![桌面管理产品手册_第1页](http://file4.renrendoc.com/view5/M01/2E/0A/wKhkGGaFe9mARMcHAABU87Yw7Aw290.jpg)
![桌面管理产品手册_第2页](http://file4.renrendoc.com/view5/M01/2E/0A/wKhkGGaFe9mARMcHAABU87Yw7Aw2902.jpg)
![桌面管理产品手册_第3页](http://file4.renrendoc.com/view5/M01/2E/0A/wKhkGGaFe9mARMcHAABU87Yw7Aw2903.jpg)
![桌面管理产品手册_第4页](http://file4.renrendoc.com/view5/M01/2E/0A/wKhkGGaFe9mARMcHAABU87Yw7Aw2904.jpg)
![桌面管理产品手册_第5页](http://file4.renrendoc.com/view5/M01/2E/0A/wKhkGGaFe9mARMcHAABU87Yw7Aw2905.jpg)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
NetStrong使用说明书
网强信息技术(上海)
2021-6-30
版权声明
法律声明
本文档中的信息如有更改,恕不另行通知。
©(2021)NetStrongInformationTechnology(Shanghai)CorporationLimited。版权所有,
翻印必究。
未经NetStrongInformationTechnology(Shanghai)CorporationLimited书面许可,除非版权法
允许,不准以任何形式对本文档进行复制、改编或翻译。
网强®信息技术(上海)对本手册不作任何担保包括但不限于适销性和特定用途适用性的隐
含担保。网强®信息技术(上海)对本手册中包含的错误以及与其功能或使用有关的直接、间接、特
殊、偶发或者继发性损失不负任何责任。
保修
网强®信息技术(上海)承诺假设是在保修期间(自您收到软件之日起的三十天内)装载软件的
介质确实出现质量问题,网强®信息技术(上海)将视情况而定,绝对负责更换相同类型的软件介质
产品。网强®信息技术(上海)保证,更换的软件介质,其品质完全相同。
可以从当地销售与效劳机构索取适用于您所购置的NetStrong网强®产品及更换部件的特定保
修条款。
有限权利许可
与许可协议一起提供的软件是网强®信息技术(上海)或其授权者的财产,受到版权法的保护。
网强®(信息技术(上海)拥有该软件最终所有权,您只要接受本许可协议,即可具有一定的使用权
利。
除非本许可证协议的补充协议有所修改,否那么您使用本软件的权利和义务仅限如下:
(1)假设在装载本软件的介质中只包含一个版本,那么只能安装一套软件,假设介质中包含
该软件的多个版本,那么只能安装和使用其中一个版本的副本。
(2)对软件介质中装载的文件进行备份,或者复制到计算机硬盘中而将原始文件作为档案进
行保存。
(3)假设您不保存该软件的副本,并接受被转让人同意遵守本许可协议的条件,在您向网强
⑥信息技术(上海)发出书面通知以后,得到网强®信息技术(上海)的官方允许,可以将该软件介
质永久性的转让给个人或公司实体。
(4)不可以复制复制本软件附带的相关文档
(5)不可以再次授权、出租、或出借本软件的任何局部
(6)不可以通过反向工程、反编译、反汇编、修改、翻译和其他方法来试图获取该软件的源
代码,或用该软件进行派生工作。
商标许可
NetStrong,网强®是在中国的注册商标由)NetStrongInformationTechnology(Shanghai)
CorporationLimited独家授权。
本文档中使用的商标:Intel和Pentium是IntelCorporation的注册商标;MicrosoftWindows>
WindowsNT是MicrosoftCorporation的注册商标。
本文档中述及的其它商标和产品名称是指拥有相应商标和产品名称的公司或其制造的产品,
NetStrongInformationTechnology(Shanghai)CorporationLimited对其它公司的商标和产品名称不
拥有任何专利权。
注意:
(1)本操作手册需要统一制作和印刷,软件中包含的某些功能模块需要另外购置,因此不能
保证所安装的软件产品中具有本操作手册中所描述的某些功能模块。
(2)网强®信息技术(上海)仅允许您在接受许可协议中的各项条款的情况下,才可以使用
本软件产品。请仔细阅读各项条款。
目录
第一章效劳器部署.....................................................................1
•效劳器要求..............................................................................1
■效劳器硬件要求.....................................................................1
・效劳器软件要求1
•效劳器软件配置..........................................................................1
■安装IIS和SMTP.................................................................................................................................................1
■Office组件配置.....................................................................3
•效劳器安装..............................................................................4
第二章效劳器根本配置.................................................................5
•根本配置................................................................................5
■创立域并添加域管理范围............................................................5
■添加组织结构.......................................................................6
■更新注册程序和打包注册程序........................................................6
第三章客户端部署.....................................................................8
•客户端部署..............................................................................8
■网页注册方式........................................................................8
.分发客户端注册程序]0
・系统分析11
■事件统计11
■资源统计1]
■^4*12
■设备统计..........................................................................12
•系统管理14
■全局配置..........................................................................14
■系统配置..........................................................................14
♦扫描器管理...................................................................14
■注册管理15
♦注册程序管理.................................................................15
♦终端升级控制.................................................................15
♦设备注册控制.................................................................15
♦注册终端卸载.................................................................16
♦未注册阻断列表...............................................................16
■系统用户..........................................................................17
♦用户管理.....................................................................17
♦系统权限.....................................................................18
■登录用户..........................................................................18
♦我的用户.....................................................................18
♦访问权限.....................................................................19
■数据库管理........................................................................19
■系统日志..........................................................................19
♦登陆日志.....................................................................19
♦操作日志.....................................................................19
•资产管理................................................................................20
■设备管理..........................................................................20
♦注册设备管理.................................................................20
♦分组管理.....................................................................23
♦未注册设备管理...............................................................24
♦设备开关机....................................................................24
■资产统计.........................................................................24
♦软件资产分类.................................................................24
♦硬件资产.....................................................................25
♦软件资产.....................................................................25
