Настройки агента: Подключение клиента

Сервис > Конфигурация > Настройки агента > Подключение клиента (Tools > Configuration > Agent settings > Client connectivity)

Используйте диалог Настройки подключения клиента (Client connectivity settings) для указания и сохранения коллекции настроек подключения клиентов.

Страница "Общее" (General)

Страница Общее (General) используется для назначения имени настройкам подключения конфигурируемого клиента. Вы можете установить несколько профилей для настроек подключений клиента, и одна из них должна быть назначена по умолчанию для конфигураций агента. Установка параметра Установить по умолчанию (Set as default) сделает по умолчанию настройки, выбранные в средстве конфигурации агента.

Страница "Информация о главном сервере"

Используйте эту страницу для настройки системы безопасности на основе сертификатов и выбора области действия для устройств, которые будут использовать эту конфигурацию.

Сертификаты главного сервера для доверия клиентом (Core certificates the client will trust)

Выберите сертификаты главного сервера, которые будет приниматься устройствами. Устройства будут взаимодействовать только с теми главными серверами и консолями, для которых у них есть сертификаты. Для получения дополнительной информации о сертификатах и их копировании с других главных серверов, чтобы их можно было выбрать на этой странице, см. раздел Защита агентов и доверенные сертификаты.

В поле под окном доверенных сертификатов можно изменить главный сервер, с которым будут взаимодействовать устройства, использующие эту конфигурацию агента. По умолчанию в этом окне отображается текущий главный сервер. В качестве имени главного сервера может использоваться имя компьютера Windows, IP-адрес или полное доменное имя. Использование полного доменного имени для главного сервера может быть необходимо, если будет выполняться принудительная отправка конфигураций агента устройствам в нескольких доменах, а также если устройство не может распознать имя главного сервера, если оно не является полным доменным именем. Управляемые устройства будут использовать введенную на этой странице информацию для взаимодействия с главным сервером, поэтому все устройства, получившие эту конфигурацию, должны иметь возможность распознать указанное имя.

Имя главного сервера, введенное на этой странице как часть конфигурации агента, добавляется в реестр устройства, хранящийся в папке:

  • HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Intel\LANDesk\LDWM\CoreServer

После того, как вы выбрали доверенные сертификаты и при необходимости изменили имя главного сервера, эти данные можно проверить. После нажатия клавиши Тест (Test) отображается окно сообщения, в котором указано, можно ли распознать введенное имя устройства или IP-адрес. Обратите внимание, что при нажатии кнопки Тест (Test) не выполняется опрос указанного устройства и не проверяется принадлежность имени или IP-адреса главному серверу.

Адрес главного сервера (Core address)

Это значение адреса главного сервера (Core address) должно быть обнаруживаемым именем или IP-адресом, который управляемые устройства будут использовать для взаимодействия с главным сервером.

Расположение (область действия)

Если необходимо включить устройства в области действия, основанные на пользовательских каталогах, введите путь к каталогу в поле Путь (Path). Указанный путь определяет атрибут инвентаризации местоположения компьютера для данного устройства. Области действия используются средствами ролевого администрирования Endpoint Manager для управления доступом пользователей к устройствам и могут формироваться на основе указанного пути к пользовательскому каталогу.

При определении пути к пользовательскому каталогу используется формат, подобный пути к файлу, но с косой чертой в качестве разделителя. Если необходимо использовать области действия, основанные на пользовательских каталогах, то сначала нужно выбрать способ группирования устройств для ролевого администрирования. Можно сгруппировать устройства по географическому положению, названию отдела или группы или любому другому организационному признаку.

Пути к каталогам, введенные на этой странице как часть конфигурации агента, добавляются в реестр устройства, хранящийся в папке:

  • HKLM\Software\Intel\LANDesk\Inventory\ComputerLocation

Это поле необязательно заполнять. Если оставить его пустым, то атрибут "Местоположение компьютера" для данного устройства будет определен путем Active Directory или NetWare eDirectory.

