Novell ZENworks Endpoint Security Management 3.5

18 agosto 2008

1.0 Panoramica

I problemi descritti nel presente documento si riferiscono a Novell® ZENworks® Endpoint Security Management 3.5.

2.0 Problemi noti

Questa sezione contiene informazioni sui problemi che possono verificarsi con ZENworks Endpoint Security Management.

2.1 Installazione

Questa sezione contiene informazioni sui problemi che possono verificarsi durante l'installazione di ZENworks Endpoint Security Management.

2.1.1 Windows Server 2008 non è supportato

I componenti di ZENworks Endpoint Security Management Server non vengono installati su Microsoft* Windows Server* 2008 a causa della versione più recente di IIS.

2.1.2 Installazione della Console di gestione su un dispositivo in Active Directory

Il dispositivo sul quale si installa la Console di gestione deve essere un membro del dominio di Active Directory* che si sta configurando oppure deve avere almeno una relazione di attendibilità con il dominio.

2.1.3 Il sistema operativo Windows XP a 64 bit non è supportato

ZENworks Endpoint Security Management non può essere eseguito sul sistema operativo Windows* XP a 64 bit. È supportata una CPU a 64 bit su un sistema operativo a 32 bit ma, attualmente, non è supportato Microsoft Vista*.

2.1.4 Utilizzo di SQL 2005 e SQL 2008 con ZENworks Endpoint Security Management Server

Per informazioni sull'utilizzo di SQL 2005 e SQL 2008 con ZENworks Endpoint Security Management, vedere TID 3466284.

2.1.5 SQL Server Express 2005 e SQL Server Express 2008 non sono supportati

I server ZENworks Endpoint Security Management e la console di gestione autonoma non sono supportati su SQL Server* Express 2005 e SQL Server Express 2008.

2.1.6 Utilizzo di caratteri speciali nella password per l'account DS_STDSDB_User

Se si utilizzano caratteri speciali nella password per l'account DS_STDSDB_User, tali caratteri vengono modificati nei file di configurazione. Ad esempio, il simbolo @ viene modificato in una A nei file di configurazione. La comunicazione tra il server e il database funziona nel modo previsto, ma quando si risolvono i problemi con OSQL, è necessario utilizzare le password dei file di configurazione, non quelle specificate con i caratteri speciali.

2.1.7 Se si utilizza SQL Server 2005, accertarsi che le norme di protezione del dominio abbiano disabilitato le norme sulla password che assicurano che la password soddisfi i requisiti di complessità

Quando ci si connette a SQL Server 2005, accertarsi che le norme di sicurezza del dominio abbiano disabilitato le norme sulla password che assicurano che la password soddisfi i requisiti di complessità. Dopo l'installazione, è possibile abilitare nuovamente queste norme perché gli account creati in ZENworks Endpoint Security Management per SQL non hanno date di scadenza.

Le norme provocano errori negli account SQL creati in SQL Server 2005 a causa di questa restrizione. Non è possibile installare ZENworks Endpoint Security Management senza disabilitare queste norme. Se le norme non vengono disabilitate, quando si crea l'account DS_STDSDB_User viene visualizzato un messaggio che indica che la password immessa per STDSDB non è corretta.

Soluzione alternativa: è possibile creare manualmente gli account utente utilizzando i file di configurazione.

2.2 Blocco delle applicazioni

Questa sezione contiene informazioni sui problemi che possono verificarsi quando si utilizza il blocco delle applicazioni in ZENworks Endpoint Security Management.

2.2.1 Blocco di un'applicazione attiva

Il blocco dell'esecuzione di un'applicazione non implica la chiusura di un'applicazione già aperta sul punto finale.

2.2.2 Blocco dell'accesso di rete

Il blocco dell'accesso di rete a un'applicazione non impedisce l'accesso a un'applicazione che sta eseguendo attivamente il flusso dei dati di rete sul punto finale.

2.2.3 Blocco di un'applicazione che sta utilizzando una condivisione di rete

Il blocco dell'accesso di rete a un'applicazione non impedisce l'accesso a un'applicazione che sta recuperando dati da una condivisione di rete.