♦IP资源统计...................................................................26
♦硬件变更.....................................................................26
♦软件变更.....................................................................27
•策略介绍...............................................................................28
■什么是策略........................................................................28
■策略由哪几局部组成................................................................28
■策略的种类........................................................................28
■策略的执行方式....................................................................28
■策略怎么配置......................................................................28
♦策略创立.....................................................................28
♦根本策略.....................................................................28
♦高级选项.....................................................................28
♦分配对象.....................................................................29
■策略的日志........................................................................29
•接入控制...............................................................................30
■控制策略..........................................................................30
♦非法外联控制.................................................................30
♦【EEE802.1X认证.............................................................31
■日志查询...........................................................................32
♦非法外联控制日志.............................................................32
•终端平安...............................................................................33
■系统知识库........................................................................33
♦知识库采集配置...............................................................33
♦文件知识库...................................................................33
■终端效劳..........................................................................33
♦终端点对点效劳...............................................................33
♦远程协助.....................................................................35
♦文件分发.....................................................................36
♦软件部署与安装检查...........................................................38
■平安策略..........................................................................38
♦进程执行控制.................................................................38
♦效劳执行控制.................................................................39
♦外设接口控制.................................................................39
♦网络接口控制.................................................................40
♦防火墙策略...................................................................40
♦用户账号策略.................................................................40
♦Arp防护......................................................................41
♦共享管理.....................................................................42
■事件日志..........................................................................42
♦文件分发日志.................................................................42
♦软件部署日志.................................................................42
♦进程执行控制日志.............................................................42
♦效劳执行控制日志.............................................................43
♦外接接口控制日志.............................................................43
♦网络接口控制日志.............................................................43
♦用户帐号事件日志.............................................................43
♦共享事件查询日志.............................................................43
•用户行为...............................................................................44
■配置管理44
♦URL仓库....................................................................44
■行为策略..........................................................................44
♦上网行为审计.................................................................44
♦上网行为控制.................................................................45
♦FTP行为审计.................................................................46
♦FTP行为控制.................................................................46
♦本地文件审计.................................................................47
♦剪贴板审计...................................................................47
♦光驱使用控制.................................................................47
♦邮件行为审计.................................................................48
♦邮件行为控制.................................................................49
♦访问共享审计.................................................................49
♦即时通讯审计.................................................................50
■用户行为日志......................................................................50
♦上网行为审计日志.............................................................50
♦上网行为控制日志.............................................................50
♦FTP行为审计日志.............................................................50
♦FTP行为控制日志.............................................................50
♦本地文件审计日志.............................................................50
♦剪贴板审计日志...............................................................51
♦光驱使用记录日志.............................................................51
♦邮件行为审计日志.............................................................51
♦邮件行为控制日志.............................................................51
♦共享行为审计日志.............................................................51
♦即时通讯审计日志.............................................................51