Когда на устройстве запущен сканер инвентаризации, он записывает атрибут инвентаризации "Местоположение компьютера" для данного устройства. Если вы указали путь к пользовательскому каталогу в поле Путь (Path), то именно этот путь запишет сканер инвентаризации. Если вы оставили поле пути к пользовательскому каталогу пустым, сканер попытается подставить в атрибут инвентаризации "Местоположение компьютера" путь Active Directory или eDirectory для данного устройства. Если не найден ни путь к пользовательскому каталогу, ни совместимый с LDAP каталог, то атрибут местоположения компьютера определен не будет. Однако устройство по-прежнему может присутствовать в областях действия запросов и областях действия группы устройств.

Для получения дополнительной информации об использовании областей действия в ролевом администрировании Endpoint Manager и определении областей действия с помощью путей к пользовательским каталогам см. раздел Обзор ролевого администрирования.

Страница "Устройство облачных услуг"

На странице Устройство облачных услуг (Cloud Services Appliance, CSA) располагаются следующие функции:

  • Включить коммуникации устройства облачных услуг (Enable Cloud Services Appliance communication): Этот параметр выбирается, если вы установили одно или несколько устройств облачных услуг (CSA) и хотите, чтобы конфигурация агента использовала одно из них для подключения к главному серверу.
  • Доступные элементы (Available items) и Выбранные элементы (Selected items): В них содержатся доступные и выбранные устройства облачных услуг, которые сконфигурированы для данного главного сервера. Выберите устройство, которое необходимо использовать. Не существует ограничения на количество добавляемых устройств облачных услуг.

Используйте значение Политика использования CSA (CSA failover policy) для балансировки загрузки и указания того, что необходимо сделать в случае ошибки подключения клиента к устройству облачных услуг. В случае ошибки подключения клиент попытается подключиться к другому устройству из списка Выбранные элементы (Selected items). В случае ошибки подключения к устройству облачных услуг клиент не будет выполнять повторное подключение к нему в течение следующих 24 часов.

  • Использовать упорядоченный список, как указано для выбранных элементов (Use ordered list as shown in the selected items): Клиенты будут пытаться подключиться к первому устройству облачных услуг из списка Выбранные элементы (Selected items). Если это подключение окажется неудачным, будет выполнена попытка подключения к следующему устройству в списке и так далее до успешного выполнения подключения.
    Этот режим может использоваться клиентами для предпочитаемого CSA. Например, вам могут быть нужны устройства для сотрудников, работающих в одной стране, могут использовать устройство для облачных услуг в этой стране в качестве предпочитаемого, и некоторые в других странах в качестве резервных систем.
  • Использовать случайный порядок (Use random order): Клиенты будут пытаться подключиться к случайному устройству облачных услуг из списка Выбранные элементы (Selected items). Если это подключение окажется неудачным, будет выполнена попытка подключения к следующему случайно выбранному устройству CSA в списке и так далее до успешного выполнения подключения.
    В этом режиме, когда существует несколько устройств CSA, имеющих равные предпочтения для клиентских систем, но необходимо в равной степени распределить нагрузку среди данных устройств. Например, устройства для сотрудников в одной стране могут иметь три устройства облачных услуг. Использование случайного выбора устройства облачных услуг, в целом, распределят загрузку этих устройств и так же обеспечивает резервирование в случае неисправности одного из них.

Когда вы включите коммуникации устройства облачных услуг, у вас будет три способа для подключения к главному серверу:

  • Динамическое определение маршрута подключения (Dynamically determine connection route): Этот параметр устанавливается по умолчанию и является наиболее подходящим. Если агент может выполнить непосредственное подключение, он сделает это. Если он не сможет подключиться напрямую, он попытается использовать устройство облачных услуг. Подключение в этом режиме может занять больше времени, так как выполняется попытка подключения в каждом режиме.
  • Прямое подключение к главному серверу LDMS (Connect directly to the LDMS core): Всегда выполняется подключение только к главному серверу.
  • Подключение с использованием устройства облачных услуг (Connect using the Cloud Service Appliance): Всегда выполняется подключение с использованием устройства облачных услуг.