2.2.4 Blocco di un'applicazione avviata da una condivisione di un'unità di rete

Un'applicazione bloccata viene comunque eseguita se viene avviata da una condivisione di un'unità di rete in cui la lettura del sistema è bloccata.

2.2.5 Blocco delle applicazioni e modalità protetta

Il controllo delle applicazioni di rete non funziona se il dispositivo viene avviato in modalità protetta con networking.

2.3 Autodifesa del client

Questa sezione contiene informazioni sui problemi che possono verificarsi quando si utilizza l'autodifesa del client in ZENworks Endpoint Security Management.

2.3.1 L'autodifesa del client richiede una password di disinstallazione

Affinché l'autodifesa del client diventi pienamente effettiva è necessario implementare una password di disinstallazione.

2.3.2 Le norme di sicurezza GPO (Group Policy Object) e il software di terze parti potrebbero causare il blocco della CPU

È possibile che un'interazione con le norme di sicurezza GPO o il software di terze parti che controlla l'accesso alle informazioni relative a registro, file, cartelle, WMI, processo o servizio provochi il blocco della CPU. Le norme di sicurezza GPO che impediscono al client di ZENworks Endpoint Security Management la lettura e la reimpostazione delle chiavi di registro richieste dal prodotto potrebbero causare il blocco della CPU. Potrebbe essere necessario che il software antivirus e antispyware consenta l'esecuzione di STEngine.exe e STUser.exe senza restrizioni.

2.4 Controllo dell'hardware di comunicazione

Questa sezione contiene informazioni sui problemi che possono verificarsi quando ZENworks Endpoint Security Management viene utilizzato per controllare l'hardware di comunicazione.

2.4.1 Dispositivi supportati

Viene supportata anche la maggior parte delle soluzioni Bluetooth basate su Widcom*. I dispositivi supportati includono:

  • Dispositivi che utilizzano GUID Microsoft di tipo standard {e0cbf06cL-cd8b-4647-bb8a263b43f0f974}

  • Dispositivi che utilizzano il modulo Bluetooth USB Dell* e il GUID tipo Dell {7240100F-6512-4548-8418-9EBB5C6A1A94}

  • Dispositivi che utilizzano il modulo Bluetooth HP*/Compaq* e GUID tipo HP {95C7A0A0L-3094-11D7-A202-00508B9D7D5A}

2.4.2 Procedura per stabilire se un dispositivo è supportato

  1. Aprire Regedit.

  2. Passare a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class.

  3. Cercare le chiavi GUID del tipo elencato (vedere Sezione 2.4.1, Dispositivi supportati). La chiave Microsoft per essere valida deve avere più di una sottochiave.

2.5 Cifratura dei dati e prestazioni

Questa sezione contiene informazioni sui problemi di prestazioni che possono verificarsi quando si utilizza la cifratura dei dati in ZENworks Endpoint Security Management.

2.5.1 Utilizzo della cifratura dei dati in Windows 2000 SP4 e Windows XP SP1

ZENworks Endpoint Security Management è supportato in Windows XP SP2 grazie al supporto di gestione filtri richiesto. ZENworks Endpoint Security Management si installa su Windows 2000 SP4 e XP SP1, tuttavia nel momento in cui tali sistemi operativi ricevono norme di cifratura, le richieste di cifratura vengono ignorate e all'amministratore viene inviato un avviso.

2.5.2 Utilizzo dell'utility di decifratura file ZENworks

L'utility di decifratura file ZENworks è utilizzata per estrarre i dati protetti dalla cartella dei file condivisi nei dispositivi di memorizzazione estraibili cifrati. Questo strumento di facile utilizzo può essere inviato dall'utente (benché non possa essere collocato sul dispositivo di memorizzazione estraibile) a una terza parte, in modo che questa possa accedere ai file della cartella File condivisi..

L'utility è reperibile sul DVD del prodotto o sul sito Web di Novell ZENworks Endpoint Security Management.

Per ulteriori informazioni, vedere Utility di decifratura file ZENworks nel Manuale dell'amministratore di ZENworks Endpoint Security Management.