•运维管理...............................................................................52
■运维策略..........................................................................52
♦网络数据包捕获...............................................................52
■运维查询..........................................................................53
♦网络数据包统计分析...........................................................53
♦网络数据包事件日志...........................................................53
•移动介质...............................................................................54
■平安移动介质的制作................................................................54
■平安介质标签管理使用说明.........................................................56
♦什么是“标签”...............................................................56
♦怎么管理标签.................................................................56
♦为平安移动介质打上标签......................................................57
n
♦平安移动介质的使用管理......................................................57
♦移动介质策略管理.............................................................58
■操作日志..........................................................................59
♦平安介质操作日志.............................................................59
♦平安介质使用日志.............................................................59
♦普通介质使用日志.............................................................60
♦平安介质变更日志.............................................................60
■平安移动介质的注销和重新注册.....................................................60
■客户端平安浏览器UDE的使用说明..................................................61
♦平安移动介质在内网中的使用..................................................61
♦平安移动介质在外网中的使用..................................................62
•补丁分发..............................................................................63
■分发配置..........................................................................63
♦补丁列表.....................................................................63
■补丁策略64
♦补丁测试策略.................................................................64
♦补丁安装策略.................................................................65
♦补丁卸载策略.................................................................65
■统计分析..........................................................................65
♦补丁策略分析.................................................................65
♦全网补丁平安分析.............................................................65
♦终端补丁统计.................................................................66
♦补丁安装结果分析.............................................................66
♦补丁分发日志统计.............................................................67
♦补丁卸载日志统计.............................................................67
•级联管理..............................................................................68
■级联管理..........................................................................68
♦级联配置.....................................................................68
♦级联审核.....................................................................69
♦管理中心拓扑.................................................................69
♦管理中心日志.................................................................70
■平安策略..........................................................................70
■行为策略..........................................................................70
■站点策略..........................................................................70
■级联订阅..........................................................................71
♦订阅策略.....................................................................71
■级联数据..........................................................................71
♦级联设备.....................................................................71
♦级联数据日志.................................................................72
♦级联数据分析.................................................................72
•系统报表..............................................................................72
■报表管理..........................................................................72
♦报表管理.....................................................................72
■报表策略..........................................................................73
♦数据统计分析.................................................................73
♦图形统计报表.................................................................74
♦比照分析报表.................................................................74
♦临时报表.....................................................................75
■报表日志..........................................................................75
♦报表日志.....................................................................75
第一章效劳器部署
•效劳器要求
■效劳器硬件要求
♦CPU推荐四核1.6(及其以上)最低双核2.0
♦内存推荐4G(及其以上)最低2G
♦硬盘推荐500G(及其以上)最小80G
♦网卡推荐1000M网卡(及其以上)最低100M网卡
■效劳器软件要求
♦WindowsServer2003系统(至少安装SP1补丁,建议安装SP2补丁)
♦MicrosoftSQLServer2005中文版(标准版、企业版)及其以上版本(不支持MSSQLServer
2000数据库)
♦MicrosoftOffice2003及其以上版本(至少安装Word和Excel)
♦IIS6.0(需要安装SMTP效劳)
♦MicrosoftFramework.Net2.0
•效劳器软件配置
■安装IIS和SMTP
首先在效劳器光驱中放入WindowsServer2003的安装光盘。依次翻开【控制面板-添加
或删除程序-添加/删除Windows组件】,并找到应用“应用程序效劳器",点击进入之后,找到
“Internet信使效劳(IIS)”,在其前边点上对勾,再从"Internet信使效劳(IIS)"点击进去,找
到“SMTPService"并在其前边点上对勾。然后依次点击“确定”,如果弹出插入光盘的提示,
请先核对光盘是否正确,光驱是否能够正常读取光盘,以及Windows提示的安装位置是否正确,
如果安装位置不正确,需要用户手工输入正确的文件地址。选择IIS局部的操作截图如下:
对SMTP效劳的中继效劳进行配置,如以下图所示:
争磁盘管理
默认S1TP虚拟眼务器屋牲
窈服务和应用程序a凶
E9电话服务常规访问|邮件|传递|LDAP路由|安全]
服务
布WMI控制访问控制
1
国嗡SQLServer配置管理器编辑对此资源的身份验证方法。身份验证&)...
国JB索引服务
B@Internet信息服务CHS)*
国一J应用程序池
由一网站安全通讯
服务扩展
S-JWeb查看或设:
日&默认SMTP虚拟服务号安全通讯:
逗域
C当前会话
连接控制
允许或拒!