Страница "Загрузка"

Страница Загрузка (Download) используется для блокировки прямых одноранговых загрузок через указанные адаптеры. Вы можете исключить беспроводные адаптеры. Адаптеры также могут быть исключены с использованием зависимых от использования регистра ввода ключевых слов. Если в поле описания адаптера будет обнаружено любое ключевое слово, этот адаптер использоваться не будет. Вы можете понять по ключевым словам по умолчанию, что этот метод используется для отключения узлов, информация о которых получена через адаптер VPN.

Кроме того, можно изменить число дней нахождения в кэше загрузки файлов на клиентских ПК.

Страница "Предпочитаемый сервер"

Страница Предпочитаемый сервер (Preferred server) используется для управления действиями предпочитаемого сервера:

  • Обновлять список предпочитаемого сервера из главного сервера через (Update preferred server list from core every): Это интервал обновления списка предпочитаемого сервера. Или максимальное количество времени, которое клиент будет использовать список предпочитаемых серверов перед переходом на главный сервер для получения потенциально нового списка. По умолчанию обновление выполняется один раз в день. Список предпочитаемых серверов также заменяется после каждого изменения IP-адресов.
  • Число используемых предпочитаемых серверов перед возвратом ошибки источнику (Number of preferred servers to attempt before falling back to source): По умолчанию — три сервера.
  • Число файлов, которые не были найдены на предпочитаемом сервере перед перемещением этого сервера в конец списка приоритетов предпочитаемых серверов (Number of files not found on preferred server before the server is moved to the end of the preferred server priority list): По умолчанию — это три не найденных файла.

Страница "Самовыбираемые службы подсети" (Self-electing subnet services)

Для конфигурации SESS используйте страницы служб самостоятельного выбора подсетей. Функции многоадресной и широковещательной рассылки являются рекомендуемыми для взаимодействия значениями по умолчанию. Сервис SESS может работать медленнее, если одна из них будет отключена.

  • Включить службы самостоятельного выбора подсетей: Не зависит от активности SESS. Включено по умолчанию.
  • Разрешить многоадресную рассылку для подключения к подсети: Используется для разрешения SESS использовать многоадресную рассылку. Включено по умолчанию.
  • Разрешить широковещательную рассылку для подключения к подсети: Используется для разрешения SESS использовать широковещательную рассылку. Включено по умолчанию.
  • Сообщать частоту статуса выбора: Управляет частотой отправки отчетов выбранных представителей подсети службы на главный сервер и проверяет, была ли выбранная служба подсети включена или выключена. Если вы включите или отключите выбираемую службу подсети, указанное количество времени может пройти до того, как изменения вступят в силу. Значение по умолчанию - 60 минут.
  • Протокол выбора (Election protocol): (2024 и новее) Выберите, должен ли протокол выбора использовать Pv4 или IPv6. Необходимо выбрать один протокол и последовательно использовать его во всех конфигурациях агентов. Если вы смешаете протоколы в конфигурациях агентов в подсети, устройства IPv4 не будут взаимодействовать с устройствами IPv6 и будут работать так, как если бы они находились в разных подсетях. В результате вы получите дубликаты службы в подсети - по одной для каждого протокола.

Страница "Расширенное обнаружение устройств" (Extended device discovery)

Используйте страницу расширенного обнаружения устройств для настройки дополнительных параметров сканирования ARP и WAP.