2.5.3 Copia di cartelle su un dispositivo di memorizzazione estraibile con cifratura abilitata

La copia di cartelle che contengono più file e cartelle su un dispositivo di memorizzazione estraibile impiega un tempo più lungo. Ad esempio, nei test effettuati la copia di una cartella di 38 MB è durata da cinque a sei minuti.

2.5.4 Le applicazioni che salvano i file direttamente su un dispositivo di memorizzazione estraibile cifrato possono causare problemi di prestazioni

Esiste un potenziale impatto sulle prestazioni del computer quando le applicazioni salvano i file direttamente su un dispositivo di memorizzazione estraibile cifrato, a seconda delle dimensioni della scrittura dei file utilizzate dall'applicazione.

2.5.5 Selezione di Safe Harbor nel volume di sistema

Esiste un potenziale impatto sulle prestazioni del computer se vengono selezionati Safe Harbor nel volume di sistema.

2.5.6 Cifratura della cartella Documenti

La cifratura della cartella Documenti consente soltanto all'utente attivo di decifrare i file della propria cartella Documenti (non della cartella di altri utenti).

2.5.7 Copia di più file da un'unità di un dispositivo di memorizzazione estraibile cifrato a un'unità fissa cifrata Safe Harbor

La copia di più file da un'unità di un dispositivo di memorizzazione estraibile cifrato a un'unità fissa cifrata Safe Harbor può richiedere molto tempo.

2.5.8 L'abilitazione di Safe Harbor causa due riavvii

Sono necessari due riavvii quando la cifratura viene attivata per la prima volta nelle norme e quando viene attivata la cifratura Safe Harbor o la cifratura di un dispositivo di memorizzazione estraibile (se attivati separatamente dall'attivazione della cifratura). Ad esempio, quando le norme di cifratura vengono applicate per la prima volta, sono necessari due riavvii, uno per inizializzare i driver e l'altro per cifrare eventuali Safe Harbor. Se vengono selezionati Safe Harbor aggiuntivi dopo che le norme sono state applicate, è necessario un solo riavvio per inserire il Safe Harbor nelle norme.

2.6 Utilizzo della procedura guidata di creazione di un nuovo servizio Directory

Questa sezione contiene informazioni generali sulla configurazione dei servizi Directory tramite la procedura guidata di creazione di un nuovo servizio Directory.

Per informazioni specifiche sulla configurazione di ZENworks Endpoint Security Management per Novell eDirectory™ o Microsoft Active Directory*, vedere Sezione 2.7, Configurazione del servizio Directory per Novell eDirectory o Sezione 2.8, Configurazione del servizio Directory per Microsoft Active Directory.

2.6.1 Utilizzo del pulsante Indietro nella procedura guidata di creazione di un nuovo servizio Directory

L'utilizzo del pulsante Indietro nella procedura guidata di configurazione di un nuovo servizio Directory provoca attualmente la perdita di dati e impedisce la sincronizzazione. Se si commettono errori, è necessario ricominciare da capo.

2.7 Configurazione del servizio Directory per Novell eDirectory

Questa sezione contiene informazioni sulla configurazione dei servizi directory per Novell eDirectory utilizzando la procedura guidata di creazione di un nuovo servizio Directory. Per ulteriori informazioni, vedere Configurazione del servizio Directory per Novell eDirectory nel Manuale dell'amministratore di ZENworks Endpoint Security Management.

2.7.1 Utilizzo delle porte 389 o 636 con Novell eDirectory

Durante la configurazione del servizio directory per eDirectory, è necessario utilizzare le porte 389 o 636 se si utilizza la cifratura con TLS/SSL.

2.7.2 Utilizzo dei servizi Directory per Windows con ZENworks Endpoint Security Management e eDirectory

Attualmente non è possibile utilizzare ZENworks Endpoint Security Management con eDirectory utilizzando i servizi Directory per Windows.

2.7.3 I client possono essere distribuiti con norme basate sull'utente ma non sul computer

Durante l'installazione di ZENworks Security Client, se si sta utilizzando Novell eDirectory come servizio directory, utilizzare l'opzione relativa alle norme basate sull'utente.

