Itinérance : Foire Aux Questions

  • ID de l'article 112830
  • Classement :
  • 3 clients ont évalué cet article 2.0 sur 6
  • Mis à jour : 12 nov. 2013

Cet article répond à certaines des questions les plus fréquemment posées concernant l'itinérance.

Connu pour s'appliquer aux produits et aux versions Sophos suivantes

Sophos Endpoint Security and Control 9.7
Sophos Endpoint Security and Control 10.0
Sophos Endpoint Security 9.7

Foire Aux Questions

  • Qu'est-ce que l'itinérance ?
    L'itinérance est un système qui permet aux portables itinérants de déterminer l'emplacement le plus approprié à partir duquel se mettre à jour. Une description complète est disponible dans le fichier pdf d'aide du produit et dans l'aide en ligne.
  • Quels ordinateurs d'extrémité peuvent utiliser l'itinérance ?
    Cette fonctionnalité s'applique seulement aux ordinateurs d'extrémité administrés par la même console et qui se mettent à jour depuis des emplacements au sein de la même stratégie d'abonnement. Une stratégie de mise à jour peut être créée pour utiliser l'itinérance seulement si un emplacement de mise à jour principal est spécifié dans la console. Ceci pour éviter l'éventualité d'avoir un groupe d'ordinateurs d'extrémité avec l'itinérance activée qui n'ont pas d'emplacement de mise à jour auquel répondre.
  • Est-ce qu'un ordinateur d'extrémité fixe répond avec son emplacement principal, secondaire ou avec le dernier ayant réussi ? Et si l'emplacement principal n'était pas disponible au moment de la dernière vérification ?
    L'ordinateur d'extrémité répond toujours avec son emplacement de mise à jour de stratégie principal.
  • Les ordinateurs d'extrémité sont-ils déployés depuis la console (ou des outils tiers) avec surveillance du port 51235 ?
    Oui, le port 51235 est celui par défaut et figure en mode de surveillance.
  • Pouvez-vous changer le port utilisé par l'itinérance ?
    Oui. Le port utilisé pour l'émission peut être modifié si vous avez besoin de définir le port utilisé à cause d'un conflit ou des restrictions de sécurité de votre entreprise. Le port peut être changé localement dans le registre, localement dans iupd.cfg ou de manière plus centralisée dans sauconf.xml. Le port utilisé par défaut est le 51235. Des détails supplémentaires sur la façon de changer ceci figurent dans l'article suivant de la base de connaissances : Comment configurer le port d'itinérance dans Sophos AutoUpdate
  • Comment activer/désactiver l'itinérance ?
    Dans la console, la fenêtre de configuration des stratégies de groupe vous donne la possibilité d'activer ou de désactiver l'itinérance. À noter que les ordinateurs d'extrémité surveillent toujours les messages émis même lorsque l'itinérance est désactivée.
  • L'itinérance peut-elle être activée/désactivée depuis le client d'extrémité (c'est-à-dire en ignorant la stratégie de la console) ?
    Oui, l'émission peut être désactivée sur l'ordinateur d'extrémité en allant dans le fichier de configuration de SAU appelé iupd.cfg et en paramétrant sur 0 la balise ‘Activée’ sous [global.IntelligentUpdating]. à noter, ceci s'applique seulement à l'ordinateur d'extrémité qui le demande ; ceux qui répondent le feront toujours, même si leur configuration de IU (Intelligent Updating) est désactivée.
  • Que se passe-t-il si un ordinateur d'extrémité Sophos du réseau 'A' est ajouté à un réseau différent, par exemple le réseau 'B' ?
    Si un utilisateur souhaite activer l'itinérance pour un ordinateur d'extrémité, il doit être protégé par la console qui gère les ordinateurs d'extrémité/l'emplacement où le CID local se trouve. Aussi, par exemple, un visiteur qui connecte son ordinateur sur un autre ordinateur ne recueillera PAS les mises à jour car son ordinateur est configuré pour être administré depuis une Enterprise Console différente.
  • Comment l'itinérance fonctionne-t-elle sur un réseau sans fil ?
    La nature de la détection d'emplacements (comparaison des adresses PAC à la passerelle) signifie que sur un réseau sans fil, la disponibilité de la connexion peut faire croire à l'ordinateur d'extrémité qu'il a changé d'emplacement, entraînant ainsi des émissions locales répétées. Si cela semble être un problème, il peut être contrôlé indirectement en réduisant la fréquence de mise à jour, car une vérification est faite seulement lorsque l'ordinateur d'extrémité se met à jour.
  • Quelles mesures de sécurité supplémentaires sont appliquées lorsque l'itinérance est utilisée ?
    Sophos a incorporé des mesures de sécurité supplémentaires pour cacher les informations sensibles :
    • Les mots de passe sont obscurcis à l'aide de la dissimulation de l'Enterprise Console.
    • Les données contiennent un hachage pour vérifier leur intégrité : tous les champs sont concaténés et hachés avec SHA1 avec l'ID d'abonnement qui est stocké dans la stratégie de mise à jour.
    • La stratégie est livré vers les ordinateurs d'extrémité via RMS, lequel est sécurisé PKI avec les clés et les certificats créés et administrés par la SEC. Une fois sur l'ordinateur d'extrémité, la stratégie est enregistrée dans le stokage RMS Adapter, qui est alors obscurci (non pas chiffré).
  • Et si un ordinateur d'extrémité se connecte à un emplacement de mise à jour contenant un fichier sauconf.xml personnalisé et que ceci empêche l'ordinateur d'extrémité de se mettre à jour correctement ?
    • Comme expliqué ci-dessus, l'ordinateur d'extrémité continuera à communiquer avec la console ; par conséquent, si vous cliquez avec le bouton droit de la souris sur l'ordinateur affecté et sélectionnez 'Mettre en conformité avec la stratégie', il reviendra à ses paramètres d'origine.

 
Si vous avez besoin de plus d'informations ou d'instructions, veuillez contacter le support technique.

Évaluez cet article

Très mauvais Excellent

Commentaires