Использовать протокол обнаружения адресов
  • Длительность кэширования информации записи ARP (в секундах) (Duration ARP entry stats cached (in seconds)): Время, в течение которого устройства с агентом расширенного обнаружения устройств сохраняют адрес в таблице ARP. После выполнения начального эха-теста для обнаружения устройства в кэше ARP не будут тестироваться. Значение по умолчанию — 24 часа (86 400 секунд). Минимальное значение — 900 секунд.
  • Максимальное время ожидания перед эхо-тестом неизвестного устройства для агента Ivanti (в секундах) (Maximum delay before pinging an unknown device for the Ivanti agent (in seconds)): Когда устройством, на котором настроен агент расширенного обнаружения устройств, обнаружено новое сообщение ARP, устройство в течение двух минут ждет загрузки обнаруженного устройства, а затем ждет произвольное время, заданное данным параметром. Агент с наименьшим произвольным временем ожидания первым выполняет эхо-тест нового устройства, а затем отправляет широковещательное сообщение UDP в свою подсеть, чтобы сообщить о выполненном им эхо-тесте этого устройства. При наличии нескольких агентов расширенного обнаружения устройств эта процедура позволяет избежать увеличения трафика, обусловленного одновременным эхо-тестированием со стороны нескольких агентов. Если установить слишком большое значение этого параметра, неуправляемые устройства могут выйти из сети, прежде чем будет выполнен их эхо-тест. Если установить слишком маленькое значение этого параметра, несколько агентов могут выполнить эхо-тест одного и того же устройства и сообщить о нем. Значение по умолчанию — 1 час (3 600 секунд).
  • Частота обновления кэшированной таблицы ARP (в секундах) (Frequency the cached ARP table is refreshed (in seconds)): Частота, с которой устройство записывает кэш ARP на диск, чтобы данные не были потеряны в случае выключения, отказа или перезагрузки устройства. Значение по умолчанию — 5 минут (300 секунд).
  • Уровень протоколирования (Logging level): Уровень локального протоколирования расширенного обнаружения устройств: ошибки (1), предупреждения (2) или все (3). Значение по умолчанию — 1 (только ошибки). Журналы хранятся в каталоге C:\Program Files\LANDesk\LDClient\xddclient.log на локальном диске.
  • Принудительное использование уровня протоколирования (Force logging level): Перезаписывает уровень протоколирования, установленный на главном сервере. Если сбросить этот параметр, то можно будет вручную установить уровень протоколирования на том или ином устройстве. Это может быть полезно, если необходимо выполнить поиск и устранение неисправностей на конкретном устройстве, не меняя уровень протоколирования на остальных устройствах. По умолчанию эта функция включена.
Использовать обнаружение беспроводной точки доступа (WAP)
  • Частота сканирования WAP (в секундах) (Frequency of WAP scan (in seconds)): Определяет частоту сканирования беспроводных точек доступа (WAP) агентом расширенного обнаружения устройств.
  • Уровень протоколирования (Logging level): Уровень локального протоколирования расширенного обнаружения устройств: ошибки (1), предупреждения (2) или все (3). Значение по умолчанию — 1 (только ошибки). Журналы хранятся в каталоге C:\Program Files\LANDesk\LDClient\xddclient.log на локальном диске.
  • Принудительное использование уровня протоколирования (Force logging level): Перезаписывает уровень протоколирования, установленный на главном сервере. Если сбросить этот параметр, то можно будет вручную установить уровень протоколирования на том или ином устройстве. Это может быть полезно, если необходимо выполнить поиск и устранение неисправностей на конкретном устройстве, не меняя уровень протоколирования на остальных устройствах. По умолчанию эта функция включена.

Страница PXE

Эта страница используется для включения протокола загрузки PXE. Для получения дополнительной информации см. раздел Развертывание на основе PXE.

Страница безагентного сканера

Эта страница используется для включения сканера, работающего без агентов. Для получения дополнительной информации см. раздел Инвентаризация без агентов и сканер уязвимостей.