2.7.4 Ai client viene richiesto di eseguire il login al server per il primo check-in

Ai client viene richiesto di eseguire il login a ZENworks Endpoint Security Management Server per il primo check-in. Gli utenti devono specificare il nome utente e la password ma non il contesto.

2.7.5 L'utilizzo di ZENworks Configuration Management con eDirectory e DLU causa la richiesta della password da parte di ZENworks Endpoint Security Management Client

Se si utilizza ZENworks Configuration Management con Novell eDirectory e DLU con la funzione Utente volatile abilitata, ZENworks Endpoint Security Management Server richiede le credenziali ai client ogni volta che eseguono il login al dispositivo Windows. Ciò si verifica perché i numeri univoci degli utenti (come il SID in Windows) cambiano ad ogni avvio.

2.7.6 Lo spostamento di un utente nell'albero di eDirectory causa problemi

Attualmente, ZENworks Endpoint Security Management Server non ha la capacità di seguire un utente se quest'ultimo viene spostato nell'albero di eDirectory.

Soluzione alternativa: configurare un nuovo utente in ZENworks Endpoint Security Management.

2.8 Configurazione del servizio Directory per Microsoft Active Directory

Questa sezione contiene informazioni sulla configurazione dei servizio directory per Microsoft Active Directory utilizzando la procedura guidata di creazione di un nuovo servizio Directory. Per ulteriori informazioni, vedere Configurazione del servizio Directory per Microsoft Active Directory.

2.8.1 Requisiti del controller di dominio per le configurazioni di Active Directory

Nel controller di dominio per le configurazioni di Active Directory deve essere in esecuzione Windows Server 2000 con SP4 o Windows Server 2003.

2.8.2 Accertarsi di aver eseguito il login al dominio prima di procedere con la configurazione

Prima di configurare il servizio directory per Active Directory è necessario aver eseguito il login al dominio.

2.9 Verifica della sicurezza dei punti finali

Questa sezione contiene informazioni sui problemi che possono verificarsi quando si utilizzano le regole antivirus e antispyware in ZENworks Endpoint Security Management.

2.9.1 Utilizzo di regole antivirus e antispyware

Per una versione specifica o con installazione personalizzata del software antivirus o antispyware, potrebbe essere necessario modificare alcune regole preinstallate di ZENworks Endpoint Security Management.

2.10 Firewall

Questa sezione contiene informazioni sui problemi che possono verificarsi quando si utilizza un firewall e ZENworks Endpoint Security Management.

2.10.1 Utilizzo di porte assegnate dinamicamente

Nella maggior parte delle modalità, il firewall di ZENworks non consente connessioni in entrata a porte assegnate dinamicamente. Se un'applicazione richiede una connessione in entrata, la porta dovrà essere statica e sarà necessario creare l'impostazione Aperto per il firewall in modo da consentire tale connessione. Se la connessione in entrata proviene da un dispositivo remoto noto, sarà possibile utilizzare un ACL.

2.10.2 Utilizzo di sessioni FTP

L'impostazione firewall di default Tutti adattivi (Stateful) non consente una sessione FTP attiva, pertanto è necessario utilizzarne una passiva. Il sito Web di Slacksite è un ottimo riferimento per chi desidera informazioni su FTP attivo e passivo messi a confronto.

2.11 Localizzazione

Questa sezione contiene informazioni sui problemi di localizzazione in ZENworks Endpoint Security Management.

  • Esistono elementi e descrizioni non tradotti in Generazione rapporti di revisione dei punti finali.

  • Esistono stringhe non tradotte nella finestra di dialogo Rapporti in Generazione rapporti di revisione dei punti finali.

  • Esiste testo non tradotto nella vista relativa all'albero nella scheda Rapporti.

  • Esiste un pulsante di scelta troncato quando si seleziona il tipo di installazione nel programma di installazione del servizio di gestione.

  • Esistono rapporti troncati nella console di gestione.

  • Il percorso di installazione di default del servizio di distribuzione norme include caratteri cinesi.

  • Esiste una scheda non tradotta quando si annulla l'installazione di ZENworks Security Client.

  • La descrizione dei log eventi dell'applicazione per STEngine è nullo in cinese tradizionale e cinese semplificato.

