ce n'est pas toujours l'écran correspondant qui s'affiche. Ce problème survient dans les écrans multi-onglets.

2.12.3 Exception potentielle liée à l'association d'une règle d'intégrité existante

Il se peut que l'association d'une règle d'intégrité existante génère une exception si vous ne vérifiez pas tous les déclencheurs, événements, pare-feux, etc., avant de publier la stratégie. La stratégie échoue et l'erreur suivante s'affiche :

“Senforce.PolicyEditor.Bll.FatalErorException:component_value table in
unknown state” “at
Senforce.PolicyEditor.UI.Forms.PolicyForm.SavePolicy()” “at
Senforce.PolicyEditor.UI.Forms.MainForm.PublishPolicy()”

Solution provisoire : vérifiez que toutes les options sont configurées et cliquez sur Enregistrer la stratégie sur chaque page de la console de gestion avant de passer à la page suivante.

2.12.4 Problèmes d'application de la stratégie aux périphériques réseau dont l'installation est à double fonction

Il se peut que les périphériques réseau dont l'installation est à double fonction (par exemple, Modem et Sans fil (802.11)) ne s'affichent pas dans l'entrée de registre HKLM\\Software\Microsoft\Windows NT\\Network Cards et de ce fait, qu'une stratégie ne leur soit pas appliquée (pare-feu ou contrôle d'adaptateur).

2.12.5 Options et contrôles d'autorisation indisponibles dans la console de gestion

Les options et contrôles d'autorisation ne fonctionnent pas correctement pour l'instant, raison pour laquelle ils ont été supprimés. La suppression des autorisations de la console de gestion d'un utilisateur ne devient effective qu'à la fin de la session de l'utilisateur sur cette dernière.

Solution provisoire : gérez les autorisations en définissant un mot de passe pour contrôler l'accès des utilisateurs à l'ordinateur qui exécute la console de gestion.

2.13 Environnements réseau

Cette section contient des informations sur les problèmes de gestion de réseaux que vous risquez de rencontrer lors de l'utilisation de ZENworks Endpoint Security Management.

2.13.1 Utilisation d'environnements réseau spécifiques à un adaptateur

Si des environnements réseau spécifiques à un adaptateur ne sont plus valides, le client risque de continuer à basculer entre l'emplacement auquel l'environnement est assigné et l'emplacement Inconnu. Pour éviter cette situation, définissez le type d'adaptateur de l'environnement réseau sur un adaptateur activé à l'emplacement.

2.14 Rapports

Cette section contient des informations sur l'utilisation des rapports dans ZENworks Endpoint Security Management.

  • Des données sont incorrectes ou manquantes dans les rapports d'adhésion.

  • Des données sont manquantes dans les rapports de stratégie.

2.15 Périphériques de stockage :

Cette section contient des informations sur les problèmes de gestion des périphériques de stockage que vous risquez de rencontrer lors de l'utilisation de ZENworks Endpoint Security Management.

2.15.1 Contrôle des périphériques USB

Les unités de disque USB n'ont pas toutes des numéros de série, certaines ont des numéros de série qui dépendent de la combinaison port-unité et d'autres des numéros de port qui ne sont pas uniques. La plupart des clés USB ont un numéro de série unique.

2.15.2 Contrôle des périphériques CD/DVD

Si un périphérique de gravure de CD/DVD est ajouté une fois ZENworks Security Client installé, les stratégies spécifiant un accès en lecture seule à ces périphériques ne sont pas appliquées si vous utilisez un logiciel de gravure tiers tel que Roxio* ou Nero*.

2.15.3 Impossible d'enregistrer les paramètres du contrôle des périphériques de stockage par emplacement dans la console de gestion

Si vous configurez les paramètres Contrôle des périphériques de stockage sous l'onglet Emplacements, vous ne pouvez pas enregistrer vos paramètres. Contactez votre représentant du support pour obtenir un correctif ainsi que des instructions afin de résoudre ce problème. Ce problème n'existe pas si vous définissez les paramètres Contrôle des périphériques de stockage sous l'onglet Paramètres de stratégie généraux.