Страница состояния агентов

Эта страница используется для включения представителя контроля состояния агентов в каждой подсети. Данная информация используется для выбора устройств в запланированной задаче для повышения эффективности процесса. Представитель состояния агента отслеживает три возможных состояния агента устройств в подсети и передает информацию на главный сервер:

  • Неактивен и недоступен
  • Активен и доступен
  • Неизвестно

Вместо этого без представителя состояния агентов главный сервер должен выполнять эхо-тест устройств по отдельности для определения их доступности, что замедляет процесс и увеличивает сетевой трафик.

Для получения дополнительной информации см. следующую статью в Сообществе пользователей Ivanti: Состояние агентов и устранение неисправностей.

Страница схемы сети

Данная страница используется для управления настройками схемы сети. Для получения дополнительной информации см. раздел Схема сети.

Страница кэширования данных macOS

Данная страница используется для включения контроллеров кэширования данных в macOS. Кэширование данных - это технология Apple, позволяющая устройствам macOS локально обмениваться распространяемым Apple программным обеспечением, что улучшает пропускную способность подключения к Интернету. Дополнительную информацию о кэшировании данных Apple см. здесь.

Страница "Локальный планировщик"

Используйте страницу Локальный планировщик (Local scheduler) для конфигурации частоты проверки локальным планировщиком задач и пропускной способности сети.

Агент локального планировщика позволяет приложению Endpoint Manager запускать задачи устройства в зависимости от времени дня и доступности полосы пропускания. Агент локального планировщика наиболее полезен для мобильных устройств, которые не всегда находятся в сети и могут подключаться к ней через коммутируемое соединение по телефонной линии. Например, можно использовать локальный планировщик, чтобы разрешить распространение пакетов на мобильные устройства только в тех случаях, когда эти устройства находятся в глобальной сети.

При планировании распространения пакетов программ или при создании политик приложений можно указать минимальную пропускную способность сети, необходимую для применения этих политик или пакетов.

Локальный планировщик запускается на устройствах Windows в качестве службы.

На странице Локальный планировщик (Local scheduler) располагаются следующие функции:

  • Общая частота (General frequency): Частота, с которой локальный планировщик проверяет задачи. Значение по умолчанию — 10 секунд. Выбранный интервал опроса хранится на локальном устройстве.
  • Частота определения полосы пропускания (Bandwidth detection frequency): Частота, с которой локальный планировщик должен проверять полосу пропускания. Значение по умолчанию — 120 секунд. Проверка полосы пропускания осуществляется только в том случае, если имеется незавершенная запланированная задача.

Локальный планировщик также позволяет функции определения пропускной способности определять пропускную способность сети между устройствами и главным сервером. Можно ограничить операции приложения Endpoint Manager, например распространение программного обеспечения в зависимости от доступной пропускной способности сети. Используйте эту функцию при наличии удаленных устройств или устройств, которые подключаются к сети через медленный канал связи.

  • ICMP или PDS: Выберите метод определения пропускной способности: ICMP или PDS. ICMP посылает на удаленное устройство эхо-запросы ICMP различного размера и на основании времени прохождения сигнала в обоих направлениях (эхо-запросов и ответов) определяет приблизительную пропускную способность. ICMP также отличает локальную сеть (высокоскоростной канал) от глобальной сети (медленный канал, но не соединение по коммутируемой телефонной линии). Однако не все маршрутизаторы или устройства поддерживают эхо-запросы ICMP.

    Если ваша сеть не настроена на использование эхо-запросов ICMP, можно выбрать PDS. Тесты пропускной способности PDS не так подробны, но они позволяют отличить локальную сеть от соединения службы удаленного доступа RAS с низкой пропускной способностью (обычно соединение по коммутируемой телефонной линии). Метод PDS можно использовать только в том случае, если на сервере пакетов запущена служба PDS. Эту службу можно установить путем развертывания стандартного агента Ivanti на сервере пакетов.
  • Определение предельного значения пропускной способности локальной сети (Bandwidth detection LAN threshold): Предельное значение, которое классифицирует соединение как глобальную (WAN), а не локальную сеть. Значение по умолчанию — 262144 бит в секунду.