  • Il messaggio di disinstallazione della password è in inglese.

2.12 Console di gestione

Questa sezione contiene informazioni sui problemi che possono verificarsi quando si utilizza la console di gestione in ZENworks Endpoint Security Management.

2.12.1 Utilizzo della console di gestione in Active Directory

Se si utilizza Microsoft Active Directory come servizio directory, è necessario eseguire il login al dominio per utilizzare la console di gestione.

2.12.2 Visualizzazione dei messaggi di errore

Facendo clic su un messaggio di errore nella console di gestione non sempre viene visualizzata la schermata corretta. Questo limite risulta evidente su schermate con più schede.

2.12.3 Potenziale eccezione correlata all'associazione di una regola di integrità esistente

Viene generata una potenziale eccezione correlata all'associazione di una regola di integrità esistente se non vengono verificati tutti i trigger, i firewall e così via prima di pubblicare le norme. Le norme non vengono applicate e viene visualizzato il seguente errore:

“Senforce.PolicyEditor.Bll.FatalErorException:component_value table in
unknown state” “at
Senforce.PolicyEditor.UI.Forms.PolicyForm.SavePolicy()” “at
Senforce.PolicyEditor.UI.Forms.MainForm.PublishPolicy()”

Soluzione alternativa: accertarsi che tutte le opzioni siano configurate e fare clic su Salva norme in ciascuna pagina della console di gestione prima di passare alla pagina successiva.

2.12.4 Ai dispositivi di rete che vengono installati come dispositivi doppi le norme potrebbero non venire applicate

I dispositivi di rete che vengono installati come dispositivi doppi (ad esempio, modem e wireless (802.11)) potrebbero non essere visualizzati nella voce di registro HKLM\\Software\Microsoft\Windows NT\\Network Cards e di conseguenza non dispongono di norme (controllo firewall o adattatore).

2.12.5 Le opzioni e i controlli relativi alle autorizzazioni non sono disponibili nella console di gestione

Le opzioni e i controlli relativi alle autorizzazioni al momento non funzionano correttamente, quindi sono stati rimossi. La rimozione delle autorizzazioni della console di gestione da parte di un utente non diventa effettiva fino al termine della sessione della console di gestione dell'utente.

Soluzione alternativa: controllare le autorizzazioni impostando una password per controllare l'accesso utente al computer che esegue la console di gestione.

2.13 Ambienti di rete

Questa sezione contiene informazioni sui problemi che possono verificarsi quando ZENworks Endpoint Security Management viene utilizzato per la gestione di reti.

2.13.1 Utilizzo di ambienti di rete specifici per l'adattatore

Ambienti di rete specifici per l'adattatore non più validi possono far sì che il client continui a passare dall'ubicazione a cui è assegnato l'ambiente a un'ubicazione sconosciuta. Per evitare che questo accada, impostare il tipo di adattatore dell'ambiente di rete su un adattatore abilitato in quell'ubicazione.

2.14 Rapporti

Questa sezione contiene informazioni sull'utilizzo dei rapporti in ZENworks Endpoint Security Management.

  • I rapporti di aderenza contengono dati incorretti o alcuni dati sono mancanti.

  • Nei rapporti relativi alle norme mancano dati.

2.15 Dispositivi di memorizzazione

Questa sezione contiene informazioni sui problemi che possono verificarsi quando ZENworks Endpoint Security Management viene utilizzato per gestire dispositivi di memorizzazione.

2.15.1 Controllo di dispositivi USB

Non tutte le unità disco USB presentano numeri di serie, alcuni numeri di serie delle unità disco dipendono dalla combinazione porta e unità mentre altri non sono univoci. Su gran parte delle unità USB è presente un numero di serie univoco.

2.15.2 Controllo di dispositivi CD/DVD

Se un dispositivo per la masterizzazione di CD/DVD viene aggiunto dopo l'installazione di ZENworks Security Client, le norme che specificano Sola lettura per quel dispositivo non vengono applicate se si utilizza un software di masterizzazione di terze parti, ad esempio Roxio* o Nero*.