2.16 Désinstallation

Cette section contient des informations sur les problèmes que vous risquez de rencontrer lors de la désinstallation de ZENworks Endpoint Security Management.

2.16.1 Désinstallation de ZENworks Endpoint Security Management lorsque Safe Harbor est activé

Lorsque Safe Harbor est activé et que la désinstallation s'effectue à l'aide d'une stratégie, vous êtes invité en cours de désinstallation à décoder les fichiers sur un disque fixe. Après avoir cliqué sur OK, il se peut que le message suivant s'affiche : Remove Directory Failed (Échec de suppression de l'annuaire). Ce message reste affiché.

Solution provisoire : vous devez redémarrer le périphérique et réexécuter le programme de désinstallation.

2.17 Mise à niveau

Cette section contient des informations sur les problèmes que vous risquez de rencontrer lors de la mise à niveau de ZENworks Endpoint Security Management à partir d'une version antérieure du logiciel.

2.17.1 Contact du support client avant la mise à niveau

Vous devez contacter votre représentant du support pour obtenir de l'aide en cas de mise à niveau.

2.17.2 Pas de prise en charge des mises à jour de serveur

Étant donné les correctifs et les nouvelles fonctionnalités de cette version, la mise à niveau du serveur ZENworks Endpoint Security n'est pas prise en charge. Contactez votre représentant du support pour vous aider à mettre à niveau votre système. Il peut vous aider à conserver des stratégies de sécurité de votre version antérieure.

2.17.3 Pas de prise en charge dans la version 3.5 des versions antérieures de l'éditeur de stratégies Senforce Endpoint Security Suite

Les versions antérieures de l'éditeur de stratégies Senforce® Endpoint Security Suite ne peuvent pas s'exécuter sur une installation de serveur ZENworks Endpoint Security Management 3.5.

2.17.4 Plus de prise en charge de la fonction de mot de passe prioritaire après la mise à jour d'une stratégie Senforce 3.2

Lors de la mise à jour d'une stratégie Senforce Endpoint Security Management 3.2 existante vers une stratégie de la version 3.5, la fonction de mot de passe prioritaire n'est plus prise en charge. Si une stratégie 3.2 utilise la fonction de mot de passe prioritaire, elle doit être de nouveau entrée dans la stratégie 3.5 avant sa publication, et ce par définition.

2.17.5 Mise à niveau de ZENworks Security Client sur des périphériques gérés

Pour mettre à niveau manuellement ZENworks Security Client sur des périphériques gérés, utilisez le paramètre -stupgrade comme dans l'exemple suivant :

setup.exe /V"STUPGRADE=1"

Si vous mettez à niveau ZENworks Security Client à l'aide d'une stratégie ZENworks Endpoint Security Management, ce paramètre n'est pas nécessaire.

2.17.6 Pas de prise en charge des mises à niveau client à partir des versions du client Senforce

Vous ne pouvez pas mettre à niveau un client Senforce Endpoint Security vers un client Novell ZENworks Endpoint Security.

2.18 Connexions VPN

Cette section contient des informations sur les problèmes de gestion des connexions VPN que vous risquez de rencontrer lors de l'utilisation de ZENworks Endpoint Security Management.

2.18.1 Configuration des paramètres VPN

ZENworks Endpoint Security Management ne prend pas en charge Split-tunnel lors de la configuration des paramètres VPN.

2.19 Connectivité Wi-Fi

Cette section contient des informations sur les problèmes de gestion des connexions Wi-Fi que vous risquez de rencontrer lors de l'utilisation de ZENworks Endpoint Security Management.

2.19.1 Affichage de messages personnalisés Désactiver les transmissions Wi-Fi et Désactiver le pont d'adaptateur à l'intention des utilisateurs

Les messages Désactiver les transmissions Wi-Fi et Désactiver le pont d’adaptateur ne s'affichent que si l'utilisateur final essaie d'ignorer l'application. Dans les autres cas, les utilisateurs ne reçoivent pas de message d'avertissement.