域名访问J
中继限制
允许或拒:
继电子邮1
安装完成IIS之后,需要确保IIS上的“Web效劳扩展〃中的Asp2.0项启用(由于IIS和
MicrosoftFramework.Net2.0的安装顺序可能会导致“Web效劳扩展"中的Asp.Net2.0组件被
禁用的情况,
■Office组件配置
依次翻开【控制面板-管理工具-组件效劳】,并在【组件效劳】中依次找到【组建效劳-
计算机-我的计算机-DCOM配置工在【DCOM配置】中找到[MicrosoftExcel应用程序】
[MicrosoftWord文档】项,对其“属性〃中“平安〃选项卡中【启动和激活权限】、【访问权
限】、【配置权限】三项中分别添加“NETWORKSERVICE”用户,并对该用户赋予全部权限,
如以下图所示:
启动权隈3凶
安全|
.或用户名称G):
^^Administrators0PC\Administrators)
窃INTERACTIVE
NETWORKSERVICE
SYSTEM
添加|删除如
NETWORKSERVICE的权限国)允许拒绝
□
本地启动□
远程启动□
本地激活□
远程激活
确定I取消I
•效劳器安装
双击setup.exe启动安装程序,依次选择MSSQLServer数据库效劳器并输入管理员用户名和密码,
选择安装目录,进行安装即可。
第二章效劳器根本配置
在使用系统之前需要对系统进行根本的配置,配置需要通过IE浏览器(IE6、旧7、IE8)或者IE内核
的浏览器进行配置,并使IE浏览器翻开JavaScript脚本支持(不支持:MozillaFirefox.Netscape
Navigator、Opera、GoogleChrome等非IE内核浏览器)。
使用浏览器登录到管理平台,需要注意区分主机名和虚拟目录名,登录账号和密码为安装程序中设置
的用户名和密码。
特别注意:第一次登录的时候,需要选择本套系统的工作模式:【集权模式】和【三权别离】,如以下
图所示:
选择系统运行模式
NetStrong<5'集权模式「三权分离
CC
系统模式说明:【请用户细读模式说明,您选择不同模式时语记住每种模式在本系统中的的用尸名称】
[1]集权模式
【模式说明】即系统所有权限集中于一个特定的用户佞装系统时创建),该用户负责全局掌控本系统.该
全局用户可创建自己的子用户,并赋予一定的权限和范围,来管理所分配用户职责范围内的
设备.
【模式优点】权限集中化,一个用户就可以完成对系统的掌控,避免了不同用户间的频繁切换.
【模式缺点】权限过于集中化,职责不分明.
【适用范围】中小企业
[2]三权分离
【模式说明】即将系统的权限分为三种@口本系统为:管理用户,策略用户,审计用户),管理用户负责对系
统进行配置等相关操作,以便系统正常运行.策略用尸负责对管理用户对系统进行控制管
理审计用户负责处理分析根据系统配置所产生的数据日志体系统包括各个用户的操作日
志和策略事件日志).
【模式优点】权限分散化,职责分明,避免了一个用户即可完成对整个系统的掌控,有利于企业模式化管
【模式缺点】管理过程复杂化,当企业只有一个管理员时,容易造成几种用户间的频繁切换.
【适用范围】大型企业
【用户创建】系统安装时创建的账户为系统高级账户,负责管理其他首理和策略账户,以及高级选项设置
等选择三权分离模式管理系统时,系统会自动创建审计用户[audit],默X密码[123456]
确定选择
一旦选择了工作模式,在以后的使用中即无法修改其工作模式。请根据页面提示信息,选择适合的工
作模式。
•根本配置
■创立域并添加域管理范围
“域”是用来对内网中的设备以IP为依据,进行管理的集合。首先需要添加一个“域”,域的名
称可以是任意的,便于管理员管理即可,“域”的管理范围有以下三种【管理IP】、【扫描IP】、【保存
IPL
♦【管理IP】:一个IP范围或一个IP地址,本管理IP范围内的计算机可以在效劳器上进行注
册并接受管理,在该范围内的未注册设备会被阻断网络通讯。
♦【扫描IP】:一个IP范围或一个IP地址,本扫描IP范围内的计算机可以在效劳器上进行注
册并接受管理,在改范围内的未注册设备不会被阻断网络通讯。
♦【保存IP】:一个IP范围或一个IP地址,本保存IP范围内的计算机无法在效劳器上进行注
册也无法接受管理。
如以下图所示:
<|'系统管理〉系统配置》系统域划分
3SI域管理IP范围列表__________________
剧除编辑行号起始IP|结束工p|IF范圉类型|
1192.168.1.155管理工P段
4」±kl
区瑞蟠t添加域管理范围—__________
n范围类型"管理IP段「扫描IP段「保督"段
IP起始范
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农资采购合同的环保要求
- 施工图设计分包合同样本
- 饲料购销地区合同
- 专业快捷房产手续代办合同
- 官方采购合同清单
- 粉煤灰批量采购合同模版
- 石材安装工程采购合同
- 沙糖桔购销合同范本编写技巧分享
- 土方开挖工程分包合同范例
- 房屋买卖合同网签流程
- 配送路线优化课件
- 公司人员分析分析报告
- 宁夏二手房屋买卖合同
- 卵巢肿瘤的超声诊断与治疗
- 加油站项目融资计划书
- 信息化运维项目评分办法及评分标准
- 化肥农药供货服务方案范文
- 电信运营商客服部门年度客户满意度调查与问题解决率评估报告
- 2024届高考英语人教(2019)版一轮复习状语从句 专练(含答案)
- 蔚来用户运营分析报告-2023-11-数字化
- 一代身份证转二代身份证【批量15位转18位】公式备份-有用的
评论
0/150
提交评论