2.15.3 Impossibile salvare le impostazioni sul controllo del dispositivo di memorizzazione in base all'ubicazione nella console di gestione

Se si stanno configurando le impostazioni di Controllo periferiche di memorizzazione nella scheda Ubicazioni, non è possibile salvare le impostazioni. Contattare il rappresentante del supporto per ottenere una patch e per le istruzioni per risolvere il problema Questo problema non esiste quando si impostano le opzioni di Controllo periferiche di memorizzazione nella scheda Impostazioni globali norme.

2.16 Disinstallazione

Questa sezione contiene informazioni sui problemi che possono verificarsi durante la disinstallazione di ZENworks Endpoint Security Management.

2.16.1 Disinstallazione di ZENworks Endpoint Security Management con Safe Harbor abilitato

Con Safe Harbor abilitato ed eseguendo la disinstallazione utilizzando le norme, verrà richiesto di eseguire la disinstallazione per decifrare i file su un disco fisso. Dopo aver fatto clic su OK, è possibile che venga visualizzato il seguente errore: Remove Directory Failed (Rimozione directory non riuscita). Il messaggio non può essere annullato.

Soluzione alternativa: è necessario riavviare il dispositivo ed eseguire nuovamente il programma di disinstallazione.

2.17 Upgrade

Questa sezione contiene informazioni sui problemi che potrebbero verificarsi quando si esegue l'upgrade di ZENworks Endpoint Security Management da una versione precedente del software.

2.17.1 Contattare il Supporto clienti prima di eseguire l'upgrade

Per ricevere assistenza con l'upgrade, rivolgersi al rappresentante del supporto.

2.17.2 Nessun supporto per gli upgrade del server

A causa di correzioni e nuove funzionalità di questa versione, l'upgrade di ZENworks Endpoint Security Server non è supportato. Per ricevere assistenza con l'upgrade del sistema, rivolgersi al rappresentante del supporto. Quest'ultimo può offrire assistenza nel mantenere le norme di sicurezza della versione precedente.

2.17.3 Le versioni precedenti dell'editor delle norme di Senforce Endpoint Security Suite non sono supportate nella versione 3.5

Le versioni precedenti dell'editor delle norme di Senforce® Endpoint Security Suite non possono essere eseguite su un'installazione del server ZENworks Endpoint Security Management 3.5.

2.17.4 L'upgrade delle norme della versione 3.2 di Senforce provoca la perdita della password prioritaria

Eseguendo l'upgrade delle norme della versione 3.2 di Senforce Endpoint Security Suite alle norme della versione 3.5 la password prioritaria viene persa. Se per le norme della versione 3.2 è stata impostata una password prioritaria, è necessario reimmetterla per le norme della versione 3.5 prima che vengano pubblicate. Si tratta di una scelta progettuale.

2.17.5 Upgrade di ZENworks Security Client su dispositivi gestiti

Per eseguire l'upgrade di ZENworks Security Client manualmente su dispositivi gestiti, utilizzare l'opzione -stupgrade come nel seguente esempio:

setup.exe /V"STUPGRADE=1"

Se si esegue l'upgrade di ZENworks Security Client utilizzando le norme di ZENworks Endpoint Security Management, l'opzione non è necessaria.

2.17.6 Nessun supporto per gli upgrade dei client dalle build client di Senforce

Non è possibile eseguire l'upgrade di un client Senforce Endpoint Security a un client Novell ZENworks Endpoint Security.

2.18 Connessioni VPN

Questa sezione contiene informazioni sui problemi che possono verificarsi quando ZENworks Endpoint Security Management viene utilizzato per gestire connessioni VPN.

2.18.1 Configurazione di impostazioni VPN

Quando si configurano impostazioni VPN, ZENworks Endpoint Security Management non supporta lo Split Tunnel.

2.19 Connettività Wi-Fi

Questa sezione contiene informazioni sui problemi che possono verificarsi quando ZENworks Endpoint Security Management viene utilizzato per gestire connessioni Wi-Fi.