2.19.2 Utilisation des points d'accès WPA

Les points d'accès WPA peuvent être identifiés pour le filtrage (nous n'établissons pas de distinction entre WPA et WPA2). ZENworks Endpoint Security Management ne distribue que les clés WEP.

2.19.3 Contrôle des téléphones cellulaires

Il se peut que vous ne puissiez pas contrôler les connexions sans fil établies par téléphones cellulaires à l'aide des fonctionnalités de contrôle Wi-Fi dans la console de gestion. Ces périphériques étant généralement traités comme des modems par le système d'exploitation, leur contrôle nécessite les changements de stratégie correspondants pour les contrôler (par exemple, la désactivation des modems lorsqu'ils sont connectés à l'aide d'une règle de script).

2.19.4 Impossible d'enregistrer les paramètres Wi-Fi par emplacement dans la console de gestion

Si vous configurez les paramètres Wi-Fi sous l'onglet Emplacements, vous ne pouvez pas enregistrer vos paramètres. Contactez votre représentant du support pour obtenir un correctif ainsi que des instructions afin de résoudre ce problème. Ce problème n'existe pas si vous définissez les paramètres Wi-Fi sous l'onglet Paramètres de stratégie généraux.

2.19.5 Périphériques Wi-Fi non pris en charge

Certains anciens adaptateurs sans fil ne fonctionnent pas correctement lorsqu'ils sont gérés par ZENworks Endpoint Security Management. Il s'agit des périphériques suivants :

  • Orinoco* 8470-WD Gold

  • 3Com* 3CRWE62092B

  • Dell True Mobile 1180

  • Proxim* Orinoco 802.11bg ComboCard

2.20 ZENworks Endpoint Security Client

Cette section contient des informations sur les problèmes que vous risquez de rencontrer lors de l'utilisation de ZENworks Endpoint Security Client sur un périphérique géré.

2.20.1 Affichage de deux icônes ZENworks Endpoint Security Client dans la barre des tâches Windows

Lorsque vous démarrez votre machine cliente ZENworks Endpoint Security, il se peut que deux icônes ZENworks Endpoint Security Client s'affichent dans la barre des tâches Windows. Placez le pointeur de la souris sur l'une d'entre elles pour la faire disparaître.

2.20.2 Invite de login après avoir installé ZENworks Security Client

Il se peut que les utilisateurs soient invités à entrer leurs références (nom d'utilisateur ou contexte LDAP abrégé ou complet) pour se loguer au serveur ZENworks Endpoint Security Management. Cette situation ne se produit qu'une seule fois et uniquement après avoir installé ZENworks Security Client. Ce problème peut s'expliquer de l'une des façons suivantes :

  • Le serveur principal est sous Novell eDirectory.

  • L'utilisateur se logue localement à l'ordinateur et pas via le domaine.

  • L'utilisateur se logue via NetWare® et non via Microsoft Windows.

  • L'administrateur n'a pas défini correctement le contexte de recherche lors de l'installation des annuaires d'authentification des infrastructures pour inclure les conteneurs dans lesquels réside l'utilisateur ou l'ordinateur.

  • L'identificateur SID de l'ordinateur ou de l'utilisateur n'est plus valide et il convient d'en créer un nouveau.

  • Vous utilisez les services Annuaire pour Windows au lieu de communiquer directement avec eDirectory ou Active Directory.

  • Le client ZENworks Configuration Management utilise l'utilisateur DLU (Dynamic Local User - Utilisateur local dynamique) alors que l'utilisateur temporaire est activé.

    REMARQUE :si plusieurs utilisateurs eDirectory se loguent à une machine avec le même compte utilisateur Administrateur local, tous les utilisateurs reçoivent la même stratégie. Chaque utilisateur eDirectory doit disposer de son propre compte utilisateur local.

3.0 Conventions relatives à la documentation

Dans cette documentation, le signe supérieur à (>) est utilisé pour séparer les opérations d'une même procédure ainsi que les éléments d'un chemin de renvoi.

Un symbole de marque (® ,™, etc.) indique une marque de Novell. Un astérisque (*) indique une marque commerciale de fabricant tiers.