2.19.1 Visualizzazione dei messaggi personalizzati relativi alle trasmissioni Wi-Fi e alla disabilitazione del bridging adattatori

I messaggi Disabilita trasmissioni Wi-Fi e Disabilita bridging adattatori vengono visualizzati solo se l'utente finale tenta di ignorare l'applicazione. In caso contrario non è previsto alcun messaggio di avviso.

2.19.2 Utilizzo dei punti di accesso WPA

I punti di accesso WPA possono essere identificati per il filtraggio (non viene fatta differenza tra WPA e WPA2). ZENworks Endpoint Security Management distribuisce solo chiavi WEP.

2.19.3 Controllo dei telefoni cellulari

Potrebbe non essere possibile controllare le connessioni wireless eseguite tramite i telefoni cellulari utilizzando la funzionalità di controllo Wi-Fi nella console di gestione. Questi dispositivi in genere vengono trattati come modem dal sistema operativo e pertanto, per controllarli, occorre una modifica delle norme corrispondenti (ad esempio, disattivare i modem se cablati tramite scripting).

2.19.4 Impossibile salvare le impostazioni Wi-Fi in base all'ubicazione nella console di gestione

Se si stanno configurando le impostazioni Wi-Fi nella scheda Ubicazioni, non è possibile salvare le impostazioni. Contattare il rappresentante del supporto per ottenere una patch e per le istruzioni per risolvere il problema. Questo problema non esiste quando si impostano le opzioni Wi-Fi nella scheda Impostazioni globali norme.

2.19.5 Dispositivi Wi-Fi non supportati

Alcuni adattatori wireless obsoleti non funzionano correttamente se gestiti da ZENworks Endpoint Security Management. Sono inclusi i seguenti dispositivi:

  • Orinoco* 8470-WD Gold

  • 3Com* 3CRWE62092B

  • Dell True Mobile 1180

  • Proxim* Orinoco 802.11bg combo card

2.20 ZENworks Endpoint Security Client

Questa sezione contiene informazioni sui problemi che possono verificarsi quando ZENworks Endpoint Security Client viene utilizzato su un dispositivo gestito.

2.20.1 Nella barra delle applicazioni di Windows vengono visualizzate due icone di ZENworks Endpoint Security Client

All'avvio del computer client di ZENworks Endpoint Security, nella barra delle applicazioni di Windows potrebbero visualizzarsi due icone di ZENworks Endpoint Security Client. Se si sposta il mouse su una delle icone, questa scomparirà.

2.20.2 Dopo l'installazione di ZENworks Security Client, all'utente viene chiesto di eseguire il login al client

All'utente potrebbe essere chiesto di immettere le credenziali (nome utente o contesto LDAP breve o completo) per eseguire il login a ZENworks Endpoint Security Management Server. Questo si verifica un'unica volta e solo dopo aver installato ZENworks Security Client. Di seguito alcune cause del problema:

  • Il server di back end è su Novell eDirectory.

  • L'utente esegue il login al computer localmente e non attraverso il dominio.

  • L'utente esegue il login tramite NetWare®, non Microsoft Windows.

  • All'installazione delle directory di autenticazione delle infrastrutture, l'amministratore non ha configurato correttamente il contesto di ricerca per l'inclusione di container in cui risiede l'utente o il computer.

  • Il SID del computer o dell'utente non è più valido, pertanto è necessario crearne uno nuovo.

  • Si stanno utilizzando i servizi Directory per Windows invece di comunicare direttamente con eDirectory o Active Directory.

  • Se ZENworks Configuration Management Client utilizza la funzionalità DLU (Dynamic Local User, utente locale dinamico) con l'opzione Utente volatile abilitata.

    NOTA:Se più utenti eDirectory stanno eseguendo il login a un computer con lo stesso account utente di amministratore locale, tutti gli utenti otterranno le stesse norme. Ciascun utente di eDirectory deve disporre del proprio account utente locale.

3.0 Convenzioni della documentazione

Nella documentazione, il simbolo maggiore di (>) viene utilizzato per separare le azioni di uno stesso passo di procedura e gli elementi in un percorso di riferimenti incrociati.

Un simbolo di marchio di fabbrica (® , ™, etc.) indica un marchio di fabbrica di Novell, un asterisco (*) indica un marchio di fabbrica di terze parti